Whitepaper

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, nachvollziehbare Daten und Transaktionen wichtig. Und das geht sehr gut mit der Blockchain-Technologie, wie ein Forschungsprojekt am Beispiel Audit Trails zeigt.   Die Blockchain-Technologie hat einen herausragenden Vorteil: Gespeicherte Daten bleiben unveränderlich und sind fälschungssicher. Das ist wichtig, wenn es – wie bei Bitcoins – ums Geld…

So planen Unternehmen weltweit ihre Pandemie-bedingten IT-Investitionen 

Die Pandemie hat Unternehmen weltweit auf verschiedenen Ebenen zum Handeln gezwungen. Vor allem die Umstellung auf mehr Telearbeit beziehungsweise Remote Working zwang und zwingt noch viele zu Investitionen. Neben stabilem und sicherem Datenzugriff stehen leistungsfähige Kommunikationsinfrastrukturen und Kollaborations-Tools im Vordergrund.   Um die Herausforderungen besser zu verstehen, mit denen Führungskräfte aktuell konfrontiert sind, hat Alcatel-Lucent…

Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…

Service Desk: 10 Prozesse, die 2021 automatisiert werden sollten

Seit dem Ausbruch der Corona-Pandemie stehen Unternehmen unter einem enormen wirtschaftlichen Druck. Damit sie weiterhin wettbewerbsfähig bleiben können, müssen sie in den digitalen Wandel investieren. Schließlich ermöglicht die Digitalisierung eine Reihe von Verbesserungen in Form von neuen Aufträgen, schnelleren Prozessen, geringeren Kosten oder vereinfachten Workflows. So haben die Ereignisse des Jahres 2020 in zahlreichen Unternehmen eine…

Whitepaper: Cyber Security – Die digitale Transformation sicher gestalten

Digitalisierung bietet Hackern neue Angriffspunkte. IT-Security ist Top-Investitionsthema unter IT-Verantwortlichen. Managed Security Services Provider bieten umfangreiche Security-Dienstleistungen. Neues Lünendonk-Whitepaper kostenfrei verfügbar.   Cyber Security spielt in Zeiten einer digitalen Welt eine zentrale Rolle. Die Digitalisierung von Prozessen und Produkten sowie die Vernetzung von Maschinen und Fahrzeugen bieten Hackern neue Einfallstore und Angriffsmöglichkeiten. Unternehmen investieren daher verstärkt…

Whitepaper: Conversational Commerce

Wettbewerbsvorteile durch digitale Assistenten in konjunkturschwachen Zeiten. Wie wichtig ein positives Kundenerlebnis für den Erfolg von Unternehmen ist, haben etliche Publikationen umfassend nachgewiesen. Die Corona-Pandemie hat nun auch gezeigt, welche Rolle die Customer Experience in einer Krise und damit während einer schwachen Konjunktur spielt. Laut einer Studie des auf Analytics spezialisierten Softwareanbieters SAS sind 61…

Digitaltag-Initiative stellt Leitlinien für digitale Teilhabe vor

Gemeinsamer Appell der 27 Organisationen aus Zivilgesellschaft, Kultur, Wirtschaft, Wissenschaft und öffentlicher Hand für mehr Partizipation, Engagement und Kompetenzen. Zweiter bundesweiter Digitaltag findet am 18. Juni 2021 statt.   Die Gesellschaft einen, Kompetenzen in den Fokus rücken, Engagement stärken und die Digitalisierung überall erlebbar machen: In einem gemeinsamen Appell definiert die Initiative »Digital für alle«…

Whitepaper: Mit moderner Archivierung Kosten sparen 

Whitepaper über innovative Archivierungskonzepte sowie die Reduktion von Datengräbern, Speicherkapazitäten und Kosten.   Der Archivierungsexperte KGS Software teilt seine Expertise in Form eines kostenlosen Whitepapers mit der Öffentlichkeit. Interessenten können das E-Book »Archivierung heute« ab sofort unter https://bit.ly/3rOZQ0F downloaden. Die Archivierung gehört zu den weniger beliebten Aufgaben der IT-Administratoren; vielfach befindet sie sich sogar »im…

Connected Cars sind anfällig für Cyberangriffe

Eine Studie analysiert Cyberattacken im Straßenverkehr und wie man sie abwehren kann. Trend Micro veröffentlicht eine neue Studie zur Sicherheit von Connected Cars. In dieser werden verschiedene Angriffsszenarien und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gefährden. Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse [1]. Diese Angriffe können…

Corona befeuert die Digitalisierung

Analoge und digitale Produkte sollen verknüpft werden. Digitale Transformation wird durch IT-Fachkräftemangel und Fragmentierung von Kunden-Touchpoints erschwert. Lünendonk-Studie kostenfrei verfügbar [1].   Unternehmen investieren in Zeiten von Corona verstärkt in ihre Digitalisierung. Sie stoßen dabei aber auf einige Herausforderungen: Der Fachkräftemangel, die Fragmentierung von Kunden-Touchpoints auf verschiedene Online- und Offline-Kanäle sowie der Kulturwandel hin zu…

Studie: Wie sich europäische Unternehmen für die post-pandemische digitale Zukunft neu erfinden

Covid-19 weckte in europäischen Unternehmen das Bewusstsein für die Bedeutung der Einbettung der Digitalisierung in ihre Wertschöpfungsketten. Im neuen »The Work Ahead«-Report hat das IT-Beratungsunternehmen Cognizant die sich verändernde digitale Landschaft in Europa untersucht, um dieses Phänomen besser zu verstehen und zu quantifizieren [1].   Nachdem Europa bislang in der digitalen Wirtschaft in erster Linie…

Studie: Mehr Sicherheitsvorfälle durch mehr Home Office

Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Home-Office-Strukturen. Im Auftrag von BeyondTrust hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Home-Office-Strukturen zu erwarten sind. Im Rahmen der Studie »Evolving Privileged Identity Management (PIM) in the Next Normal« hat Forrester Research dafür im November 2020 insgesamt 320 IT- und…

Jedes zweite Unternehmen in Deutschland fürchtet zu große Abhängigkeiten bei IT-Infrastruktur

Weltweite Umfrage unter IT-Führungskräften. Deutsche Unternehmen setzen auf schnellere Prozesse. Erwartungen der Kunden an Services steigt.   Eine absolute Mehrheit der IT-Verantwortlichen in Deutschland (99 Prozent) hält die IT-Infrastruktur des eigenen Unternehmens für resilient. Das geht aus einer aktuellen Studie der Software AG hervor [1]. Zugleich sagen jedoch 54 Prozent, dass sie zu abhängig von…

ICS: mehr Schwachstellen in Industrieanlagen und kritischen Infrastrukturen (KRITIS)

Fertigung, Energie und Wasserversorgung am stärksten gefährdete Bereiche der kritischen Infrastruktur. Bewusstsein für die Sicherheit von industriellen Netzwerken wächst. In der zweiten Jahreshälfte 2020 waren 71 Prozent der aufgedeckten Schwachstellen in industriellen Steuerungssystemen (ICS) aus der Ferne ausnutzbar. Zu diesem Ergebnis kommt der zweite halbjährliche ICS Risk & Vulnerability Report von Claroty [1]. Im Vergleich…

Kubernetes und Open Source auf dem Vormarsch – Im Unternehmenseinsatz setzt sich Cloud Native immer mehr durch

Neue empirische Studie zeigt aktuellen Status in Unternehmen, Vision und Möglichkeiten von Cloud-Native-Technologien in DACH. Cloudflight untersucht in einer aktuellen Studie die Rolle von Cloud-Native-Technologien im Enterprise-Segment. Die Studie mit dem Titel »The Rise of Cloud Native – DevOps, Kubernetes und Open Source prägen die Zukunft im digitalen IT-Betrieb« steht auf Deutsch und Englisch zum…

Diese fünf Maßnahmen optimieren die Customer Experience

Die Corona-Pandemie hat gravierende Auswirkungen auf die Verbrauchergewohnheiten. Face-to-Face-Kontakte sind stark eingeschränkt und digitale Kanäle stehen im Mittelpunkt von Kundenbeziehungen und -interaktionen. Sie sind damit entscheidend für ein positives Kundenerlebnis (Customer Experience) und für den Geschäftserfolg von Unternehmen. NTT Ltd. sieht fünf Maßnahmen, die zu einer Neugestaltung und Optimierung der Customer Experience führen.   Die…

Neue IDSA-Publikation skizziert gemeinsamen Ansatz mit GAIA-X

Die International Data Spaces Association (IDSA) liefert einen zentralen Beitrag für die technische Verwirklichung der europäischen Dateninfrastruktur GAIA-X. Wie sich die IDS-Konzepte in die Architektur von GAIA-X einfügen, zeigt das neue Positionspapier »GAIA-X and IDS«.   »GAIA-X bildet eine verteilte Dateninfrastruktur als Basis sicherer Datenräume für verschiedene Anwendungsdomänen wie die Mobilität, Industrie 4.0 und das…

Verhandlungszeit zu Standardvertragsfragen erheblich verkürzen: Leitfaden zur Vertragsgestaltung bei IT-Projekten

Hintergründe, Interessenlagen, Formulierungsvorschläge zu Rechtsfragen in IT-Verträgen – mit Reaktion auf die Corona-Pandemie. Bitkom aktualisiert und erweitert Empfehlungen für ausgewogene IT-Verträge.   Wie lassen sich Verträge für umfangreiche IT-Projekte angemessen formulieren? Antwort auf diese und weitere Fragen zur Vertragsgestaltung gibt der Leitfaden zu Ausgewogenen Vertragskonzepten, den der Digitalverband Bitkom in einer erweiterten Neuauflage veröffentlicht hat.…

Whitepaper: IT-Sicherheit vom Staat fördern lassen

Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier von Cyberkriminellen, die es auf ihr Unternehmensnetzwerk abgesehen haben – mit teilweise verheerenden finanziellen, operativen und rechtlichen Folgen. Um Unternehmen in Zeiten knapper Ressourcen bei der Absicherung dieser Risiken zu…

Whitepaper: Einfach Inventur – Der Inventurleitfaden

Gesetzlich zulässige Verfahren zur Inventurvereinfachung. Die Monate um den Jahreswechsel stehen immer im Zeichen der Inventur. Insbesondere in der Zeit der Corona-Pandemie ist die Inventurorganisation komplex: Viele Unternehmen haben noch größere Herausforderungen zu meistern als ohnehin bereits üblich – sei es bei der Koordination des Personaleinsatzes, der Organisation von Hygienemaßnahmen oder der gleichzeitigen Sicherstellung des…