Online-Artikel

Cyberangriffe auf Yachten: wenn aus Piraten Hacker werden

Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…

Sicherheit (managen) ist keine One-Man-Show

Die Lösung: Ein kooperativer Ansatz, um Sicherheit in Organisationen zu verwirklichen. Vertrauen gehört zu den erfolgskritischsten Faktoren für Organisationen in der heutigen Zeit. Das Vertrauen von Kunden, Mitarbeitern und Partnern will gewonnen und behalten werden. Neben professionellen Services ergibt es sich zumeist aus nicht-eintretenden Sicherheitsvorfällen und einem umfassenden Schutz der Organisations- und Kundeninformationen. Letzterer wird…

Vom Dienstleister zum Service-Partner

Viele Unternehmen lagern Geschäftsprozesse aus, um die Effizienz zu steigern und Kosten zu senken. Im Zuge der Digitalisierung lassen sich jedoch viele Aufgaben automatisieren und damit im eigenen Haus betreiben. BPO-Provider müssen darauf reagieren, indem sie zum Service-Partner werden. Sie begleiten dann ihre Kunden bei der Transformation mit Entwicklung und Beratung – statt nur die…

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…

Gesundheit am Arbeitsplatz: Verantwortung für Führungskräfte, aber auch für jeden Einzelnen

Wer im Service arbeitet, tickt »etwas« anders – das hört man oft, und das ist positiv gemeint. Engagierte Mitarbeiter leben den Service, für sie ist der Dienst am Kunden eine emotionale Angelegenheit, eben eine Lebensaufgabe. Aber je nach Einsatzbereichen ist auch eine gewisse Last zu tragen, angefangen von der Verantwortung über den Dialog zum Kunden…

Sind die Dampfmaschinen eigentlich out?

2019 ist ein besonderes Jahr, denn es wird das 200. Jubiläum des Todes vom genialen Erfinder James Watt und das 250. Jubiläum vom Patent seiner Dampfmaschine gefeiert. In der modernen Welt ist die Elektrizität zur Selbstverständlichkeit geworden. Der Strom wird in Kraftwerken erzeugt und das wissen bereits alle Kinder. Aber denkt noch irgendjemand in diesem…

Erfolgreiche digitale Transformation bei Otto, Lufthansa, Zeiss, Safrima und Dachser

Die digitale Transformation von Unternehmen und Behörden ist in Deutschland weiterhin ein heiß diskutiertes Thema. Auch international steht dieser Transformationsprozess 2019 im Fokus. Das zeigen zum Beispiel die aktuelle Studie Getting to the Details of the Digital Platform: A Gartner Theme Insight Report und Gartners CIO Agenda 2019. Im übergreifenden Konsens heißt es: Digitalisierung wird…

Agile ERP-Entwicklung: Anwender als Design-Partner

Dank agiler Methoden kommen neue ERP-Funktionalitäten heute viel schneller auf den Markt. Mehr noch: Die Anwender haben auch immer mehr Einfluss auf die Entwicklung. Die neue Art der Teamarbeit bindet auch Stakeholder auf ganz neue Weise ein. Welche Rolle der Kunde dabei spielen kann, erklärt der ERP-Hersteller proALPHA. Mit agilen Methoden machen Softwarehersteller komplexe Entwicklungsprojekte…

Best-of-Suite oder Best-of-Breed? Lösungen im Datenmanagement

Bei der Implementierung externer Dienstleistungen stehen Unternehmen nicht selten vor der Frage, ob sie ihre Software und Technologien von einem Anbieter beziehen oder verschiedene Experten zu Rate ziehen. Best-of-Suite meint alle Anwendungen aus einer Hand zu nutzen, also quasi eine All-in-One-Lösung, Best-of-Breed bedeutet für jede individuelle Leistung das Beste auf dem Markt zu verwenden. Unternehmen…

Acht Überlegungen für eine erfolgreiche Cloud-Implementierung

Cloud Computing hat komplette Branchen verändert und verdrängt traditionelle Legacy-Infrastrukturen in Unternehmen. Sogar Regierungen, die traditionell neue Technologien eher langsam für sich entdecken, nutzen heute die Vorteile der Cloud. Im Zuge all dieser Entwicklungen sind Cloud-Native-Strategien zur Norm geworden. Bei Cloud-Native geht es jedoch nicht einfach nur darum, die Cloud gegenüber anderen Modellen vorzuziehen. Der…

Der Mittelstand profitiert eindeutig von Predictive Analytics

Predictive Analytics ist mehr als nur ein Big-Data-Trend. Beispiele zeigen, dass gerade der Mittelstand ohne großen finanziellen Aufwand Daten nutzen kann, um zukünftige Ereignisse vorherzusagen. Der Wunsch ist vielerorts groß, Vorhersagen auf Basis von historischen Daten zu treffen. Aber wie stellen sich Mittelständler mit ihren vergleichsweise kleinen IT-Abteilungen wirkungsvoll auf? Wie können die innovativen Vorstellungen…

Fünf Tipps für sichere Cloud-Nutzung

Ab in die Cloud? Aber sicher! Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt. Diese Relevanz hat auch der Gesetzgeber erkannt und ergänzend zu bestehenden branchenspezifischen Vorgaben mit…

Wer nicht mit Startups kooperiert, handelt leichtsinnig

67 Prozent der etablierten Unternehmen arbeiten nicht mit Startups zusammen. Das ergab eine aktuelle Bitkom-Studie. Als Gründe dafür nannten die Manager mangelnde Zeit und fehlende Budgets. Der Großteil sieht zudem keinen Mehrwert in einer solchen Kooperation. Doch wer so denkt, hat das Wesen der Digitalisierung nicht verstanden und handelt betriebswirtschaftlich fahrlässig. Denn künftig wird der…

Verborgene Cyberrisiken treffen Versicherer und Versicherte

Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen. Ein Kommentar von René Schoenauer, Guidewire. Cyberattacken schaffen es immer wieder in die Schlagzeilen. Man denke an WannaCry, Petya oder die erst kürzlich bekannt gewordene Microsoft-Schwachstelle BlueKeep. Hackerangriffe verursachen einerseits enorme finanzielle Schäden, ziehen langfristig allerdings noch viel schwerwiegendere Konsequenzen nach sich. Unternehmen, die einer erfolgreichen Cyberattacke…

Führung in der Arbeitswelt 4.0: Klare Kommunikation und zukunftsfähige IT als die Basis

Tipps für Führungskräfte, wie sie ihre Teams optimal auf innovative Arbeitsmodelle einstellen. Von KI und IoT über Mixed-Reality-Geräte bis hin zu Cloud Computing – die Digitalisierung und disruptive Technologien geben den Takt vor, in dem sich ganze Branchen verändern. Auch für Unternehmensentscheider führt der Wandel in der Arbeitswelt zu neuen Herausforderungen, wenn es darum geht,…

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um…

Conversational Commerce: Interaktion über den richtigen Kanal zur richtigen Zeit

Verbrauchertrends zeigen: Gekauft wird heute am liebsten über das Smartphone. Bequem von zu Hause aus oder schnell unterwegs – mit einem Klick oder Fingerabdruck ist alles erledigt. Dabei wollen Verbraucher aber nicht auf individuelle Angebote und Services verzichten. Jan Saan, CTO von CM.com, ist sich daher sicher, dass Conversational Commerce die Zukunft ist und nennt…

Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

Personalstrategie und Prozessintegration als Eckpfeiler der Digitalisierung: 5 Phasen der Transformation

Die digitale Transformation steht aus gutem Grund ganz oben auf der Agenda vieler Unternehmen. Die Welt verändert sich und sie verändert sich schnell. Laut der Boston Consulting Group ist die durchschnittliche Lebensdauer eines Großunternehmens in den letzten 50 Jahren um 75 Prozent gesunken – von 60 Jahren auf nur noch 15 Jahre. Globalisierung, der rasche…