Suche

Wie die Servitization die Automobil-Branche verändert

Immer mehr Automobil-Unternehmen führen neue Services ein – sei es, um neue Umsätze zu generieren, die Kundenbindung zu erhöhen oder auf geänderte Marktanforderungen zu reagieren. Dabei bekommen sie es häufig mit völlig neuen Geschäftsfeldern zu tun. Die Business Software der Unternehmen sollte diese schnell und flexibel unterstützen können.

Industrie vertraut auf IT-Sicherheitsexperten

Für die deutsche Industrie sind IT-Sicherheitsexperten der beste Schutz gegen Cyberattacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheitskräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. 

100 Tage DSGVO und viele offene Fragen

September ist es 100 Tage her, seit die europäische DSGVO (Datenschutzgrundverordnung) in Kraft getreten ist und die E-Mail-Postfächer prall gefüllt waren mit Datenschutz-Updates und Bitten um Einwilligungen. Die meisten Unternehmen in Deutschland haben sich so fit gemacht für die DSGVO.

Bitkom: Investment in Digitalisierung lohnt

Der Branchen-Verband Bitkom misst in seinem »Digital Office Index 2018« die digitale Kompetenz deutscher Unternehmen. Das Resümee: Investments in Digitalisierung lohnen sich für Unternehmen. Bisher investieren erst knapp sechs von zehn Betrieben und hier vor allem größere Firmen. Mit einem neuen Benchmarking-Tool können Unternehmen ihren Digital-Office-Index überprüfen.

Heckmeck mit Hack Back

Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel „Das Cyber-Dilemma“.

Der Benutzer, das unbekannte Wesen im Netzwerk

Immer häufiger gibt es immer ausgeklügeltere Cyberangriffe auf die Netzwerke der Unternehmen. IT-Manager sind deshalb ständig auf der Suche nach robusteren Sicherheitslösungen zum Schutz gegen interne und externe Bedrohungen. Ein Ansatz, Bedrohungen abzuwehren, ist beispielsweise die Überwachung und das Analysieren von aktiven Datenströmen.

Anzeige
Anzeige