Anzeige

Kompass auf alter Seekarte

Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.

Die beliebtesten Beiträge aus 2018 im Überblick


  • AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG

    AUF DER SUCHE NACH DER ZAUBERFORMEL FÜR DIE DIGITALISIERUNG
    Wie können kleine und mittelständische Unternehmen die Digitalisierung in fünf Schritten erfolgreich umsetzen? Relativ viele Unternehmen in Deutschland haben noch Schwierigkeiten bei der Digitalisierung ihres Unternehmens.

    Weiterlesen

  • STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?

    STEHT BLOCKCHAIN VOR DEM DURCHBRUCH?
    Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer die Blockchain-Technologie eingesetzt. Künftig könnte es deutlich mehr Anwendungen geben. Denn aktuell nutzen nur 6 Prozent der Startups hierzulande die Blockchain-Technologie. Aber jedes Vierte (27 Prozent) plant und diskutiert derzeit den Einsatz.

    Weiterlesen

  • MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH"

    MCAFEE LABS ENTDECKT NEUE DATEILOSE BEDROHUNG „CACTUSTORCH
    McAfee Labs hat neue Forschungsergebnisse veröffentlicht, die eine Verschiebung der cyberkriminellen Taktiken weg von externen Malware-Bedrohungen hin zu „dateilosen" Angriffen aufzeigen, die vertrauenswürdige Windows-Executables nutzen, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen.

    Weiterlesen

  • SHOPPING IST EIN SINNLICHES ERLEBNIS

    SHOPPING IST EIN SINNLICHES ERLEBNIS
    Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und dem Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel.

    Weiterlesen

  • KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE

    KOMMENTAR: BANKEN UND DIE CLOUD - EINE VERKANNTE CHANCE
    Viele große Geldinstitute schrecken noch davor zurück, Teile ihrer digitalen Infrastruktur und Prozessabläufe in die Cloud zu verlagern – dabei brächte es den Banken ein hohes Maß an Flexibilität, Skalierbarkeit und Effizienz. Und: Auch Sicherheitsbedenken können beim richtigen Cloud-Provider mühelos ausgeräumt werden.

    Weiterlesen

  • UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN

    UNSICHERE IOT-GERÄTE, EINE EINLADUNG ZU DDOS-ANGRIFFEN
    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden.

    Weiterlesen

  • SICHERES SMARTPHONE? SAFE!

    SICHERES SMARTPHONE? SAFE!
    Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag. Dort werden sowohl private als auch arbeitsrelevante Inhalte gespeichert. Gerade deswegen ist es für Hacker und Cyber-Kriminelle besonders interessant.

    Weiterlesen

  • TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD

    TIPPS FÜR DSGVO-KONFORMEN DATENSCHUTZ IN DER CLOUD
    Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch die Umsetzung der neuen Regularien stellt Unternehmen vor große Herausforderungen. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Fünf Tipps, wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

    Weiterlesen

  • EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN

    EINFÜHRUNG EINES BEWERBERMANAGEMENTSYSTEMS IN FÜNF SCHRITTEN
    In Zeiten des Fachkräftemangels ist eine positive Candidate Experience bei der Suche nach Talenten das A und O. Denn Jobsuchende erwarten von einem potenziellen Arbeitgeber heute eine persönliche Ansprache sowie kurze Reaktionszeiten. Steffen Michel, Geschäftsführer von MHM HR erläutert in fünf Schritten, worauf Unternehmen dabei achten sollten.

    Weiterlesen

  • PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0

    PERSONALARBEIT IN SAP - EINFÜHRUNG HR 4.0
    Digitalisierung und Industrie 4.0 erfordern einen Kulturwandel in den Unternehmen. Die Personalabteilung kann einen wesentlichen Beitrag leisten, indem sie Mitarbeiter und Führungskräfte bei diesem Changeprozess begleitet und Ängste abbaut. Die dafür notwendigen Ressourcen werden durch die Digitalisierung der Personalprozesse geschaffen.

    Weiterlesen

  • KI IST NICHT AUTOMATISCH FÜR ALLE GUT

    KI IST NICHT AUTOMATISCH FÜR ALLE GUT
    Paragon Systemhaus startet Aufklärungskampagne mit Prof. Dr. Martin Bogdan: „KI, RPA, maschinelles Lernen – bevor Unternehmen investieren, sollten sie wissen, warum.“

    Weiterlesen

  • COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG

    COMPLIANCE: FIRMEN ERST DURCH SCHADEN KLUG
    Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein unterschätztes Thema - und leider oft auch unterbudgetiert. Zu diesem Ergebnis kommt der "Compliance Praxis Survey 2018" (CoPS 2018), der heute, Freitag, in Wien im Rahmen einer Expertenrunde präsentiert wurde.

    Weiterlesen

Immer wieder geht es um die Datenschutzgrundverordnung (DSGVO)

Seit 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch viele Unternehmen kämpfen immer noch mit der Umsetzung der neuen Regularien. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Hier finden Sie fünf Tipps wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

Am Cloud Computing kommt keiner vorbei. Gerade die Kombination verschiedener Modelle und Anbieter, Stichwort Multi-Cloud, bietet eine hochflexible Infrastruktur, um gezielt auf die Ressourcen und Vorteile unterschiedlicher Cloud-Modelle zugreifen zu können. Doch angesichts der in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) kommen neue Sicherheits- und Compliance-Anforderungen auf die Unternehmen zu. Wie lässt sich die Komplexität einer Multi-Cloud-Umgebung auch datenschutzrechtlich sicher managen und was sollten Unternehmen bei der Wahl ihres Cloud-Providers beachten? Dr. Torsten Langner, Digital-Berater der T-Systems International, gibt Handlungsempfehlungen, wie Unternehmen den Mehrwert der Multi-Cloud nutzen und gleichzeitig auch ihre DSGVO-Konformität sicherstellen können.

Auf der Suche nach der Zauberformel für die digitale Transformation 

„Jedes Unternehmen muss seinen richtigen Grad der Digitalisierung finden. Dafür wird es kein allgemeingültiges Rezept geben. Es gibt jedoch viele Kriterien, die Einfluss nehmen. Der Schlüssel zur Digitalisierung liegt letztendlich beim Verständnis der Kundenbedürfnisse und bei der Fähigkeit der Integration auf allen Ebenen - von einer rein technologischen bis zu einer soziologischen Ebene der Integration. Wer das kann, wer das beherrscht, der wird zum Schluss erfolgreich sein.“ fasste Prof. Dr. Andreas Schmietendorf in diesem Artikel auf it-daily treffend zusammen. 

Wettlauf der IT-Security mit Cyberangriffen

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage, Datendiebstahl oder Spionage sei der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, berichtete der Bitkom e.V.  Vor allem unsichere IoT-Geräte laden Hacker zu DDoS-Angriffen ein. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. So haben sich DDoS-Angriffe in den letzten sechs Monaten nahezu verdoppelt. 
 
Aber auch zahlreiche andere Angriffsarten verursachten Schäden: Dateilose Bedrohungen mit „CactusTorch" nutzen vertrauenswürdige Windows-Executables, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen. Cryptojacking entwickelte sich zu einer massiven Bedrohung. Deepfake-Angriffen stehen keine ausgereiften technischen Abwehrmechanismen gegenüber. Die Finanzbramche berichtete von einer Zunahme von Cyberangriffen durch Hidden Tunnels.

Geschäftskritische Downtime miminimieren

Um nach einerm Ransomware-Angriff schnell zurück zum Tagesgeschäft zu gelangen und die geschäftskritische Downtime zu miminimieren, ist eine Datenmanagementstrategie mit mehrschichtiger Sicherheit, einfacher Automatisierung und schneller Wiederherstellung unerlässlich. Wenn ein System validiert ist sowie schnell und einfach wiederhergestellt werden kann, profitieren Unternehmen in zweierlei Hinsicht. Sie können nicht nur die Zahlung des Lösegeldes vermeiden, sondern auch in kürzester Zeit das reguläre Tagesgeschäft wieder fortsetzen.

Auch Endpoint Detection and Response (EDR) können ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden. So kann man sich mit einem Technologiekonzept vor Cyberattacken schützen.

Shopping ist ein sinnliches Erlebnis

Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und deas Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel. Die Pflicht für einen Online-Shop ist eine funktionierende IT und gute Performance. Die Kür aber die psychologische Optimierung eines Online-Shops.

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Customer Joorney

Auf dem Weg zum kundenzentrierten und intelligenten Unternehmen

Die digitale Transformation in Unternehmen schreitet voran. Aber die Zukunft gehört den Kunden und liegt in der Intelligenz, ihnen eine möglichst perfekte Customer Experience zu gewähren. Damit ist der Weg zum Intelligent Enterprise vorgezeichnet. Mehr und…
Softskills

Führungskräfte setzt infolge der Pandemie stärker auf Soft Skills

Die Corona-Pandemie hat in den vergangenen Monaten nicht nur viele Unternehmen, sondern ganze Branchen zum Umdenken gezwungen. Die aktuelle Arbeitsmarktstudie des Personaldienstleisters Robert Half zeigt: Manager passen infolge der wirtschaftlichen und…
Digital X, Michael Looschen, Telekom

DIGITAL X: Digitale Events als Chance erkennen

Die Deutsche Telekom zeigt, wie mit virtuellen Formaten Innovationen erlebbar gemacht werden können. Michael Looschen, Vice President B2B Marketing bei Telekom Deutschland erklärt, wie gerade virtuelle Events eine Chance für Digitalisierung und Vernetzung…
Virtual Reality

Wie die Werbung der Zukunft aussieht

Virtual Reality, kurz VR, gilt im Content Marketing als Buzzword der Stunde. Vor allem große Konzerne haben diesen Trend für sich adaptiert und bieten ihren Kunden damit zumindest pointiert intensive, emotional geprägte und kommunikative Markenerlebnisse.
KI - Netzwerk

KI als Herzstück des Netzwerks

Unternehmen sehen eine steigende Anzahl mobiler und IoT-Geräte sowie einen Ansturm auf neue Apps in ihrem drahtlosen Netzwerk. Es ist daher an der Zeit für Innovationen, die der IT dabei helfen, die Skalierbarkeit zu erhöhen und diese neuen Anforderungen zu…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!