Online-Artikel

3 Tipps für einen besseren Ruf als CISO

Die Rolle des Chief Information Security Officer (CISO) in einem Unternehmen wird zunehmend notwendiger: Unternehmen brauchen jemanden, der sich taktisch mit dem Thema Sicherheit auseinandersetzt. Bei der Rekrutierung eines CISO neigten Unternehmen bisweilen allerdings dazu, Bewerber auszuwählen, die über ein fundiertes technisches Grundwissen verfügen, aber nur selten Management-Erfahrung mitbringen. Das Ergebnis: Eine Positionierung des CISO…

Status Quo von Industrie 4.0: FIR-Studie analysiert smartes Fertigungsszenario

Auf knapp 79 Milliarden Euro wird das Wertschöpfungspotenzial von Industrie 4.0 in zentralen Branchen allein für den Wirtschaftsstandort Deutschland derzeit geschätzt [1]. Dabei stehen jedoch gerade kleine und mittlere Unternehmen oft vor der Schwierigkeit, Nutzen und Rendite der Investitionen in die erforderlichen Technologien richtig einzuschätzen. Eine Informationshilfe hierzu bietet die Studie »Cyber Physical Systems in…

Sigmar Gabriel bei Fujitsu in Augsburg: IT-Sicherheit in der Wirtschaft stärken

Bundesminister für Wirtschaft und Energie infomiert sich im modernsten Computerwerk Europas über IT-Sicherheit, Industrie 4.0, Digitalisierung und IT »Made in Germany«   Sigmar Gabriel, Vizekanzler und Bundesminister für Wirtschaft und Energie, hat am Freitag, 12. Juni, das Fujitsu Werk in Augsburg besucht. Mit Fujitsus Deutschland-Geschäftsführer Rupert Lehner und Geschäftsführerin Vera Schneevoigt diskutierte er die Herausforderungen,…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…

Macht Unified Communications Schluss mit der Schatten-IT?

In einer kürzlich durchgeführten internationalen Studie [1] berichten 76 Prozent der CIOs über nicht genehmigte »Schatten-IT« in ihren Unternehmen, die ein Viertel ihrer IT-Budgets ausmacht. Wie kann Unified Communications dazu beitragen, dieser Schatten-IT mit ihren Kosten und Compliance-Risiken entgegenzuwirken. Im Zeitalter von BYOD am Arbeitsplatz, in dem Mitarbeiter zunehmend ihre eigene »persönliche Cloud« mit Applikationen…

Gesundheitsstudie: Die Digitalisierung formt sechs Typen selbstbewusster Gesundheitskonsumenten

Wird der Gesundheitsmarkt der Zukunft von Cyborgs bevölkert, die sich lediglich das neueste Update auf ihr Wearable laden und keinen Fuß mehr in eine Arztpraxis setzen? Nein, die Deutschen wünschen sich zwar technische Weiterentwicklung, stellen aber vor allem ein vertrauensvolles Verhältnis zu ihrem Arzt in den Vordergrund. Das ist das zentrale Ergebnis der ersten Philips…

Im Visier der Angreifer: SMB versus Großunternehmen?

Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann? Fred Touchette, Security Analyst bei AppRiver, hat einige Thesen aufgestellt, warum Mitarbeiter jedes Unternehmens im Fokus von Hackern sind, welche Fehler und Risiken es Cyberkriminellen einfacher machen und welche Regeln man beherzigen sollte. Selbst großen Handelsketten mit bekanntermaßen hohem Sicherheitslevel…

Work-Life-Balance – Always on oder auch mal off?

Work-Life-Balance bleibt ein heikles Thema für Mobile Enterprise. Enterprise-Mobility-Management-Plattformanbieter wie Samsung und Blackberry werben mit der Möglichkeit, BYOD (Bring your own Device) über virtuell getrennte Nutzerprofile für Privatleben und Geschäft zu ermöglichen. Sie werben auch damit, über diese Lösung die Work-Life-Balance aktiv zu unterstützen. In der Realität einer zunehmend von dringenden Projekten geprägten Arbeitswelt muss…

»Software Asset Management as a Service«: Nicht auslagern, ohne gerüstet zu sein

Outsourcing mit Blindflug-Risiko

Im Markt für Software Asset Management (SAM) herrscht Goldgräberstimmung. Zahlreiche Dienstleister drängen mit »SAM-as-a-Service«-Angeboten auf den Markt, um Unternehmen diese komplexe Aufgabe abzunehmen. Die Nachfrage ist zweifellos vorhanden – allerdings bieten die Anbieter nicht immer das, wonach die Unternehmen suchen, so eine aktuelle Erhebung des Beratungsunternehmens microfin. Bei nüchterner Betrachtung sind die Services häufig noch weit von Commodity-Angeboten entfernt. Damit sind Unternehmen gut beraten, genau wie bei anderen IT-Auslagerungsprojekten zuerst gemeinsam mit Experten ihre »Sourcing-Readiness« zu prüfen. Nur so wird aus der erwarteten Entlastung für die interne IT kein Blindflug.

Flashspeicher im Rechenzentrum ist nur die halbe Miete

Die Migration auf Flash parallel mit der Virtualisierung und Reduzierung redundanter Datenkopien vereinfacht die Datenverwaltung und macht Speicherinfrastrukturen leistungsfähiger – bei geringeren Betriebskosten.   Die Migration auf Flash in Speicherumgebungen bringt mit der Virtualisierung von Datenkopien einen wesentlich größeren IT-Performanceschub und vereinfacht zugleich die Datenverwaltung. Dies alles geht einher mit geringeren Betriebskosten als bei konventionellen…

Apple auch im Büro einsetzen

Die Marke Apple ist Trend. Für Verbraucher sowieso. Und dass Grafiker am liebsten mit Macs arbeiten, ist auch bekannt. Welche Vorteile Apple für gängige Büro-Anwendungen mitbringt, weiß hingegen kaum jemand. Dabei eröffnen die Produkte mit dem Apfel-Logo enorme Möglichkeiten für die kreative und effiziente Arbeit im Office …   Zu teuer, zu kompliziert und inkompatibel…

Das PC-basierte Wirtschaftsparadigma wird abgelöst

Ojas Rege, Vice President Strategy von MobileIron, gibt einen Ausblick auf die Trends und Entwicklungen im ICT-Markt für 2015.       Die meisten Neu-Entwicklungen in der IT setzen auf bestehenden Techniken auf, sind in der Regel Erweiterungen und Ergänzungen, die Produkte und Dienstleistungsangebote effizienter machen. Solche evolutionären Entwicklungen sind das Merkmal einer gesunden wirtschaftlichen…

Der steinige Weg: Junge Deutsche erreichen ihre Ziele nicht

Ziele setzen ist nicht schwer, sie zu erreichen dagegen sehr. Rund 60 Prozent der Deutschen realisieren ihre Vorsätze nicht. Das ist das Ergebnis einer repräsentativen Umfrage [1]. Die Umfrageteilnehmer wurden gefragt, ob sie sich schon einmal einen Vorsatz vorgenommen, ihn aber nicht umgesetzt haben – beispielsweise mit dem Rauchen aufzuhören oder abzunehmen. Erkundigungen wurden außerdem…

Pakete und Briefe zu Weihnachten 2014 rechtzeitig und richtig versenden

Wer zu Weihnachten Weihnachtsgrüße und/oder Geschenke per Brief oder Paket auf den Weg bringen will, die den Empfänger möglichst rechtzeitig zum Fest erreichen sollen, ist gut beraten sich zu vergewissern, mit welchem zeitlichen Vorlauf er die Sendungen auf den Weg bringen sollte, wenn er auf der sicheren Seite sein und Warteschlangen am Schalter vermeiden möchte.…

Fünf gute Gründe für Platform as a Service

Cloud-Technologien bieten Vorteile für zahlreiche Unternehmensbereiche – dazu zählt auch die Entwicklung und Bereitstellung von Anwendungen. Platform-as-a-Service-Lösungen (PaaS) ermöglichen es, neue Applikationen zu entwickeln und Softwarepakete zu implementieren, ohne dafür eine eigene Umgebung bereitstellen zu müssen. Progress erläutert die fünf größten Vorzüge dieses Konzepts.   Produktivität erhöhen Da PaaS einen Modell-basierten Ansatz unterstützt, lassen sich…

Sicherheitsanforderungen bei Cloud-Services sind den Unternehmen häufig unklar

Vielen Unternehmen ist die Komplexität der Sicherheitsanforderungen beim Einsatz von Cloud-Services nur unzureichend bewusst. Zudem gibt es deutliche Defizite bei der sicherheitsbezogenen Evaluierung von Cloud-Providern. Notwendig sind systematische Evaluierungsverfahren bei der Providerauswahl zur Risikominderung. Pflichtanforderungen So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung…

Die Sicherheitsstandards bei Kreditkarten einhalten

Die Bezahlung mit Kreditkarte ist heute nicht mehr wegzudenken – einfach, schnell und bequem, mit weltweiter Akzeptanz. Doch ist diese Art des Bezahlens auch sicher? Für einen Missbrauch braucht es nicht einmal mehr die Karte. Die Daten reichen völlig aus. Damit die Kreditkarte trotzdem ein sicheres und vertrauenswürdiges Zahlungsmittel ist und bleibt, haben sich die…

IT-Sicherheit als Voraussetzung für Industrie 4.0

Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe. Daher sollten Unternehmen schon frühzeitig Maßnahmen zum Schutz ihrer Anlagen ergreifen, wenn sie Industrie 4.0-Konzepte anwenden möchten. Malte Pollmann (Foto), CEO von Utimaco, stellt in diesem Statement die IT-Sicherheit als Voraussetzung für Industrie 4.0 vor. Das Industrie 4.0-Konzept Industrie 4.0 bezeichnet die vierte…

Was macht eigentlich … ein Data Scientist?

Mit dem Siegeszug von Big Data sind auch neue Berufsbilder entstanden. Der »Data Scientist« gilt dabei als besonders zukunftsträchtige Qualifikation für Informatiker, Statistiker und Wirtschaftswissenschaftler. Wer weiß, wie sich strategisch wichtiges Wissen aus großen Datenmengen ziehen lässt, und dies auch vermitteln kann, hat als Berater für das Top-Management eine Schlüsselposition im Unternehmen. Aber was macht…