Tipps

Pareto wer? Unternehmen trotz 80-20-Regel optimieren

Drei unterschätzte Arbeitsschritte, um Unternehmen trotz 80-20-Regel unaufwendig zu verbessern. Die richtige Wahrnehmung, Beurteilung und Ausführung. Das sind drei unterschätze aber unkomplizierte Arbeitsschritte, um entgegen des Paretoprinzips Ergebnisse vergleichsweise unaufwendig zu erzielen. Denn: Gemäß Tresonus, dem Startup für strategische, prozessuale und kommunikative Unterstützung bei Unternehmensabläufen, sind die letzten 20 Prozent einer Optimierung nicht immer schwer…

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

In 6 Schritten zu DevSecOps

Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…

Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können

Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…

Supply-Chain-Angriffe häufen sich, werden aber noch unterschätzt

Schadcode macht aus legitimen Apps gefährliche Verteiler von Malware. Ein neuer Trend ist für Unternehmen äußerst gefährlich: Hacker infizieren schädlichen Code in Software, um eigentlich legitime Apps zur Verteilung von Malware zu nutzen. Einmal ins System eingedrungen, lässt sich das Ausmaß des entstandenen Schadens oft erst im Nachhinein bewerten. »Diese neue Art der Bedrohung heißt…

Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

Business Intelligence hat sich von großen Software-Monolithen, welche in der Vergangenheit ausschließlich von der IT kontrolliert wurden, zu einem agileren Tool-Set gewandelt. Eine große Rolle spielt dabei auch Nutzerfreundlichkeit durch ansprechende Visualisierung. Nicht umsonst sind Angebote wie Tableau, Qlik und andere am Markt sehr erfolgreich. Sollen solche Werkzeuge nachhaltig im Unternehmen etabliert werden, müssen Verantwortliche…

5 wichtige Schritte auf dem Weg zu DevOps

  Um die Business Transformation eines Unternehmens erfolgreich umzusetzen, benötigt man bei der Implementierung eine agile IT, die auf Basis eines DevOps-Modells arbeitet. Zu diesem Ergebnis kommt eine aktuelle IDC-Studie, die vom IT-Dienstleister Consol unterstützt wurde. Auf dem Weg dahin sollten Unternehmen allerdings einige Schritte beachten.   Die Nutzung von DevOps setzt sich durch –…

Die häufigsten Irrtümer über elektronische Signaturen

Obwohl elektronische Signaturen spätestens seit der eIDAS-Verordnung von 2016 in jedem Unternehmen bekannt sein sollten, herrschen noch immer viele Irrglauben vor. Vor allem die Aspekte Datensicherheit und Rechtssicherheit bereiten einigen Unternehmen Sorgen, jedoch sind diese meist unberechtigt. Ina Gellner, Partnermanagerin und Expertin für alle Fragen der Rechts- und Datensicherheit elektronischer Signaturen bei FP Sign, nennt…

Optimieren Sie Ihr IT-Business. Abonnieren Sie unseren Newsletter und werden Sie Teil unserer »manage it«-Exklusiv-Community!

Ausgewählte Informationen, Aktionen, ermäßigte Konferenztickets und mehr. Direkt und kostenlos per E-Mail. Einfach anmelden und profitieren!

Die Übertragung Ihrer Daten erfolgt SSL-verschlüsselt. Sie können sich jederzeit wieder aus der Empfängerliste abmelden.

Sicheres Online-Dating durch Kommunikations-APIs

Der Grundgedanke des Datings hat sich über die Jahre kaum verändert: Man schreibt sich Nachrichten, plaudert am Telefon und überlegt gemeinsam, wie und wo man sich treffen könnte. Bis es tatsächlich zum Date kommt, steigt die Spannung kontinuierlich. Eines ist allerdings anders: Heute findet Dating meist über Dating-Apps statt. Das hat den Vorteil, dass die…

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Die Psychologie der Malware: Menschliche Schwächen gezielt ausnutzen

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. Leider sind sich auch Malware-Entwickler…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Wie gelangt man zu einem effektiven Data Lake?

Die schnelle Entscheidungsfindung auf Basis digitaler Daten verändert die Art und Weise, wie Unternehmen und IT arbeiten. Da Unternehmen auf alle Arten von Informationen zugreifen wollen, haben sie einen Bedarf an Infrastrukturexperten erkannt, die ihnen helfen, aus ihren Daten neue Werte zu erschließen. Rubrik, Anbieter einer Plattform für Multi-Cloud Data-Control, erläutert jüngste Entwicklungen in diesem…

Legacy-Software: sechs gute Gründe, warum Unternehmen ihren Altanwendungen treu bleiben sollten

Die Versuchung, sich von Altanwendungen zu trennen und sie durch Neuentwicklungen zu ersetzen, ist groß. Häufig gibt es aber gute Gründe dafür, besser davon abzusehen und sie stattdessen lieber zu modernisieren. Der IT-Dienstleister Avision, Spezialist für Software Revival, nennt die wichtigsten davon. Gewohnheit. Die Mitarbeiter sind bereits an das vorhandene Tool gewöhnt und kommen damit…

MDM: 5 Tipps, wie IT-Mitarbeiter ihre Stammdaten stressfrei verwalten können 

Die Dynamik der Digitalisierung erschwert das für Geschäftsprozesse so wichtige Stammdatenmanagement. Ein Master-Data-Management-System (MDM) kann verschiedene Systeme abbilden und integrieren – ohne den laufenden Betrieb zu stören.   Stammdaten bilden die Basis für erfolgreiche Geschäftspartnerbeziehungen – sie sind wesentlich für eine gezielte Ansprache von Geschäftspartnern und bilden das Rückgrat für Geschäfts- und Vertriebsprozesse. Daher schätzen…

Studie: Fünf praxisorientierte Handlungsempfehlungen für mehr Innovation in Industrieunternehmen

Wie lässt sich der digitale Wandel erfolgreich realisieren?   Über 200 Industrieunternehmen aus Deutschland und der Schweiz wurden zu Herausforderungen im Zuge der digitalen Transformation befragt. Und das mit überraschenden Ergebnissen: Die von Dassault Systèmes gesponserte IDC-Studie mit dem Titel »Industrieunternehmen auf dem Weg in das datenbasierte Tagesgeschäft« zeigt, dass viele Unternehmen noch Unterstützung benötigen,…

»Elements of AI«: Deutsche Wirtschaft startet kostenfreien Online-Kurs

Mit dem kostenlosen Online-Kurs »Elements of AI« der Industrie- und Handelskammern in Deutschland kann ab sofort jeder im Internet Wissen über künstliche Intelligenz (KI) erwerben und testen. In Finnland, wo der Kurs ursprünglich entwickelt wurde, haben inzwischen mehr als 270.000 Menschen das Angebot genutzt. Die appliedAI Initiative des Innovations- und Gründerzentrums UnternehmerTUM hat die inhaltliche…

Für jede Anwendung die richtige Migrationsstrategie finden

Immer mehr deutsche Unternehmen betreiben CRM-, ERP- und andere Systeme in der Cloud – das zeigt etwa die Studie ISG Provider Lens Public Cloud – Solutions & Service Partners Germany 2019 [1]. Die Vorteile liegen klar auf der Hand, aber um sie nutzen zu können, müssen komplexe Migrationsprojekte richtig durchgeführt werden. Eine Migration ist dann…

»Change Your Password«: Tipps für starke Passwörter

Anlässlich des »Change Your Password Days« am Samstag, dem 1. Februar, erinnerte das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. »Schwache Zahlenreihen wie etwa »123456« werden weltweit weiterhin viel zu häufig genutzt«, kritisiert HPI-Direktor, Professor Christoph Meinel. »Viele Internetnutzer verwalten bereits mehr als hundert Online-Konten – da fällt die Wahl viel zu…