Whitepaper

So wird Compliance vom notwendigen Übel zum Erfolgsmodell

Fünf Stufen der Entwicklung von »Augen zu und durch« bis zur Integration von Compliance in die Geschäftsstrategie und -kultur für unternehmerische Vorteile. Spätestens nach einer Nacht in U-Haft wird Managern klar, dass Compliance-Verstöße doch ernsthaftere Auswirkungen haben können, als manch einem bewusst ist – so die Erfahrung eines Wirtschaftsstrafverteidigers in einem Artikel der Wirtschaftswoche [1].…

Künstliche Intelligenz: Viel Potenzial, großes Misstrauen

Künstliche Intelligenz (KI) ist ein großer Hoffnungsträger: Mit der Technologie können Unternehmen ihre Abläufe effizienter, günstiger und besser gestalten, Fehler beheben, bevor sie Schaden anrichten und neue Geschäftszweige entwickeln. Immerhin setzt jedes zehnte Unternehmen aus Industrie und industrienahen Dienstleistungen KI bereits ein, zeigt eine neue Studie des Instituts der deutschen Wirtschaft (IW) [1]. Allerdings ist…

Schneller zum Vertragsabschluss: Automatische Dokumentenerzeugung beschleunigt das Recruiting

Um im War for Talents zu bestehen, brauchen Unternehmen digitale Recruiting-Prozesse. Auf Datenebene haben sie diese häufig schon mit einem Bewerbermanagement-System umgesetzt. Bei der Dokumentenerzeugung hinkt die Digitalisierung jedoch noch hinterher. Wer schneller zum Vertragsabschluss kommen will, sollte diese Lücke schleunigst schließen. Günter Apel, Senior Account Manager bei aconso, erklärt, wie das funktioniert.   Geschwindigkeit…

50 Jahre Internet: Wie präsentieren sich deutsche Unternehmen heute im Internet?

Zum 50. Geburtstag des Internet am 29. Oktober veröffentlicht eco ausführliche B2B-Studie. Wie ist der Status der Internetnutzung in 5.048 deutschsprachigen Top-Unternehmen? Weniger als 20 Prozent der Firmen schützen ihre Domain wirksam vor Missbrauchsversuchen.   Nicht einmal zwei von zehn Unternehmen schützen ihre Internet-Domain wirksam vor Phishing-Attacken durch Cyberkriminelle. Das stellt die Studie »Internetnutzung deutschsprachiger…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Self-Healing löst jetzt IT-Alltagsprobleme von alleine – Service ohne Sackgasse

Die Zukunft des Self-Service liegt in der kundenindividuellen Automatisierung. Denn um die Flut an digitalen Informationen und Aktivitäten besser zu bewältigen, setzen Kunden und Service-Organisationen zunehmend auf die Automatisierung von Self-Service-Prozessen – so das Ergebnis einer aktuellen Gartner-Studie. Am Beispiel von »IT Self-Healing« erläutert der Beitrag, wie Service-Automation bereits heute die Produktivität von IT-Nutzern steigert – bei deutlich reduzierten Servicekosten.

IT-Schwachstelle Outsourcing: Mittelständler verlieren zu oft die Kontrolle

Mit der IT-Sicherheit in kleinen und mittleren Unternehmen geht es aufwärts, doch große Schwachstelle bleiben Outsourcing- und Cloud-Projekte. So vertrauen fast zwei Drittel der Unternehmen ihren IT-Dienstleistern nahezu blind: Bei sechs von zehn deutschen Mittelständlern (62 Prozent) fehlen sowohl konkrete Sicherheitsanforderungen für ausgelagerte IT-Anwendungen und Cloud Computing als auch eine rechtliche Absicherung gegenüber den beauftragten…

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwortspeicherung

Laut einer neuen Umfrage nutzen immerhin rund 60 % der befragten deutschen Unternehmen eine Privileged-Access-Management-Lösung [1]. Im Umkehrschluss setzen damit weiterhin 40 % auf manuelle, unsichere und fehlerbehaftete Verfahren für die Speicherung von privilegierten und administrativen Passwörtern. Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat schwerpunktmäßig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz…

Massenmarktpotenzial für synthetische Kraftstoffe in fünf bis zehn Jahren

Studie »Nachhaltige Kraftstoffe für die Logistik« der Deutsche Post DHL Group zeigt Fortschritte in Entwicklung nachhaltiger Kraftstoffe – insbesondere im Bereich »e-fuels« – auf CEO Frank Appel: »Als Teil unserer Null-Emissionen-Strategie 2050 forcieren wir auch den Übergang von fossilen Brennstoffen zu sauberen Kraftstoffalternativen. Das erreicht man nicht im Alleingang. Entscheidend ist hier eine länder- und…

Industrie 4.0: Hersteller planen künftig vermehrt mit digitalen Assistenzsystemen im Produktionsumfeld

Fraunhofer-Studie: Anwender sehen große Zukunftschancen für visuelle Assistenzsysteme. lm Zuge von Industrie 4.0 unterstützen Assistenzsysteme vermehrt die Herstellungsprozesse in großen und mittelständischen Produktionsunternehmen. Vor allem digitale Assistenzsysteme gewinnen zunehmend an Bedeutung für die Vernetzung von Mensch, Maschine und Produkt. Das bestätigt auch eine neue Studie des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation (IAO), die im Rahmen…

Digital Finance 2019: Die Digitalisierung der Finanzbranche in Zahlen

Wie viele Bundesbürger nutzen Online-Banking? Bleiben die Kunden ihrer Hausbank treu und welche Zukunft hat die Filiale? Wer würde auch Angebote eines Digitalunternehmens annehmen? Und was halten die Deutschen von Online-Angeboten der Versicherungsbranche? Antworten auf diese Fragen liefert der Studienbericht »Digital Finance 2019 – Die Transformation der Finanzindustrie in Zahlen«, den der Digitalverband Bitkom veröffentlicht…

Blockchain: Uneinigkeit über Bedrohung durch Quantencomputing

  Quantencomputing könnte eine ernstzunehmende Bedrohung für aktuelle Verschlüsselungsstandards und damit auch für die Blockchain-Technologie sein, da die Verschlüsselung ein zentrales Element der Blockchain ist. IT-Sicherheitsentscheider sind sich uneinig, ob diese Bedrohung beherrschbar ist oder nicht. Dies zeigt eine aktuelle Civey-Umfrage unter 1.000 IT-Sicherheitsentscheidern in Deutschland im Auftrag von eco – Verband der Internetwirtschaft e.V.…

KPI: Kein Selbstzweck

Kennzahlensysteme (KPI) müssen sich auch im Dokumenten- und Output-Management strikt an den strategischen Unternehmenszielen orientieren – andernfalls bleiben sie wirkungslos. Kaum ein anderes Thema unterliegt so vielen Missverständnissen wie der Nutzen von Kennzahlen für die Unternehmensführung. Manche Firmen vertrauen lieber der Intuition und Erfahrung ihrer Manager als einigen »akademischen Regeln«. Andere wiederum wollen sich gar…

PR-Branche setzt auf Sponsored Content und beklagt geringes Vertrauen in die eigene Profession

Vertrauen in die PR: Die Öffentlichkeit und auch die eigenen Auftraggeber sind der PR-Profession gegenüber eher skeptisch, so die befragten Kommunikatoren. Die konkrete Zusammenarbeit auf der persönlichen Ebene ist dagegen – auch bei Journalisten, Influencern und Bloggern – mehrheitlich von großem Vertrauen gekennzeichnet.   Die besten Botschafter für Unternehmen: Externe Experten, das Top-Management, Fans und…

Die Ursachen der sogenannten Gratismentalität

»Money for nothing and content for free – Zahlungsbereitschaft für digitaljournalistische Inhalte« heißt ein Whitepaper der Landesanstalt für Medien NRW. Der Titel bringt das Dilemma digitaler Methoden auf den Punkt: aktuelle Nachrichten wie auch aufwändig recherchierte Reportagen werden im Internet oft kostenfrei konsumiert. Zu den Ursachen dieser sogenannten Gratismentalität hat respondi 6.017 Personen befragt. So…

Datenverlust bei Unternehmen noch immer weit verbreitet

Die Ergebnisse einer DRaaS-Umfrage zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premises und in SaaS-Anwendungen. Der fünfte Unitrends-Cloud-and-Disaster-Recovery-Umfrage gibt Einblicke in Herausforderungen und Trends, denen IT-Abteilungen und -Administratoren beim Schutz von Daten sowie mit Blick auf wachsende Datenvolumen gegenüberstehen. Die Studie liefert zudem Erkenntnisse zu Recovery Time Objective (RTO), Datenverlust und…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Schwarzes Loch im Daten-Universum: 52 Prozent der Informationen in Unternehmen sind »Dark Data«

Trotz zunehmender Sicherheitsvorfälle und strenger Datenschutzbestimmungen sind mehr als die Hälfte der Unternehmensdaten nicht klassifiziert. Unternehmen weltweit ziehen unwissentlich Cyberkriminelle an. Grund dafür sind die sogenannten »Dark Data«, also Informationen, deren Inhalt und Geschäftswert unbekannt sind. Das ergab eine aktuelle Erhebung von Veritas Technologies. Im Rahmen der Value-of-Data-Studie hatte Vanson Bourne im Auftrag von Veritas…