Jahresrückblick

Was 2018 die IT-Welt bewegt hat

Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.

Die beliebtesten Beiträge aus 2018 im Überblick

[widgetkit id=”162″]

Anzeige

Immer wieder geht es um die Datenschutzgrundverordnung (DSGVO)

Seit 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) verbindlich – doch viele Unternehmen kämpfen immer noch mit der Umsetzung der neuen Regularien. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Hier finden Sie fünf Tipps wie ein Cloud Access Security Broker (CASB) dabei helfen kann.

Am Cloud Computing kommt keiner vorbei. Gerade die Kombination verschiedener Modelle und Anbieter, Stichwort Multi-Cloud, bietet eine hochflexible Infrastruktur, um gezielt auf die Ressourcen und Vorteile unterschiedlicher Cloud-Modelle zugreifen zu können. Doch angesichts der in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) kommen neue Sicherheits- und Compliance-Anforderungen auf die Unternehmen zu. Wie lässt sich die Komplexität einer Multi-Cloud-Umgebung auch datenschutzrechtlich sicher managen und was sollten Unternehmen bei der Wahl ihres Cloud-Providers beachten? Dr. Torsten Langner, Digital-Berater der T-Systems International, gibt Handlungsempfehlungen, wie Unternehmen den Mehrwert der Multi-Cloud nutzen und gleichzeitig auch ihre DSGVO-Konformität sicherstellen können.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Auf der Suche nach der Zauberformel für die digitale Transformation 

„Jedes Unternehmen muss seinen richtigen Grad der Digitalisierung finden. Dafür wird es kein allgemeingültiges Rezept geben. Es gibt jedoch viele Kriterien, die Einfluss nehmen. Der Schlüssel zur Digitalisierung liegt letztendlich beim Verständnis der Kundenbedürfnisse und bei der Fähigkeit der Integration auf allen Ebenen – von einer rein technologischen bis zu einer soziologischen Ebene der Integration. Wer das kann, wer das beherrscht, der wird zum Schluss erfolgreich sein.“ fasste Prof. Dr. Andreas Schmietendorf in diesem Artikel auf it-daily treffend zusammen. 

Wettlauf der IT-Security mit Cyberangriffen

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage, Datendiebstahl oder Spionage sei der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, berichtete der Bitkom e.V.  Vor allem unsichere IoT-Geräte laden Hacker zu DDoS-Angriffen ein. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. So haben sich DDoS-Angriffe in den letzten sechs Monaten nahezu verdoppelt. 
 
Aber auch zahlreiche andere Angriffsarten verursachten Schäden: Dateilose Bedrohungen mit „CactusTorch” nutzen vertrauenswürdige Windows-Executables, um in Systeme einzudringen und Unternehmensnetzwerke zu durchbrechen. Cryptojacking entwickelte sich zu einer massiven Bedrohung. Deepfake-Angriffen stehen keine ausgereiften technischen Abwehrmechanismen gegenüber. Die Finanzbramche berichtete von einer Zunahme von Cyberangriffen durch Hidden Tunnels.

Geschäftskritische Downtime miminimieren

Um nach einerm Ransomware-Angriff schnell zurück zum Tagesgeschäft zu gelangen und die geschäftskritische Downtime zu miminimieren, ist eine Datenmanagementstrategie mit mehrschichtiger Sicherheit, einfacher Automatisierung und schneller Wiederherstellung unerlässlich. Wenn ein System validiert ist sowie schnell und einfach wiederhergestellt werden kann, profitieren Unternehmen in zweierlei Hinsicht. Sie können nicht nur die Zahlung des Lösegeldes vermeiden, sondern auch in kürzester Zeit das reguläre Tagesgeschäft wieder fortsetzen.

Auch Endpoint Detection and Response (EDR) können ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden. So kann man sich mit einem Technologiekonzept vor Cyberattacken schützen.

Shopping ist ein sinnliches Erlebnis

Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und deas Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel. Die Pflicht für einen Online-Shop ist eine funktionierende IT und gute Performance. Die Kür aber die psychologische Optimierung eines Online-Shops.

 

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.