Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten?
Früher maß man den Erfolg eines Chief Information Officers (CIO) daran, ob er den Laden am Laufen hielt. Seine Aufgabe bestand darin, die Funktionsfähigkeit des IT-Systems aufrechtzuerhalten und einen reibungslosen Betrieb sicherzustellen.
SAP hat die Losung ausgegeben, möglichst alle Anwender auf S/4 HANA zu migrieren. Dieser Marschrichtung folgen derzeit allerdings nur etwa 250 Firmen jährlich.
Der gerade bekannt gewordene erneute Hack der Online-Kontaktbörse AdultFriendFinder macht einmal mehr deutlich, wie wichtig der Schutz besonders sensibler Daten im Netz ist. Avast Software gibt fünf Empfehlungen für den Datenschutz beim Online-Dating.
Bei kleinen und mittleren Unternehmen stehen oft überschaubare Budgets für die IT-Sicherheit einer stetig wachsenden Gefahr durch Cyberangriffe gegenüber.
Bei 9.000 Kunden der Tesco Bank in Großbritannien fehlten vor wenigen Tagen insgesamt 3 Million EUR auf den Konten. Das Onlinebanking wurde kurzzeitig eingestellt. Der Betrag wurde in kürzester Zeit von der Bank an ihre Kunden rückerstattet. Ein Kommentar von RadarServices zum Cyberangriff auf die Tesco Bank.
Obwohl es Graphdatenbanken und Suchmaschinen schon eine ganze Weile gibt, ist die intelligente Kombination der beiden ein Novum in der Datenanalyse. Durch die Kombination der Graphenanalyse mit Suchverfahren kann die Relevanz genutzt werden, um die wichtigen Ergebnisse zu liefern und häufige Verknüpfungen zu vermeiden.
Im Einzelhandel trägt mobiler E-Commerce (siehe Criteo State of Mobile Commerce Report) noch immer wenig zum Umsatz-Wachstum bei - für Händler eine frustrierende Tatsache. Mobile ist nur ein Teil der Kundenerfahrung und sollte als mehr als nur ein Umsatz-Ziel angesehen werden.
Ist das wirklich so verrückt, wie es klingt? In vielen Köpfen und Unternehmen hat sich der schlechte Ruf des IT-Controllings festgesetzt. Das liegt an vielen verschiedenen Faktoren: An erster Stelle kommt die Tatsache zum Tragen, dass in der Praxis die konkrete Aufgabe des Controllings nicht ganz klar ist.
Ein häufiges Problem in Unternehmen: Der Controller benötigt vom Vertrieb aktuelle Daten zu einem Kunden. Dieser schickt die Informationen von einem Dokument aus Microsoft SharePoint. Damit kann der Controller in seinen SAP-Systemen nur wenig anfangen.