Anzeige

Kompass auf alter Seekarte

Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.

Die beliebtesten Beiträge aus 2018 im Überblick


  • AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG

    AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG
    Wie können kleine und mittelständische Unternehmen die Digitalisierung in fünf Schritten erfolgreich umsetzen? Relativ viele Unternehmen in Deutschland haben noch Schwierigkeiten bei der Digitalisierung ihres Unternehmens.

    Weiterlesen

  • STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?

    STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?
    Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer die Blockchain-Technologie eingesetzt. Künftig könnte es deutlich mehr Anwendungen geben. Denn aktuell nutzen nur 6 Prozent der Startups hierzulande die Blockchain-Technologie. Aber jedes Vierte (27 Prozent) plant und diskutiert derzeit den Einsatz.

    Weiterlesen

  • MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH"

    MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH
    McAfee Labs hat neue Forschungsergebnisse veröffentlicht, die eine Verschiebung der cyberkriminellen Taktiken weg von externen Malware-Bedrohungen hin zu „dateilosen" Angriffen aufzeigen, die vertrauenswürdige Windows-Executables nutzen, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen.

    Weiterlesen

  • SHOPPING IST EIN SINNLICHES ERLEBNIS

    SHOPPING IST EIN SINNLICHES ERLEBNIS
    Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und dem Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel.

    Weiterlesen

  • KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE

    KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE
    Viele große Geldinstitute schrecken noch davor zurück, Teile ihrer digitalen Infrastruktur und Prozessabläufe in die Cloud zu verlagern – dabei brächte es den Banken ein hohes Maß an Flexibilität, Skalierbarkeit und Effizienz. Und: Auch Sicherheitsbedenken können beim richtigen Cloud-Provider mühelos ausgeräumt werden.

    Weiterlesen

  • UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN

    UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN
    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden.

    Weiterlesen

  • SICHERES SMARTPHONE? SAFE!

    SICHERES SMARTPHONE? SAFE!
    Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag. Dort werden sowohl private als auch arbeitsrelevante Inhalte gespeichert. Gerade deswegen ist es für Hacker und Cyber-Kriminelle besonders interessant.

    Weiterlesen

  • TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD

    TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD
    Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch die Umsetzung der neuen Regularien stellt Unternehmen vor große Herausforderungen. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Fünf Tipps, wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

    Weiterlesen

  • EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN

    EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN
    In Zeiten des Fachkräftemangels ist eine positive Candidate Experience bei der Suche nach Talenten das A und O. Denn Jobsuchende erwarten von einem potenziellen Arbeitgeber heute eine persönliche Ansprache sowie kurze Reaktionszeiten. Steffen Michel, Geschäftsführer von MHM HR erläutert in fünf Schritten, worauf Unternehmen dabei achten sollten.

    Weiterlesen

  • PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0

    PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0
    Digitalisierung und Industrie 4.0 erfordern einen Kulturwandel in den Unternehmen. Die Personalabteilung kann einen wesentlichen Beitrag leisten, indem sie Mitarbeiter und Führungskräfte bei diesem Changeprozess begleitet und Ängste abbaut. Die dafür notwendigen Ressourcen werden durch die Digitalisierung der Personalprozesse geschaffen.

    Weiterlesen

  • KI IST NICHT AUTOMATISCH FÜR ALLE GUT

    KI IST NICHT AUTOMATISCH FÜR ALLE GUT
    Paragon Systemhaus startet Aufklärungskampagne mit Prof. Dr. Martin Bogdan: „KI, RPA, maschinelles Lernen – bevor Unternehmen investieren, sollten sie wissen, warum.“

    Weiterlesen

  • COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG

    COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG
    Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein unterschätztes Thema - und leider oft auch unterbudgetiert. Zu diesem Ergebnis kommt der "Compliance Praxis Survey 2018" (CoPS 2018), der heute, Freitag, in Wien im Rahmen einer Expertenrunde präsentiert wurde.

    Weiterlesen

Immer wieder geht es um die Datenschutzgrundverordnung (DSGVO)

Seit 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch viele Unternehmen kämpfen immer noch mit der Umsetzung der neuen Regularien. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Hier finden Sie fünf Tipps wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

Am Cloud Computing kommt keiner vorbei. Gerade die Kombination verschiedener Modelle und Anbieter, Stichwort Multi-Cloud, bietet eine hochflexible Infrastruktur, um gezielt auf die Ressourcen und Vorteile unterschiedlicher Cloud-Modelle zugreifen zu können. Doch angesichts der in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) kommen neue Sicherheits- und Compliance-Anforderungen auf die Unternehmen zu. Wie lässt sich die Komplexität einer Multi-Cloud-Umgebung auch datenschutzrechtlich sicher managen und was sollten Unternehmen bei der Wahl ihres Cloud-Providers beachten? Dr. Torsten Langner, Digital-Berater der T-Systems International, gibt Handlungsempfehlungen, wie Unternehmen den Mehrwert der Multi-Cloud nutzen und gleichzeitig auch ihre DSGVO-Konformität sicherstellen können.

Auf der Suche nach der Zauberformel für die digitale Transformation 

„Jedes Unternehmen muss seinen richtigen Grad der Digitalisierung finden. Dafür wird es kein allgemeingültiges Rezept geben. Es gibt jedoch viele Kriterien, die Einfluss nehmen. Der Schlüssel zur Digitalisierung liegt letztendlich beim Verständnis der Kundenbedürfnisse und bei der Fähigkeit der Integration auf allen Ebenen - von einer rein technologischen bis zu einer soziologischen Ebene der Integration. Wer das kann, wer das beherrscht, der wird zum Schluss erfolgreich sein.“ fasste Prof. Dr. Andreas Schmietendorf in diesem Artikel auf it-daily treffend zusammen. 

Wettlauf der IT-Security mit Cyberangriffen

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage, Datendiebstahl oder Spionage sei der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, berichtete der Bitkom e.V.  Vor allem unsichere IoT-Geräte laden Hacker zu DDoS-Angriffen ein. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. So haben sich DDoS-Angriffe in den letzten sechs Monaten nahezu verdoppelt. 
 
Aber auch zahlreiche andere Angriffsarten verursachten Schäden: Dateilose Bedrohungen mit „CactusTorch" nutzen vertrauenswürdige Windows-Executables, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen. Cryptojacking entwickelte sich zu einer massiven Bedrohung. Deepfake-Angriffen stehen keine ausgereiften technischen Abwehrmechanismen gegenüber. Die Finanzbramche berichtete von einer Zunahme von Cyberangriffen durch Hidden Tunnels.

Geschäftskritische Downtime miminimieren

Um nach einerm Ransomware-Angriff schnell zurück zum Tagesgeschäft zu gelangen und die geschäftskritische Downtime zu miminimieren, ist eine Datenmanagementstrategie mit mehrschichtiger Sicherheit, einfacher Automatisierung und schneller Wiederherstellung unerlässlich. Wenn ein System validiert ist sowie schnell und einfach wiederhergestellt werden kann, profitieren Unternehmen in zweierlei Hinsicht. Sie können nicht nur die Zahlung des Lösegeldes vermeiden, sondern auch in kürzester Zeit das reguläre Tagesgeschäft wieder fortsetzen.

Auch Endpoint Detection and Response (EDR) können ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden. So kann man sich mit einem Technologiekonzept vor Cyberattacken schützen.

Shopping ist ein sinnliches Erlebnis

Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und deas Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel. Die Pflicht für einen Online-Shop ist eine funktionierende IT und gute Performance. Die Kür aber die psychologische Optimierung eines Online-Shops.

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Digitalisierung Welt

Ohne digitale Teilhabe droht eine Spaltung der Gesellschaft

Viel wurde und wird angesichts der Corona-Krise darüber diskutiert, was Unternehmen, Staat und Behörden tun müssen, um fitter für die Digitalisierung zu werden: Infrastruktur ausbauen, Homeoffice ermöglichen, digitale Kommunikation fördern, digitalen…
Zukunftstechnologie

In diese Zukunftstechnologien investiert der deutsche Non-Profit-Sektor

Der Non-Profit-Sektor ist einer der größten Wirtschaftszweige in Deutschland – und trotzdem steht er in Sachen Digitalisierung selten im Mittelpunkt. Das will der Report ändern: Die aktuell größte Erhebung in Deutschland zur Digitalisierung im gemeinnützigen…
KI-Handschlag

Künstliche Intelligenz ist in Deutschland angekommen

p.p1 p.p2 Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie, deren volkswirtschaftliche Bedeutung außer Frage steht. Doch wie sieht die Situation vor Ort in den Unternehmen aus? Was hemmt, was fördert die Einführung von KI? Antworten liefert jetzt…
KI-Projekt

Wie KI in der Krise Wirtschaftsleistung unterstützen kann

Künstliche Intelligenz hat einen großen Einfluss auf die Zeit in der Corona-Krise, aber auch nach der Krise ist sie sehr hilfreich. Prof. Dr. Claudia Bünte ist Expertin auf dem Gebiet der KI und Professorin für „International Business Administration“ mit…
smarthome

Das Zuhause digitalisieren: Was ist möglich und sinnvoll?

Das Smart Home erfreut sich in Deutschland steigender Beliebtheit. Dennoch sind erst 13,5 Prozent der deutschen Haushalte tatsächlich vernetzt. Diese Vernetzung findet vor allem im Bereich der Haussteuerung statt, aber auch beim Energy Management auf dem…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!