Online-Artikel

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

Bausteine der digitalen Neuausrichtung: Zur idealen IT-Organisation geht’s hier lang!

  Die Welt wird digitaler, schneller, vernetzter und den Kunden bietet sich dadurch eine ganz neue Vielfalt an Möglichkeiten. Unternehmen müssen sich diesen Herausforderungen stellen und sich selbstkritisch hinterfragen. Dabei müssen sie sich vor allem selbst auf den Prüfstand stellen und folgende Fragen beantworten: »Welche Anforderungen stellen unsere Kunden heute an uns?« »Kennen wir unsere…

Vorausschauendes Risikomanagement mit ISO 9001:2015: Gefahr erkannt, Gefahr gebannt

Im Jahr 2015 wurde die Qualitätsnorm 9001:2008 der International Organization for Standardization (ISO) revidiert und es folgte der Beschluss, eine neue Version der Richtlinie auszuarbeiten. Am 14. September 2018 endet die Übergangsfrist für Unternehmen: Bis dahin müssen sie die neue Zertifizierung ISO 9001:2015 vorweisen, alte Zertifikate verlieren ihre Gültigkeit. Die Norm beschäftigt sich neuerdings auch…

Mehr Umsatz durch das IoT?

Das IoT (Internet of Things) bringt nicht nur neue Services durch smarte Produkte, es ermöglicht auch völlig neue Erlösmodelle. Doch lässt sich dadurch der Umsatz steigern? Viele Unternehmen gehen mit überzogenen Erwartungen hinsichtlich Umsatzwachstum und mangelnder Fachkompetenz an IoT-Projekte heran – sagt IoT-Experte Jan Rodig von tresmo.   Warum Unternehmen in IoT-Lösungen investieren, lässt sich…

Risikofreie Implementierung von DevOps unterstützen: Gemeinsam stark

Im Zuge der digitalen Transformation wandelt sich auch die heutige Arbeitswelt. Neue Anforderungen an und von Kunden sowie moderne Möglichkeiten, Projekte und Dienstleistungen schneller, individueller und präziser umzusetzen, beeinflussen den Markt. Um sich zu behaupten, benötigen Unternehmen vor allem eine reibungslos funktionierende Zusammenarbeit sowie Kommunikation zwischen IT-Betrieb und Entwicklern. »Eine Lösung bietet Development and Operations,…

Wir brauchen eine »Immunisierung der Gesellschaft gegen Cyberattacken«

Acht-Punkte-Programm als Voraussetzung für erfolgreiche digitale Zukunft.   Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk…

Big Data: Leben retten mit künstlicher Intelligenz und Internet of Things

Wie Daten die medizinische Versorgung revolutionieren können. Im Gesundheitssektor fallen an allen Ecken und Enden Daten an: Ärzte halten fest, welche Medikamente sie verschreiben, Labormitarbeiter ermitteln Blut- und Leberwerte, Röntgengeräte erzeugen hochauflösende Bilddateien – und täglich entwickelt sich die Medizintechnik weiter und bringt immer neue Messgeräte auf den Markt, die noch mehr und spezifischere Patientendaten…

Omnichannel-Experience: Kunden wollen nahtlos mit Unternehmen kommunizieren

Angenommen, Sie sind Marketingverantwortlicher eines B2C-Unternehmens, schreiben einen Kunden an und unterbreiten ihm ein zeitlich begrenztes Angebot. Dieser meldet sich beim Servicecenter, um die Bedingungen zu klären. Da die meisten Anrufe nach wie vor aus dem Festnetz eingehen und viele Telefonnummern unterdrückt werden, kann das CRM-System den Anrufer nicht identifizieren – der Kunde muss seine…

Acht Tipps für produktiveres Arbeiten

Gerade in Zeiten des Fachkräftemangels ist eine hohe Produktivität entscheidend für die Zukunftssicherheit von Unternehmen. Doch viele, vor allem kleinere Firmen leiden unter Produktivitätsverlust durch administrative Aufgaben. Und jetzt verursacht auch noch die DSGVO zusätzlichen Aufwand. Rainer Downar, Executive Vice President Central Europe bei Sage, gibt Tipps, wie Unternehmen produktiver werden können. Kleine und mittlere…

5 vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Keine Risikobewertung von Anwendungen Kunden sollten…

SD-WAN: In zehn Schritten ein Software-Defined WAN implementieren

Ein Software-Defined WAN hat speziell für Unternehmen, die mehrere Niederlassungen unterhalten, eine Reihe von Vorteilen: Sie müssen keine wartungsintensive IT-Infrastruktur in der Außenstelle installieren. Zudem können sie den Mitarbeitern in den Außenstellen über ein flexibles und leistungsfähiges Wide Area Network Anwendungen in einer gleichbleibend hohen Qualität zur Verfügung stellen. Doch wie lässt sich ein herkömmliches…

Banken und Big Data – Datenschätze für eine erfolgreiche Omnichannel-Strategie richtig nutzen

Heute haben Unternehmen Zugang zu einer noch nie dagewesenen Menge an Daten. Neue Analysemethoden ermöglichen es, diese Informationen zu nutzen, um Geschäftsmodelle anzupassen und neue Strategien zu entwickeln. Denn Unternehmen möchten einen effizienten Weg finden, Big Data zu nutzen, um daraus Wettbewerbsvorteile zu ziehen. Diese Entwicklung hat zu einem großen Hype um Big Data, dem…

Trends in der Fertigungsindustrie: Elektrofahrzeuge, intelligente Arbeitsplätze und Roboter der nächsten Generation

2017 war für die deutsche verarbeitende Industrie ein Jahr des Wandels. Einerseits haben wir die positiven Seiten aufkommender Technologien gesehen, eine Erneuerung der Hightech-Strategie der Bundesregierung sowie die VDMA-Berichterstattung darüber, dass die Industrie das Jahr mit prall gefüllten Auftragsbüchern beendet hat. Auf der anderen Seite hat sich wegen der Automatisierung von Jobs unter den Beschäftigten…

Change-Projekte können Spaß machen

Change hat Erfolg, wenn die Bedürfnisse der Mitarbeiter erfüllt sind und die Manager offen mit den Mitarbeitern reden. Change-Projekte können Spaß machen. Dieser Meinung sind 99 Prozent aller Teilnehmer einer aktuellen Befragung von 212 Führungskräfte und Mitarbeiter. Im jüngsten Change-TED der Mutaree GmbH »Macht Change Spaß?« gaben Antworten zu ihrer persönlichen Situation in Veränderungsprozessen in…

Orientierung im Datenbank-Lizenzdschungel: 7 Kriterien, die Entscheider beachten sollten

Viele Unternehmen zahlen zu viel für Datenbanklizenzen – flexible Abrechnungsmodelle können helfen, die Kosten zu senken. Datenbanken und Datenbankmanagementsysteme (DBMS) gehören heute zu den Kernsystemen für fast jedes Unternehmen. Die Lizenz- und Supportkosten für diese Systeme sind jedoch nicht gerade Peanuts und verschärfen die ohnehin angespannte Budgetsituation in IT-Abteilungen zusätzlich. Auch die mit den Lizenzverträgen…

Weniger als 100 Tage bis zur EU-DSGVO: wie sich Unternehmen jetzt noch wappnen können

In weniger als 100 Tagen tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Für Unternehmen, die bislang noch keine Maßnahmen ergriffen haben, um der neuen EU-Verordnung zu entsprechen, gilt: Kein Grund zur Panik. BlackBerry zeigt, wie Sie sich mit einem fokussierten und strategischen Ansatz bis zum 25. Mai für die DSGVO bereit machen. Die drei Meilensteine: Noch…

Prävention stärkt SecOp: Den Mangel verwalten?

Tote Winkel gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel- und langfristig effektivere Methoden und Prozesse zu implementieren, entpuppt sich allerdings als die weit größere…

Top 10 Sicherheitstipps für die Public Cloud

Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren. Palo Alto Networks hat auf der Grundlage allgemeiner Erfahrungen zehn Sicherheitstipps zusammengestellt, damit die Nutzung der öffentlichen Cloud den Anforderungen beider Gruppen gerecht wird [1]. Das Ziel von Angreifern ist es,…

Der Maschinen-Hulk kommt: wie die Explosion der Rechenleistung die künstliche Intelligenz verändert

Enigma, die von den Deutschen von den 1920er-Jahren an verwendete Verschlüsselungsmaschine, ist legendär: Lange galt sie als »unknackbar«. Den Alliierten gelang die Entschlüsselung der Enigma-Codes in den 1940er-Jahren schließlich dank einer Mischung aus effektiver Spionage, Zufallsfunden im Krieg und hohem maschinellen Aufwand.   Inzwischen allerdings ist Enigma längst ein Fall fürs Museum – oder allenfalls…

Spectre und Meltdown: Experte erläutert Gegenmaßnahmen

Sicherheitslücke erstmals auf Hardware-Ebene. Angriffsmethoden Spectre und Meltdown nutzen dies aus. Updates können das Risiko nur eindämmen. »Spectre« und »Meltdown« – zu Deutsch Gespenst und Kernschmelze – sind die neuen Schreckensgespenster, die derzeit die IT-Fachwelt in Atem halten. Das Verhängnisvolle: Beide Angriffsszenarien zielen auf die Prozessoren von Desktop-PCs und Mobilgeräten ab. Eingeschleuste Schadsoftware nutzt dabei…