Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Kompass auf alter Seekarte

Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.

Die beliebtesten Beiträge aus 2018 im Überblick


  • AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG

    AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG
    Wie können kleine und mittelständische Unternehmen die Digitalisierung in fünf Schritten erfolgreich umsetzen? Relativ viele Unternehmen in Deutschland haben noch Schwierigkeiten bei der Digitalisierung ihres Unternehmens.

    Weiterlesen

  • STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?

    STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?
    Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer die Blockchain-Technologie eingesetzt. Künftig könnte es deutlich mehr Anwendungen geben. Denn aktuell nutzen nur 6 Prozent der Startups hierzulande die Blockchain-Technologie. Aber jedes Vierte (27 Prozent) plant und diskutiert derzeit den Einsatz.

    Weiterlesen

  • MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH"

    MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH
    McAfee Labs hat neue Forschungsergebnisse veröffentlicht, die eine Verschiebung der cyberkriminellen Taktiken weg von externen Malware-Bedrohungen hin zu „dateilosen" Angriffen aufzeigen, die vertrauenswürdige Windows-Executables nutzen, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen.

    Weiterlesen

  • SHOPPING IST EIN SINNLICHES ERLEBNIS

    SHOPPING IST EIN SINNLICHES ERLEBNIS
    Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und dem Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel.

    Weiterlesen

  • KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE

    KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE
    Viele große Geldinstitute schrecken noch davor zurück, Teile ihrer digitalen Infrastruktur und Prozessabläufe in die Cloud zu verlagern – dabei brächte es den Banken ein hohes Maß an Flexibilität, Skalierbarkeit und Effizienz. Und: Auch Sicherheitsbedenken können beim richtigen Cloud-Provider mühelos ausgeräumt werden.

    Weiterlesen

  • UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN

    UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN
    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden.

    Weiterlesen

  • SICHERES SMARTPHONE? SAFE!

    SICHERES SMARTPHONE? SAFE!
    Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag. Dort werden sowohl private als auch arbeitsrelevante Inhalte gespeichert. Gerade deswegen ist es für Hacker und Cyber-Kriminelle besonders interessant.

    Weiterlesen

  • TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD

    TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD
    Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch die Umsetzung der neuen Regularien stellt Unternehmen vor große Herausforderungen. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Fünf Tipps, wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

    Weiterlesen

  • EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN

    EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN
    In Zeiten des Fachkräftemangels ist eine positive Candidate Experience bei der Suche nach Talenten das A und O. Denn Jobsuchende erwarten von einem potenziellen Arbeitgeber heute eine persönliche Ansprache sowie kurze Reaktionszeiten. Steffen Michel, Geschäftsführer von MHM HR erläutert in fünf Schritten, worauf Unternehmen dabei achten sollten.

    Weiterlesen

  • PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0

    PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0
    Digitalisierung und Industrie 4.0 erfordern einen Kulturwandel in den Unternehmen. Die Personalabteilung kann einen wesentlichen Beitrag leisten, indem sie Mitarbeiter und Führungskräfte bei diesem Changeprozess begleitet und Ängste abbaut. Die dafür notwendigen Ressourcen werden durch die Digitalisierung der Personalprozesse geschaffen.

    Weiterlesen

  • KI IST NICHT AUTOMATISCH FÜR ALLE GUT

    KI IST NICHT AUTOMATISCH FÜR ALLE GUT
    Paragon Systemhaus startet Aufklärungskampagne mit Prof. Dr. Martin Bogdan: „KI, RPA, maschinelles Lernen – bevor Unternehmen investieren, sollten sie wissen, warum.“

    Weiterlesen

  • COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG

    COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG
    Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein unterschätztes Thema - und leider oft auch unterbudgetiert. Zu diesem Ergebnis kommt der "Compliance Praxis Survey 2018" (CoPS 2018), der heute, Freitag, in Wien im Rahmen einer Expertenrunde präsentiert wurde.

    Weiterlesen

Immer wieder geht es um die Datenschutzgrundverordnung (DSGVO)

Seit 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch viele Unternehmen kämpfen immer noch mit der Umsetzung der neuen Regularien. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Hier finden Sie fünf Tipps wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

Am Cloud Computing kommt keiner vorbei. Gerade die Kombination verschiedener Modelle und Anbieter, Stichwort Multi-Cloud, bietet eine hochflexible Infrastruktur, um gezielt auf die Ressourcen und Vorteile unterschiedlicher Cloud-Modelle zugreifen zu können. Doch angesichts der in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) kommen neue Sicherheits- und Compliance-Anforderungen auf die Unternehmen zu. Wie lässt sich die Komplexität einer Multi-Cloud-Umgebung auch datenschutzrechtlich sicher managen und was sollten Unternehmen bei der Wahl ihres Cloud-Providers beachten? Dr. Torsten Langner, Digital-Berater der T-Systems International, gibt Handlungsempfehlungen, wie Unternehmen den Mehrwert der Multi-Cloud nutzen und gleichzeitig auch ihre DSGVO-Konformität sicherstellen können.

Auf der Suche nach der Zauberformel für die digitale Transformation 

„Jedes Unternehmen muss seinen richtigen Grad der Digitalisierung finden. Dafür wird es kein allgemeingültiges Rezept geben. Es gibt jedoch viele Kriterien, die Einfluss nehmen. Der Schlüssel zur Digitalisierung liegt letztendlich beim Verständnis der Kundenbedürfnisse und bei der Fähigkeit der Integration auf allen Ebenen - von einer rein technologischen bis zu einer soziologischen Ebene der Integration. Wer das kann, wer das beherrscht, der wird zum Schluss erfolgreich sein.“ fasste Prof. Dr. Andreas Schmietendorf in diesem Artikel auf it-daily treffend zusammen. 

Wettlauf der IT-Security mit Cyberangriffen

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage, Datendiebstahl oder Spionage sei der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, berichtete der Bitkom e.V.  Vor allem unsichere IoT-Geräte laden Hacker zu DDoS-Angriffen ein. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. So haben sich DDoS-Angriffe in den letzten sechs Monaten nahezu verdoppelt. 
 
Aber auch zahlreiche andere Angriffsarten verursachten Schäden: Dateilose Bedrohungen mit „CactusTorch" nutzen vertrauenswürdige Windows-Executables, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen. Cryptojacking entwickelte sich zu einer massiven Bedrohung. Deepfake-Angriffen stehen keine ausgereiften technischen Abwehrmechanismen gegenüber. Die Finanzbramche berichtete von einer Zunahme von Cyberangriffen durch Hidden Tunnels.

Geschäftskritische Downtime miminimieren

Um nach einerm Ransomware-Angriff schnell zurück zum Tagesgeschäft zu gelangen und die geschäftskritische Downtime zu miminimieren, ist eine Datenmanagementstrategie mit mehrschichtiger Sicherheit, einfacher Automatisierung und schneller Wiederherstellung unerlässlich. Wenn ein System validiert ist sowie schnell und einfach wiederhergestellt werden kann, profitieren Unternehmen in zweierlei Hinsicht. Sie können nicht nur die Zahlung des Lösegeldes vermeiden, sondern auch in kürzester Zeit das reguläre Tagesgeschäft wieder fortsetzen.

Auch Endpoint Detection and Response (EDR) können ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden. So kann man sich mit einem Technologiekonzept vor Cyberattacken schützen.

Shopping ist ein sinnliches Erlebnis

Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und deas Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel. Die Pflicht für einen Online-Shop ist eine funktionierende IT und gute Performance. Die Kür aber die psychologische Optimierung eines Online-Shops.

 

GRID LIST
KI

Die 5 wichtigsten KI-Trends für Unternehmen 2020

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als…
IoT

IoT: Aus der Gegenwart für die Zukunft lernen

Im Rahmen des Change Management entscheiden sich immer mehr Unternehmen dazu, neue Wege…
KI

Nach dem erfolgreichen KI-Start folgt jetzt die Kopfarbeit

Wie weit sind Unternehmen mit dem Einsatz von Künstlicher Intelligenz? Pegasystems zeigt,…
Fashion Designer

Bedarfsgerecht und nachhaltig produzieren

Ob Designer-Kleid oder Stoffgardine – Textilien sind seit jeher Ausdruck von Kulturen und…
Schachfiguren

Raus aus der Schatten-IT

In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In…
Abstrakte Architektur

Mit Enterprise Architecture Management durch den IT-Trend-Dschungel

IT-Trends gibt es jede Menge. Aber nur einige wenige fördern die Ziele und Prozesse eines…