Tipps

Gute Gründe, warum Sie niemals Buchungsinformationen am Flughafen einsehen sollten

»Unvorhergesehene Umstände treten oft dann auf, wenn wir sie am wenigsten erwarten. In der Welt des Reisens haben sie die unheimliche Fähigkeit, dann aufzutreten, wenn wir am wenigsten vorbereitet sind«, sagt Julianna Marshall, Reiseexpertin der International Drivers Association. Egal, ob Sie Vielflieger oder Gelegenheitsreisender sind, Ihre Reise kann durch unerwartete Probleme, die sich aus der…

Orientierungshilfe: Vom Old Economy-Player zum Software-Unternehmen

Unternehmen aus traditionellen Industrien stehen zunehmend vor der Herausforderung, sich als Software-Unternehmen neu zu erfinden. Diese Transformation ist besonders relevant in einer Zeit, in der Software oft der entscheidende Wettbewerbsfaktor ist. Dies gilt in vielen Branchen: Egal ob Automotive, Logistik oder Robotik – die Leistungsfähigkeit der jeweiligen Software entscheidet vermehrt über den Erfolg der Produkte…

E-Rechnung ab 2025: So bereiten sich Unternehmen in Deutschland optimal auf die Pflicht vor

Ab 2025 wird eine Verpflichtung zur Nutzung der E-Rechnung für alle Unternehmen eingeführt, die in Deutschland steuerpflichtig sind.   Die Art und Weise, wie Unternehmen in Deutschland ihre Rechnungen stellen, steht vor einem grundlegenden Wandel. Ab 2025 wird die elektronische Rechnung, kurz E-Rechnung, in Deutschland zur Pflicht. Diese Umstellung ist nicht nur ein bedeutender Schritt…

Die Hausordnung für IT-Systeme: NIS2

NIS2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen: Die europaweite Direktive ist das Regelwerk (Hausordnung), deren Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS2? Welche Maßnahmen müssen Firmen implementieren? Die nachfolgende…

Zukunftsfähige Gesamtarchitektur – Fünf Tipps für eine gelungene Digitalisierungskultur

Die Entscheidung für ein neues IT-System wie ein ERP ist eine gute Chance, auf eine agilere Gesamtarchitektur umzusteigen und den nötigen kulturellen Wandel zur datengetriebenen Organisation anzugehen. Dazu gehört eine »Transformation Journey«, die sich flexibel an veränderte Unternehmensziele anpasst. Auf diese fünf Aspekte kommt es dabei besonders an.

Das Potenzial von Führungskräften im mittleren Management entfachen

»Der wahre Erfolg eines Unternehmens zeigt sich darin, wie gut es seine Führungskräfte im mittleren Management unterstützt und entwickelt. Diese Ebene ist das Herzstück, das die Vision in die Tat umsetzt«, so Thomas Hoffmann, Senior Director North bei Robert Walters. Führungskräfte im mittleren Management nehmen eine zentrale Rolle in jedem Unternehmen ein. Sie fungieren als…

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen…

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

Fünf Wege zur Infrastrukturtransparenz

Transparenz über die komplette Infrastruktur reduziert Risiken und verhindert kostspielige Ausfälle. Es handelt sich um ein lohnendes Ziel für IT-Administratoren und Fachleute: Denn eine umfassende Sichtbarkeit der der Abhängigkeiten zwischen Geräten, Systemen und anderen Komponenten gewährleistet eine vollständige Übersicht über alle IT-Assets. Diese Transparenz ermöglicht es, Schwachstellen wie Schatten-IT, Cybersicherheitslücken und andere Risiken frühzeitig zu…

Die Cloud als Schlüssel zur betrieblichen Resilienz

Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…

Viele KI-Projekte bleiben in den Startlöchern stecken

Unternehmen müssen die richtigen Anwendungsfälle identifizieren, die Datenqualität verbessern und experimentierfreudig sein.   Viele Unternehmen beschäftigen sich bereits mit generativer KI (Gen-AI) und versuchen, damit die Produktivität zu steigern und die Benutzererfahrung zu verbessern. Fast drei Viertel der Unternehmen haben laut Accenture künstliche Intelligenz zu ihrer obersten digitalen Investitionspriorität für 2024 gemacht [1]. Aber wenn…

Quiet Constraint: Vier Tipps, wie Mitarbeiter ihr Wissen teilen

  James Micklethwait, Vice President bei Kahoot, verrät, was man unter Quiet Constraint versteht, wie schädlich dieser Trend für ein Unternehmen sein kann, und was Sie dagegen tun können.   2022 war das Jahr des Quiet Quitting. Mit der »inneren Kündigung« entschieden sich zahlreiche Berufstätige dazu, nur noch die nötigste Arbeit zu leisten, ohne sich…

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Cyberkriminelle nutzen CrowdStrike-Outage

Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…

Olympische Spiele – Im Fadenkreuz der Cyberkriminellen

Egal ob Ringen, Rudern oder Schießen – die Olympischen Spiele sind ein enormes Spektakel, das regelmäßig Spitzenathleten und Zuschauer aus der ganzen Welt begeistert. Doch jenseits der Felder und Bahnen findet noch ein anderer Wettbewerb im Schatten statt – ein Cyber-Match, bei dem Angreifer um ihre eigene Art von Gold wetteifern. Es gibt zahlreiche Beispiele,…