Online-Artikel

DSGVO: Steht Ihnen auch die Abmahnung bevor?

Rechtskonformes E-Mail-Marketing und Lead Management. Seit knapp einem Jahr ist die Datenschutzgrundverordnung (DSGVO) europaweit rechtskräftig. Jetzt drohen zahlreichen Unternehmen Abmahnungen und empfindliche Bußgelder, weil sie sich im Rahmen ihres E-Mail-Marketings und Lead Managements nicht an die datenschutzrechtlichen Vorgaben halten, so die Ergebnisse der E-Mail-Marketing-Benchmarks 2019 [1]. Laut der Studie arbeiten 18,3 Prozent der 5.037 befragten…

Cybersecurity in Unternehmen: kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den…

6 Gründe für ein Cloud-basiertes Data Warehouse

Ein Data Warehouse, das Daten aus verschiedenen Quellen zusammenfasst, um sie analysieren und darauf reagieren zu können, ist heute entscheidend für den Geschäftserfolg. Denn es verarbeitet schnell die enormen Datenmengen, die sich heute in Unternehmen ansammeln. Darauf basierend können Führungskräfte zuverlässige datenbasierte Entscheidungen treffen. Allerdings halten es fast zwei Drittel der kürzlich befragten Experten für…

Wie lassen sich die Abgaben und Umlagen auf Strom sowie Heiz- und Kraftstoffe reformieren?

In Deutschland sind verschiedene Energieträger derzeit unterschiedlich stark mit Abgaben und Umlagen belastet. Dies gilt sowohl in Bezug auf den Energiegehalt als auch auf die mit der Nutzung verbundenen CO2-Emissionen. Dieses Roundup gibt einen systematischen Überblick über bestehende Vorschläge zur Umgestaltung der Belastungen. Sie zielen meist darauf ab, Strom günstiger zu machen und Heiz- und…

Europäische Unternehmen ignorieren beim Daten-Backup die Cloud

Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432…

Intelligente Städte – Wie Stream Processing reale Smart-City-Projekte zum Leben erwecken kann

Die öffentliche Diskussion rund um 5G, Digitalisierung und das Internet der Dinge bringen ein weiteres Thema auf die Agenda: Dass Interesse für das Thema Smart City wächst stetig, und es wurden -zumeist außerhalb Europas – bereits einige spannende Technologieprojekte realisiert. Immer mehr Regierungen unternehmen ernsthafte Schritte zur Modernisierung ihrer Infrastruktur, um die Herausforderungen des Bevölkerungswachstums…

Wie Automatisierung des Data Warehouse den Wert der Unternehmensdaten erhöhen kann

Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data-Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit…

Cloud und Virtualisierung: Datenverschlüsselung bleibt fundamentaler Bestandteil der IT-Security

»Die Wolke« ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu.…

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können. Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten…

Digitale Signaturen in Europa: Der Hintergrund

Für hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen…

Master Data Management per Open-Source-Plattform: Ein Unternehmen, eine Datenplattform

  Auf dem Weg zur Digitalisierung stehen Unternehmen auch vor der Aufgabe, ihre Stammdaten effizienter zu organisieren. Dafür braucht es ein unternehmensübergreifendes Stammdaten-System, in dem alle Daten in hoher Qualität, einschließlich ihrer Relationen untereinander, hinterlegt und abgerufen werden können. Für die technische Umsetzung bieten sich Open-Source-Plattformen als zukunftsfähige und kostengünstige Lösung an.   Daten werden…

Digitale Gesundheitsversorgung erfordert durchgängiges Datenmanagement

Ob Budgetrestriktionen, politische Entwicklungen oder Personalengpässe – über die akuten und chronischen Herausforderungen für die Gesundheitseinrichtungen wurde und wird aktuell viel kritisch berichtet. Während diese Fragen natürlich wichtig sind, erscheint die Aufmerksamkeit, die den möglichen Lösungen für diese Herausforderungen gewidmet wird, wesentlich geringer zu sein. Markus Grau, Principal Systems Engineering bei Pure Storage erläutert, welch…

5G und die Auswirkungen auf die Infrastruktur von Rechenzentren

Die Zukunft mit 5G wird immer mehr zur Realität und die Versteigerung der Frequenzen in Deutschland sehnlichst erwartet. Damit steht die Gesellschaft am Anfang der nächsten technologischen Revolution, etwas mehr als ein Jahrzehnt nach der letzten. Obwohl das Herunterladen von HD-Filmen in nur einem Bruchteil der derzeitigen Geschwindigkeit eine der spannendsten zukünftigen Funktionen ist, ist…

IT-Modernisierung mit der Cloud benötigt einen strategischen Ansatz

Kosten senken, die Infrastruktur besser verwalten, die Zeit zur Marktreife verkürzen und die Servicequalität verbessern: Immer mehr Unternehmen wollen ihre IT mit dem Umzug in die Cloud modernisieren und von Standardisierung und Automatisierung profitieren. Dabei investieren sie in die Cloud, ziehen ihre Altsysteme um oder greifen auf Services wie die Amazon Web Services, Google Cloud…

Einheitliche Tools für das Unified Threat Management

Ein globales Cyber-Sicherheitskonzept verbindet Monitoring, Angriffserkennung und Analyse sowie Incident Response dynamisch miteinander. Damit werden Advanced Persistent Threats bereits in einer frühen Phase erkannt.   Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen…

5 Technologietrends: Wohin geht die Kundenreise?

Die Cloud, künstliche Intelligenz (KI) und immer differenziertere Kundenerwartungen sind die Treiber für neue Service-Erlebnisse. Es wird Zeit, die wichtigsten Trends der kommenden Monate näher zu betrachten, denn sie prägen die neue Art der Kommunikation von Firmen mit ihren Kunden.   Ergebnisse zählen Vertriebs- und Marketingabteilungen werden sich in den kommenden Monaten erheblich verändern. Konsumenten…

Sicherheitskultur als unternehmerischer Ansatz

Vorhersagen sind ein schwieriges Unterfangen, gerade in der zuweilen chaotisch anmutenden Welt der Cybersicherheit. Die Bedrohungslandschaft weitet sich aus. Offensive und defensive Technologien entwickeln sich weiter, und auch nationalstaatlich initiierte Angriffe werden nicht nur mehr, sondern auch raffinierter. Dieser Beitrag beschäftigt sich damit, wie Firmen eine Sicherheitskultur als unternehmerischen Ansatz etablieren und stärken können. Was…

DevOps und der »Shift-Left -Trend in drei Schritten

Wir leben in einer agilen Zeit. Das heißt unter anderem, dass Produkte immer schneller und dabei in immer besserer Qualität zur Verfügung stehen müssen. Konventionelle Entwicklungsmodelle sind für die Anforderungen des digitalen Zeitalters ungeeignet. Sie werden nach und nach von DevOps-Konzepten abgelöst, die sich durch zahlreiche Prozessoptimierungen auszeichnen.   Bei der Softwareentwicklung ist dabei ein…

KI: Revolutionäre Technologie oder alles nur ein Hype?

Aktuell erscheint kaum eine Ausgabe der großen deutschen Tageszeitungen, in der nichts von künstlicher Intelligenz zu lesen ist. Die Bundesregierung will die Erforschung und Entwicklung von AI massiv fördern und fast jedes Unternehmen will davon profitieren. Doch wie soll das genau aussehen? Ist diese Technologie überhaupt marktreif? Welche Kosten sind damit verbunden? Michael Jores, Regional…

Mit dem Einsatz von Containern steigen die Storage-Herausforderungen

Laut einer Gartner Studie wird im Jahr 2020 über die Hälfte der Unternehmen Container-Technologien einsetzen. Kein Wunder, schließlich bieten Container bisher ungekannte Mobilität, Vereinfachung und Effizienz, damit IT-Teams neue Mikroservices und bestehende Anwendungen schnell aufsetzen und aktualisieren können. Wegen ihrer zahlreichen Vorteile werden Container in den kommenden Jahren eine immer größere Rolle in der IT…