Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Weiterlesen

Softwareentwicklung am Puls der Zeit: Wie die CNC Keller GmbH Entwicklungsprozesse und Qualitätsmanagement mit Testautomatisierung optimiert

Die CNC Keller GmbH mit Sitz in Wuppertal ist ein auf die CNC-Ausbildung spezialisierter Softwareentwickler. Ganz nach der Devise „Die Maschine dient dem Menschen“ hat das Unternehmen 1984 die erste Software für die CNC-Grundausbildung entwickelt und wurde somit zum Vorreiter auf diesem Gebiet. Seit rund vierzig Jahren ist die benutzerfreundliche CAD/CAM-Software für CNC-Maschinen, SYMplus, in Berufsschulen, Bildungseinrichtungen, Hochschulen, der deutschen Industrie sowie in Produktionsbetrieben weltweit im Einsatz.

Weiterlesen

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Weiterlesen

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Weiterlesen

Cloud-Dienste sicher nutzen – ISO/IEC 27001:2022

Ob Private oder Public, ob IaaS, PaaS oder SaaS: Cloud-Strukturen und -Dienste bestimmen weite Teile der heutigen IKT-Landschaften von Unternehmen, Organisationen oder Behörden. Einer Statista-Studie zufolge nutzten 2022 bereits 84 Prozent aller deutschen Unternehmen Cloud-Dienste. Weitere 13 Prozent planen oder diskutieren deren Einsatz. Cloud Computing ist längst Realität – und verändert grundlegend die Art und Weise, wie IT-Dienste erbracht und genutzt werden. Die Risiken, die mit der zunehmenden Nutzung einhergehen, sind jedoch vielfältig. Laut des Jahresberichts 2022 der Cloud Security Alliance (CSA) gehören unter anderem ein unzureichendes Identity & Access Management sowie Fehlkonfigurationen oder die versehentliche Offenlegung von Cloud-Daten durch eigene Mitarbeiter zu den größten Bedrohungen. Das Control 5.23 „Informationssicherheit für die Nutzung von Cloud-Diensten“ aus dem neuen Anhang A der aktualisierten ISO/IEC 27001:2022 thematisiert generische Anforderungen zur Minimierung dieser Risiken. Doch was umfasst diese neue Informationssicherheitsmaßnahme im Detail und welche Aspekte müssen für die erfolgreiche Einbindung in ein ISMS (Informationssicherheitsmanagementsystem) beachtet werden?

Weiterlesen

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Weiterlesen

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Weiterlesen

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Weiterlesen