Artikel

Fachartikel

ArtikelSecurity

Cybervorfällen mit Risikobewertung vorbeugen

Cyberrisiken stellen Unternehmen vor große Herausforderungen – heute mehr denn je. Große Mengen interner und externer Security-Informationen müssen täglich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis für eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterstützt werden können.

Weiterlesen
ArtikelCompliance

Vom Netzwerkrand in den Fokus: Wireless-Edge-Router machen Homeoffice leistungsfähig, sicher und compliancegerecht

Im heimischen Online-Büro lauern Risiken: Lästig ist es, wenn der Datendurchsatz nicht reicht, weil im Heimnetzwerk die Arbeits- mit den Privatgeräten in Konkurrenz treten. Aufwendig ist das Administrieren nach Firmenstandards und gefährlich wird es, wenn die Sicherheit nicht garantiert werden kann. Wireless-Edge-Router mit klaren Kernkompetenzen, verbunden über 4G LTE oder 5G, umgehen nicht nur den bekannten Ressourcen- und Bandbreitenmangel, sie bieten durch ein isoliertes WLAN-Netzwerk auch mehr Sicherheit und leichtere Systembetreuung. Unternehmensweite Standards sind damit einfach zu erfüllen. Compliance-Richtlinien, Administration und Sicherheit werden auf Home-Office, Pop-up-Standorte oder mobile Büros einfach übertragen.

Weiterlesen
ArtikelCollaboration

Zufriedenheit von Anfang an: Wie Mitarbeiter-Apps das Kündigungsrisiko durch automatisiertes Onboarding senken

Wenn Mitarbeitende kündigen, wird es oft teuer: Eine Studie von Deloitte kommt zu dem Ergebnis, dass Einstellung und Entlassung Unternehmen im Jahr 2019 durchschnittlich 14.900 Euro pro Stelle kosteten. Zusätzlich gehen wichtiges Fachwissen und betriebsspezifische Kenntnisse verloren – eine Ressource, die unbezahlbar ist. Wie können Unternehmen verhindern, dass Mitarbeiterinnen und Mitarbeiter kündigen? Zum Beispiel, indem sie dafür sorgen, dass schon die Einarbeitungszeit als angenehm und strukturiert erlebt wird. Ist der erste Eindruck positiv, wirkt sich das langfristig auf die Zufriedenheit der Mitarbeitenden und ihre Bindung an das Unternehmen aus. Beim Onboarding können Mitarbeiter-Apps beide Seiten entlasten, indem sie Workflows automatisieren, Feedbacks ermöglichen und Informationen bereitstellen.

Weiterlesen
ArtikelCloud

Herausforderung Cloud: Verwaltung und Schutz von Unternehmensdaten

Immer mehr Firmen verlagern ihre Daten in die Cloud – selbst traditionell eher konservative Unternehmen wie Finanzinstitute. Die Vorteile der Clouddienste sind zu groß, um sie zu ignorieren. Und für die meisten modernen Workloads ist die Datenmigration vergleichsweise einfach. Die Public-Cloud-Dienste basieren jedoch auf wirtschaftlichen und technologischen Paradigmen, die sich mitunter stark von denen privater Installationen unterscheiden können. Bei älteren Anwendungen können sich Probleme einstellen.

Weiterlesen
ArtikelBackup

Cloud-Nutzung: Durch Datensicherungen und Wiederherstellungen oft teurer als geplant

Die Cloud ist heute aus vielen Unternehmen nicht mehr wegzudenken. Sie garantiert den einfachen und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Gerät mit Internetverbindung. Zudem ist sie flexibel einsetzbar und skalierbar. Auch der Administrations- und Kostenaufwand sinkt durch den Einsatz der Cloud. So entfällt die oft zeitintensive Wartung von IT-Ressourcen, zusätzliche User lassen sich mit wenigen Mausklicks freischalten. Außerdem entstehen keine fixen Kosten durch Investitionen in die Server-Hardware. Stattdessen fallen variable Kosten an, die dem tatsächlichen Bedarf entsprechen. Dennoch zahlen viele Unternehmen mehr für die Cloud als geplant, wie eine Studie von Veritas Technologies zeigt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Aufbruch in neue Welten: So gelingt der Einstieg in AR und VR

Augmented und Virtual Reality könnten Grundlage für die nächste Stufe der Digitalisierung werden. Zumindest setzt Facebook-Mutterkonzern Meta genau auf diese Entwicklung. Doch auch wenn noch nicht sicher ist, ob diese Rechnung wie von Meta erwartet aufgeht, können Unternehmen die Technologien heute schon zu ihrem Vorteil nutzen. Die Voraussetzung dafür: der richtige strategische Ansatz. Dieser Beitrag erklärt, auf welche Aspekte Unternehmen dabei achten müssen und wie sie AR/VR einsetzen können.

Weiterlesen
ArtikelEntwicklung

Gegen die „Release-Angst“ – Wie Release Orchestration die Software-Entwicklung optimiert

Automatisierung ist wohl einer der wichtigsten Trends in der Softwareentwicklung. Die schnellen Erfolge, die Unternehmen durch die Automatisierung von Aufgaben wie Infrastrukturbereitstellung, Softwaretests und Builds erzielen, können durchaus beeindruckend sein. Allerdings geht damit die Gefahr einher, dass die Organisationen dank der kurzfristigen Verbesserungen in der Software-Entwicklung vergessen, dass die unterschiedlichen Stränge der Softwareentwicklung eine übergeordnete Orchestrierung benötigen.

Weiterlesen
ArtikelSecurity

Eine Strategie für IAM

Um in einer digitalen Welt erfolgreich zu sein, benötigen Unternehmen jeder Größe eine Strategie für das Identitäts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen für Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erläutert die Bedeutung von IAM.  

Weiterlesen
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Die nächste Ära der Innovation beginnt – aber sind Unternehmen und Technologen bereit?

Zweifellos ist die Arbeit für IT-Teams insbesondere in den letzten zwei Jahren komplizierter geworden: Einerseits sind sie tagtäglich stark damit beschäftigt, Störungen und Anomalien zu finden und zu beheben, während große Datenmengen auf sie einprasseln, die kaum zu durchdringen sind. Andererseits müssen sie Innovationen vorantreiben, um die langfristige Wettbewerbsfähigkeit ihrer Unternehmen zu sichern. Dieser Beitrag zeigt, wie Technologen beides miteinander in Einklang bringen und sich gleichzeitig beruflich weiterentwickeln können.

Weiterlesen
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Weiterlesen
ArtikelSecurity

Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Weiterlesen
ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Die Freigabe von externen Zugriffsmöglichkeiten für IT-Dienstleister kann zu potenziellen Sicherheitsrisiken führen. Anbieter, die über autorisierte Zugriffsrechte auf ein Unternehmensnetz oder verschiedene Anwendungen verfügen, halten möglicherweise nicht die geforderten Sicherheitsvorgaben einer Organisation ein. Vielleicht verwenden sie schwache Passwörter oder Standardkennwörter oder teilen die Anmeldedaten mit mehreren Personen.

Weiterlesen
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das „Purple Teaming“ geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Weiterlesen
ArtikelSecurity

Digitale Arbeitsplätze absichern – Zentralisierte Datenspeicherung und Gerätemanagement

Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet natürlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals führten sie auch zu einer großen Geräte- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zusätzliche private Geräte und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten. 

Weiterlesen
ArtikelAuthentifizierung

Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Weiterlesen
ArtikelSecurity

XDR ist nicht gleich XDR

Die Prognosen für den globalen Markt der Extended Detection and Response (XDR) sind hervorragend. Wie World Wide Technology berichtet, wird dieser zwischen 2021 und 2028 durchschnittlich um 20 Prozent pro Jahr wachsen und bis dahin einen Wert von 2,06 Milliarden US-Dollar erreicht haben.

Weiterlesen
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Weiterlesen
ArtikelAuthentifizierung

Status quo der passwortlosen Authentifizierung

Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Denn letztere müssen in ihrem digitalen Leben jeden Tag so sorgsam wie möglich mit Hunderten von privaten und beruflichen Passwörtern umgehen. Der Gedanke an eine „passwortlose“ Zukunft klingt in dem Zusammenhang zu schön, um wahr zu sein. Doch bevor dieser Weg beschritten werden kann, soll an dieser Stelle zunächst geklärt werden, was das überhaupt bedeutet und mit welchen Optionen und Herausforderungen Unternehmen konfrontiert werden.

Weiterlesen
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Weiterlesen
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Weiterlesen
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Weiterlesen
ArtikelIoT

IoT-Praxis: Eine remote IoT-Steuerung sicher einrichten

Im privaten Umfeld und auch in der industriellen Welt ist das Internet der Dinge (IoT) nicht mehr wegzudenken. Echtzeitdaten für eine punktgenaue Steuerung und Überwachung der unterschiedlichsten Dinge des Lebens sind für uns zur Selbstverständlichkeit geworden. Im industriellen Einsatz hat IoT den Weg zur Industrie 4.0 geebnet. Doch um von ihren Vorteilen zu profitieren, sind Datensicherheit und Manipulationsschutz der Systeme von größter Wichtigkeit.

Weiterlesen
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Weiterlesen
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Weiterlesen
ArtikelCollaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Weiterlesen
ArtikelInfrastructure

Anwendungssicherheit auf die Geschäftsziele ausrichten: Wie Netzwerktechniker die IT-Infrastruktur business-tauglich gestalten können

Es mag viele überraschen, aber die größte Qualifikationslücke, die Netzwerktechniker im Bereich der Anwendungssicherheit zu bewältigen haben, betrifft vor allem die Soft Skills wie Kommunikation, Schreiben, Präsentation, Teambildung und kritisches Denken. Es gibt mehrere Gründe, warum diese Fähigkeiten für Netzwerktechniker so wichtig sind. Der wichtigste Grund ist jedoch, dass sie in der Lage sein müssen, die Sicherheitslage ihres Unternehmens gut zu verwalten. Wenn diese Fähigkeiten in Kombination mit den besten Tools und Technologien für die Anwendungssicherheit eingesetzt werden, können Unternehmen ihre spezifischen Sicherheits- und Wachstumsanforderungen erfüllen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Schneller digitalisieren, allen Hindernissen zum Trotz? Ja, dank des richtigen Ansatzes

Ohne Digitalisierung kein Fortschritt – diese Erkenntnis hat sich in den vergangenen zwei Jahren durchgesetzt. Denn die COVID-19-Pandemie hat öffentlichen Einrichtungen, Unternehmen, aber auch der Gesellschaft insgesamt deutlich vor Augen geführt, dass wir zuverlässige Daten und Transparenz benötigen, genauso wie schnelle(re) Prozesse und Flexibilität. Nur so können wir wichtige Entscheidungen auf Basis aller Fakten treffen, neue Arbeitsformen erfolgreich einführen oder die Produktivität steigern. Ein Anfang ist gemacht – doch jetzt muss der Blick auf die kommenden Herausforderungen gerichtet werden. Dieser Beitrag erklärt, welche dies sind und wie die Verantwortlichen sie meistern können.

Weiterlesen
ArtikelKünstliche Intelligenz

XDR: Was gegen KI-gesteuerte Cyberangriffe hilft

Auch Hacker haben künstliche Intelligenz (KI) inzwischen für sich entdeckt. Immer mehr Cyberangriffe werden mithilfe von Machine Learning und Co. durchgeführt. Traditionelle Sicherheitsstrukturen reichen nicht mehr aus, um die KI-verstärkten Angriffe abzuwehren. Nur wer in seiner Verteidigungsstrategie auch auf künstliche Intelligenz vertraut, kann den Angreifern etwas entgegensetzen.

Weiterlesen
ArtikelKünstliche Intelligenz

Verantwortungsvoller Umgang mit Künstlicher Intelligenz – was Ethik, Erklärbarkeit und Effizienz mit einem Film aus den 80ern zu tun haben

Dystopische Zukunftsszenarien, in denen Künstliche Intelligenz (KI) zur echten Herausforderung für unsere Gesellschaft wird, erschafft Hollywood oft genug. Von einer Terminator-KI, die die Menschheit unterjocht, sind wir jedoch noch weit entfernt. Trotzdem können KI und Machine Learning Algorithmen zum Problem werden, wenn sie nicht ethisch entwickelt und eingesetzt werden. Diese Probleme sind meistens nach außen hin nicht so spektakulär, wie die Hollywood-Varianten. Aber wenn beispielsweise ganze Bevölkerungsgruppen aufgrund unethischer KI bei der Kreditvergabe benachteiligt werden, ist das eine Angelegenheit, die dringend aufgeklärt und geändert werden muss. Um solche Situationen von vornherein zu verhindern, muss Künstliche Intelligenz sowohl ethisch als auch erklärbar sein.

Weiterlesen
ArtikelKünstliche Intelligenz

Everyday AI: So bleiben Unternehmen auch in Zukunft wettbewerbsfähig

Unternehmen, die erste KI-Projekte im Rahmen einzelner Use Cases umsetzen, werden schon bald keine Vorreiter mehr sein. Demokratisierte KI-Projekte und klare Strukturen bringen den Einsatz von KI aufs nächste Level und sichern die Wettbewerbsfähigkeit für die Zukunft. Das Stichwort: Everyday AI. Kurz: Künstliche Intelligenz als eine Technologie, die in den täglichen Prozessen fest verankert ist und so einfach Teil des Geschäfts wird.

Weiterlesen
ArtikelKünstliche Intelligenz

Sieben MLOps Mythen, die die Verantwortlichen vor dem Einsatz ihrer KI-Projekte kennen sollten

Die Nutzung von Künstlicher Intelligenz (KI) beziehungsweise Maschinellem Lernen (ML) im betrieblichen Umfeld gewinnt ständig an Bedeutung. Viele Unternehmen haben bereits erste Erfahrungen in sogenannten Proof-of-Concept (PoC) mit KI gesammelt. Mehr und mehr kommen KI-Projekte auch in den produktiven Einsatz – ohne klar strukturierte MachineLearning Operations (MLOps) laufen Unternehmen allerdings Gefahr, dass KI-Projekte nie wertbringend eingesetzt werden und somit auch keinen tatsächlichen Geschäftswert erzielen. Das Problem dabei: Einige Mythen über MLOps halten sich hartnäckig und erschweren es Unternehmen, maximalen Wert aus ihren ML-Projekten zu generieren. Dieser Artikel erklärt, warum es bei MLOps nicht nur um die Modellierung geht und welche Arbeit nach der Integration von MLOps auf Unternehmen zukommt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

IT-Dienstleister sollten umdenken: Wie können digitalen Aktivitäten intelligenter gestalten werden?

Wir alle haben turbulente Zeiten hinter uns und mussten einiges an Hindernissen überwinden, um wieder zum Business as usual zurückzukehren. Im Bereich IT-Services haben sich die Gegebenheiten jedoch in letzter Zeit nicht nur einmal, sondern gleich mehrfach geändert. Zum einen hat die Cloud viele der komplexen Herausforderungen im Bereich Systemintegration beseitigt, die Unternehmen bisher nur mit der Hilfe externer Dienstleister meistern konnten. Zum anderen haben Low-Code-Umgebungen und agile Ansätze zu einer Beschleunigung der langwierigen linearen Entwicklungsprojekte beigetragen, die früher gang und gäbe waren. Auch auf dem Markt verändert sich einiges. Offshore-Anbieter versuchen, mehr High-End-Beratungskapazitäten zu schaffen, während etablierte Großunternehmen ihre Offshore-Macht ausbauen. Und der wohl radikalste Umbruch von allen: In den letzten anderthalb Jahren hat sich das Consulting zu einer Dienstleistung entwickelt, die größtenteils remote erbracht werden kann – eine bemerkenswerte Wendung für einen Sektor, in dem Dienstreisen bisher an der Tagesordnung standen.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit Künstlicher Intelligenz Informationen aus Projektbeschreibungen extrahieren

Das Lastenheft ist ein wichtiges Dokument im Projektmanagement. Es enthält die Anforderungen an das Projekt, die Aufgabenstellung und die Zielsetzung. Durch diese Angaben können zielgenau Projektteams zusammengestellt werden. Die genannten Informationen lassen sich nun auch durch Künstliche Intelligenz aus dem Lastenheft extrahieren. So werden Anfragen schneller den passenden Ansprechpartnern zugewiesen und die Kunden erhalten schneller Antwort.

Weiterlesen
ArtikelStorage

Storage-as-a-Service – so wird die Cloud zu einer simplen, flexiblen und sicheren Erfahrung

In der Datenspeicherung gewinnt die dezentrale Cloud exponentiell an Wichtigkeit. Was viele Unternehmen unterschätzen: Die Migration der unternehmenseigenen Daten von On-Premises in die Cloud kann schnell zu ausufernden Kosten, Datensilos und einer komplexen Verwaltung führen. Mit Storage-as-a-Service-Nutzungsmodellen wird die Clouderfahrung, ob Hybrid Cloud oder Multi-Cloud, einfach, flexibel und sicher.

Weiterlesen
ArtikelIoT

Gamechanger Open Source: Agilität, Flexibilität und Geschwindigkeit

Seit dem Beginn der Pandemie, im Frühjahr 2020, suchen Unternehmen mehr denn je nach Lösungen, um ihre Geschwindigkeit und Agilität in der Remote-Arbeitsumgebung zu erhalten. Wer hätte das im Vorfeld gedacht? Das Innovationstempo hat während der Pandemie nicht nachgelassen, im Gegenteil: Innovative Lösungen kommen schneller auf den Markt denn je. Beschleuniger des Wandels: Unternehmen setzen immer öfter nicht nur auf “Cloud First”, sondern auch auf “Open Source First”.

Weiterlesen
ArtikelManagement

Observability: Die Wachablösung für traditionelles Monitoring?

Der Einfluss von Observability-Tools wächst. Immer mehr Unternehmen setzen auf einen ganzheitlichen Überblick, wenn es darum geht, die Stabilität Cloud-nativer Apps zu gewährleisten. Das ist das Ergebnis des State of Observability Reports 2022 von VMware, bei dem 315 IT-Fachleute befragt wurden, die für den reibungslosen Ablauf unternehmenskritischer Cloud Anwendungen verantwortlich sind. Traditionelle Monitoring Tools stoßen dabei insbesondere in modernen Hybrid- und Multi-Cloud Umgebungen an ihre Grenzen.

Weiterlesen
ArtikelHintergrund

Was bei leeren Mail-Postfächern nach dem Urlaub zu beachten ist

In der Ferienzeit stellt sich vielen Unternehmen immer wieder die Frage, wie sie ihre Angestellten davor schützen können, von der schieren Menge der E-Mails, die nach ihrer Rückkehr in den Postfächern lagern, „erschlagen“ zu werden. Am einfachsten und deswegen auch immer gerne gesehen, ist die Option, die Mails automatisch zu löschen. Das kann aber rechtliche Probleme mit sich bringen. Dieser Beitrag zeigt, wie ein Unternehmen seine Mitarbeiter vor der Mail-Flut schützt, ohne dabei die Compliance zu gefährden.

Weiterlesen
ArtikelStorage

Native Cloud-Storage nach Corona: Test bestanden

Kaum eine Woche vergeht, in der es nicht zu Ausfällen von Internetdiensten kommt. Zurückzuführen sind sie meist auf technische Probleme bei Content-Delivery-Netzwerken wie Akamai oder auf Ransomware-Angriffe, deren Zahl seit 2019 weltweit um 62 Prozent zugenommen hat. Ransomware-Angriffe scheinen nun mehr und mehr auf Organisationen des öffentlichen Sektors und deren Infrastruktur abzuzielen. Wie zum Beispiel die IT des österreichischen Bundeslandes Kärnten: Weil dessen Landesregierung nach einem Hackerangriff kein Lösegeld zahlte, stellten die Hacker persönliche Daten von Politikern genauso wie den internen Mailverkehr der Regierung des österreichischen Bundeslandes ins Netz. Gleichzeitig legte die Hackergruppe dessen IT lahm. Unter diesen Umständen benötigen kleine wie große Organisationen eine neue und dynamische Business-Continuity-Planung und Wiederherstellungstests für ihre etablierten oder neu entstehenden hybriden Arbeitsmodelle.

Weiterlesen
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Weiterlesen
ArtikelKünstliche Intelligenz

Ethische KI braucht Regulierungen

Künstliche Intelligenz (KI) bietet für Unternehmen als Technologie der Zukunft neue Möglichkeiten, beispielsweise in der Kunden-Bedarfsanalyse, bei der Optimierung von Geschäftsprozessen und sogar bei der Personalsuche. Doch wenn KI-Systeme zur automatisierten Entscheidungsfindung verwendet werden, können sie potenziell diskriminierende Entscheidungen treffen. Das kann das Ergebnis von verzerrten Daten und Performance-Metriken sein, die sich nachteilig auf bestimmte demografische Gruppen auswirken. Zudem kann es sich um Probleme bei der Implementierung handeln, die es den Betroffenen erschwert, den verantwortlichen Algorithmus für diese Benachteiligung zu identifizieren. Genauso schwer ist es, die entstehenden Nachteile zu beheben.

Weiterlesen
ArtikelCollaboration

Herausforderungen mit Unified-Communication & Collaboration-Tools

Nahezu jede Organisation hat zu Beginn der Pandemie rasch Unified-Communications und Collaboration- (UC&C) Tools eingeführt. Trotz des Auslaufens der Homeoffice-Pflicht sind diese Instrumente nach wie von zentraler Bedeutung für die Unterstützung der heutigen, zunehmend hybriden Arbeitsformen. Die Folgen der massiven Einführung und Nutzung von UC&C-Plattformen sind jedoch noch nicht vollständig bekannt. Laut einer aktuellen NETSCOUT-Studie gaben mehr als ein Drittel der IT-Entscheidungsträger in Unternehmen mit einem Umsatz von mehr als 950 Millionen Euro an, dass zwischen 50 und 75 Prozent aller Helpdesk-Anfragen mit einem UC&C-Problem zusammenhängen.

Weiterlesen
ArtikelAuthentifizierung

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Weiterlesen
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Weiterlesen
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Weiterlesen
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Weiterlesen
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Weiterlesen
ArtikelBackup

Business Continuity für KMUs mit DRaaS

Die meisten Unternehmen stehen vor ernsthaften technischen und wirtschaftlichen Herausforderungen, wenn es zu IT-Ausfallzeiten kommt. Ein potenzielles Ausfallszenario ist ein Angriff durch Ransomware. Laut einer Umfrage des IT-Branchenverbands Bitkom beläuft sich allein der durch Ransomware und andere Cyber-Angriffe entstandene Gesamtschaden im Jahr 2021 auf rund 223,5 Milliarden Euro. Das ist eine Steigerung von über 350 Prozent im Vergleich zum Jahr 2019. Eingerechnet in den Gesamtschaden sind auch der Ausfall oder die Schädigung von Informations- und Produktionssystemen beziehungsweise Betriebsabläufen, die 61,9 Milliarden Euro der Gesamtsumme ausmachen. Und dabei sind die Schäden durch Ransomware nur ein Teil der potenziellen Ausfallmöglichkeiten in der IT, denn auch technische Komplikationen oder Naturkatastrophen können Daten vernichten oder unzugänglich machen. Diese Szenarien sind Gründe dafür, dass immer mehr Unternehmen auf Disaster Recovery as a Service (DRaaS) setzen. Cloud-basierte Backup- und Disaster-Recovery-Lösungen stehen dabei ganz oben auf der Wunschliste der Unternehmen. Sie sind fehlertolerant, bieten eine Betriebszeit von nahezu 100 Prozent und ermöglichen jederzeit und von überall einen sicheren Zugriff auf die Daten.

Weiterlesen
ArtikelEntwicklung

DevOps: Warum ganzheitliches Denken für die Wertschöpfung so wichtig ist

Obwohl DevOps in den letzten Jahren große Fortschritte gemacht hat, besteht ein gewisses Risiko, dass Unternehmen „DevOps“ zu einem Selbstzweck machen, anstatt ein Mittel zum Zweck zu sein – eine Methodik, die es Unternehmen ermöglicht, die gewünschten Ergebnisse durch die Verbindung von Tools, Menschen und Prozessen zu erzielen. Darüber hinaus kann der Tooling-Aspekt so sehr in den Vordergrund rücken, dass andere Aspekte vernachlässigt werden. Dies enthält den Unterschied, der durch die Implementierung neuer Tools entsteht, sowie die Auswirkungen, die sie auf das Wachstum des Unternehmens und die Kundenerfahrung haben. Um ein solides Verständnis des Mehrwerts einer neuen Software und neuer Funktionen zu erhalten, ist es wichtig, sich auf den auf die Gesamtheit aller für die Produktion beziehungsweise für die Herstellung einer Dienstleistung notwendigen Geschäftsprozesse zu konzentrieren – den Value Stream.

Weiterlesen
ArtikelSecurity

Mehr Produktivität, Flexibilität und Sicherheit im Arbeitsalltag

Die Art, wie wir arbeiten, hat sich durch die Corona-Pandemie verändert: Arbeitet das Personal im Homeoffice oder mobil, verändert sich dementsprechend auch vieles an der Arbeitsplatzumgebung. Wie können Verantwortliche für die Sicherheit der Belegschaft, der Infrastruktur und aller Unternehmensdaten gewährleisten, dass unter diesen dynamischen Umständen sämtliche Erwartungen der Mitarbeitenden erfüllt werden? Zentrale Punkte umfassen neben Sicherheit und Gesundheit auch digitale Technologien, Klima, Licht, bauliche Aspekte sowie Unternehmenskultur und Ergonomie.

Weiterlesen
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Weiterlesen
ArtikelCloud

Klare Sicht mit Cloud-Surveillance

Die Corona-Pandemie hat in vielen Bereichen die digitale Transformation beschleunigt, auch bei gehosteten physischen Sicherheitslösungen. Ein zentraler Aspekt dabei ist, dass mit Hilfe der Cloud aus den Daten vieler verknüpfter IoT-Geräte und Sensoren Informationen gewonnen werden, um Sicherheitslösungen genauer und zuverlässiger zu machen. Deren Verarbeitung durch die Analyse-Engine einer Business-Intelligence-Lösung kann zusätzliche Erkenntnisse ergeben, weil aus den gesammelten Daten leistungsstarke Analysen erstellt werden können.

Weiterlesen
ArtikelCloud

Datenspeicher: Was beim Umzug in die Cloud zu beachten ist

Die moderne Arbeitswelt wird mit Informationen überflutet, und zahlreiche neue Technologien verstärken diesen Trend. Das Internet of Things (IoT) sowie künstliche Intelligenz (KI) erzeugen und benötigen unzählige Daten. Big Data, also die Speicherung dieser Informationsmengen, ist daher in aller Munde. Vor diesem Hintergrund ist besonders die Sicherheit der Daten eine große Herausforderung: Der Gesetzgeber sieht etwa eine maximale Aufbewahrungsdauer vor, und es gibt hohe Anforderungen an Datenschutz und -sicherheit. Aber wie lassen sich geschäftskritische Informationen sicher und schnell verfügbar speichern? Und wie können Unternehmen ihre Kosten reduzieren und gleichzeitig die juristischen Vorgaben umsetzen?

Weiterlesen
ArtikelCloud

Hybride Multi-Cloud erfordert neuartige Datenverwaltung

Bislang befanden sich die Daten von Unternehmen vorwiegend im Rechenzentrum. Heute sind sie überall – im Rechenzentrum, an Edge-Standorten, auf mobilen Geräten und in mehreren Clouds. Dadurch wird ein neuer Ansatz für die Datenverwaltung nötig. Eine Lösung für diese Herausforderung bietet die Entwicklung einer „Next-Generation“ Datenmanagement-Strategie, die den individuellen Geschäftsanforderungen bestmöglich entspricht.

Weiterlesen
ArtikelCloud

Cloud Computing: die Essenz des Metaverse

Die Metaverse-Industrie wächst bereits jetzt in einem sehr schnellen Tempo. Laut Bloomberg Intelligence könnten die weltweiten Umsatzchancen im Jahr 2024 bei 800 Milliarden Dollar liegen. Außerdem zeigen aktuelle Studien von Gartner, dass Menschen bis zum Jahr 2026 mindestens eine Stunde pro Tag im Metaverse verbringen werden. Wenn die Prognosen stimmen, wird besonders Cloud Computing davon profitieren. Dieser Beitrag erläutert, warum das so ist.

Weiterlesen
ArtikelCloud

VDI und Cloud Computing: Basis für Remote Work

Remote Work ist aus dem Arbeitsalltag nicht mehr wegzudenken. Viele Unternehmen planen, dieses Arbeitskonzept auch nach der Pandemie beizubehalten. Dabei geht es nicht nur darum, den Beschäftigten zu ermöglichen, ortsunabhängig zu arbeiten. Vielmehr sollten Unternehmen ihnen die jeweils beste Lösung in die Hand geben, um von überall produktiv zu arbeiten. Damit Remote Work zum Erfolg führt, brauchen Unternehmen Lösungen, mit denen sich die Leistung der Mitarbeiter auch außerhalb des Büros maximieren lässt. Dazu zählen neben Collaboration-Tools vor allem Cloud-Dienste sowie Technologien wie VDI (Virtual Desktop Infrastructure) mit denen sich die Unternehmens-IT für Remote Work optimieren lässt. 

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Mit der richtigen Netzwerkinfrastruktur auf die Überholspur

Der deutsche Mittelstand hat, was die Digitalisierung angeht, sein Potenzial noch lange nicht ausgeschöpft: Der aktuelle Digitalisierungsbericht der staatlichen Förderbank KfW attestiert Deutschland, mit Platz 18 im europäischen Vergleich, einen hohen Aufholbedarf. Zwar gilt dieser nicht für alle gleichermaßen, in den Ballungszentren und bei Großunternehmen geht es laut dem Digitalisierungsindex des Bundeswirtschaftsministeriums voran. Doch lohnt es sich, die regionalen Unterschiede genauer zu betrachten. Gerade in ländlichen Gebieten ist zentrale, kritische Infrastruktur wie Energie und Versorgung angesiedelt, für die moderne Technologien den Schutz einer ganzen Region bedeuten. Zudem ist den mittelständischen Unternehmern selbst klar, dass Digitalisierung Zukunft bedeutet: Mehr als die Hälfte der Betriebe haben sich auf den Weg gemacht, digitalisieren ihre Prozesse und zeigen dem Wettbewerb schon die Rücklichter. Doch technologisch komplexe Entscheidungen wollen gut durchdacht sein, denn Digitalisierung gelingt dann, wenn sie an der richtigen Stelle ansetzt.

Weiterlesen
ArtikelCloud

Wie Unternehmen mit umfassenden Plattformen auch in der Cloud für Sicherheit sorgen

Die Großwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und öffentlichen Clouds. Während die Bedenken gegenüber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kostengünstig zu gestalten. Doch herkömmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und können die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen für klare Sichtverhältnisse und können Daten, Infrastrukturen sowie Prozesse absichern.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Dezentral statt zentral: Warum Data Mesh etablierte Data Repositories ablösen wird

Mit Data Mesh scheint sich bei der Datenspeicherung und -verarbeitung ein Paradigmenwechsel anzubahnen. Statt zentraler Data Repositories, wie Data Warehouses oder Data Lakes, könnten Unternehmen in Zukunft auf eine verteilte Datenarchitektur setzen, um endlich das volle Potenzial ihrer Daten ausschöpfen zu können. Dieser Artikel erklärt die Grundsätze dieses neuen Datenarchitekturkonzepts, welche Vorteile es bietet und was bei der Entscheidung, ob es zu einem Unternehmen passt, zu beachten ist.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Warum ist es so schwierig?

Die Grenze zwischen unserem physischen und unserem digitalen Arbeitsplatz ist heute fließender denn je. Die meisten von uns schätzen die Möglichkeit und den Komfort, mehr von zu Hause aus arbeiten zu können. Doch hat dies auch ein großes Problem verstärkt: die wachsende Diskrepanz zwischen unseren persönlichen und beruflichen IT-Erfahrungen. Angesichts der Rekordzahl von Menschen, die ihren Arbeitsplatz wechseln, sollten schlechte Erfahrungen der Mitarbeiter mit den IT-Systemen des Unternehmens unbedingt vermieden werden. Und doch sind wir hier.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitalisieren? Bitte mit Strategie!

Wer ein schönes Auto oder eine Immobilie besitzt, weiß: Werterhalt oder sogar Wertsteigerung erfordern Investitionen und Instandhaltung. Gleiches gilt für Unternehmen. Nur wer rechtzeitig modernisiert und sich der volatilen Wirklichkeit agil anpasst, stellt sich zukunftssicher auf und sichert Rendite und Arbeitsplätze. Das gilt aktuell insbesondere für die digitale Transformation. Ohne entsprechende Investitionen werden deutsche Unternehmen im globalen Vergleich weiter den Anschluss verlieren. Das wissen zwar die meisten Manager, doch wenn es um sinnvolle Maßnahmen und konkrete Schritte geht, sind oft noch viele Fragen offen.

Weiterlesen
ArtikelCloud

Enterprise-Storage und die Cloud: Freunde für’s Leben

Cloud oder nicht Cloud – das ist hier die Frage! Nein, eigentlich nicht… Die Entscheidung, Daten in eine wie auch immer ausgestaltete “Wolke” auszulagern, war in der Vergangenheit zwar Gegenstand vieler, zum Teil hitziger Diskussionen. Aber Wirtschaftsunternehmen sind zutiefst pragmatische Organisationen, die Vor- und Nachteile der Cloud analysieren und das Ergebnis in ihre IT-Infrastrukturplanung einfließen lassen. Die Wahrheit liegt – wie so oft – in der Mitte.

Weiterlesen
ArtikelCloud

Hürden bei der Cloud-Migration

IT-Anwendungen in die Cloud zu verlagern, ist längst keine Zukunftsmusik mehr, sondern branchenübergreifend die Realität in immer mehr Unternehmen. So sehr der Sprung in die Cloud auch den neuen Standard für leistungsfähige digitale Infrastrukturen abzubilden vermag – bei der praktischen Umsetzung der Migration tauchen dennoch vielerorts immer wieder Hürden auf. Ein Überblick zeigt, wie sich die größten davon vermeiden lassen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Es kommt auf die Perspektive an: gestiegene Kundenerwartungen trotz mehr IT-Komplexität erfüllen

Mehr denn je treten Verbraucher aller Altersgruppen über digitale Wege mit Marken in Kontakt, nutzen Online-Dienstleistungen und kaufen bei E-Commerce-Anbietern ein, Kleidung und Elektronik genauso wie Lebensmittel. Unternehmen müssen sich an dieses veränderte Verhalten anpassen und überlegen, was dies für ihre kundenorientierten Anwendungen und IT-Infrastruktur bedeutet. Dieser Beitrag zeigt auf, wie Technologen die steigenden Kundenerwartungen an digitale Erlebnisse erfüllen können.

Weiterlesen
ArtikelCloud

Dezentral organisiert und dennoch lückenlos geschützt: Cloud-Konzepte als Weichensteller für zeitgemäße IT-Sicherheit

„Homeoffice? Keine Chance!“ Die noch vor drei Jahren auf Unternehmensseite vielerorts vorherrschende Einstellung gegenüber dezentralen Arbeitsmodellen mutet heute wie ein Relikt aus längst vergangenen Zeiten an. Klar ist: Auch wenn das Aufstoßen der Tür zum hybriden Arbeiten nicht unbedingt von enormer Freiwilligkeit geprägt war, ein Zurück zum Status quo der „Vor-Corona-Zeit“ ist kaum denkbar. Ein Virus hat Tatsachen geschaffen und aus dem einstigen Privileg einzelner Mitarbeiter, jenseits des klassischen Büros dem Tagesgeschäft nachzugehen, wurde allgegenwärtige Realität im großen Stil. Die zahlreichen, in den letzten Monaten auf den Weg gebrachten Betriebsvereinbarungen zur Homeoffice-Möglichkeit legen davon eindrucksvoll Zeugnis.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Das voll vernetzte Unternehmen ist in Sicht

Die Digitalisierung von Unternehmen quer durch alle Branchen und Organisationsgrößen hat an Fahrt zugenommen – nicht zuletzt durch die Corona-Pandemie. Aber es reicht nicht, die Arbeit aus den Homeoffices zu ermöglichen, einzelne Cloud-Services in Anspruch zu nehmen oder Pilotprojekte zu Digital Twins und vorausschauender Wartung zu starten. Dieser Beitrag zeigt, was Unternehmen auf ihrem Weg stärker beachten sollten, damit am Ende das große Ziel eines „Truly Connected Enterprise“ tatsächlich in Sichtweite kommt.

Weiterlesen
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Flexibel und agil die Digitalisierung nutzen: Unternehmen im Zeitalter der digitalen Kommunikation

Die Digitalisierung war schon vor der pandemiebedingten Etablierung des Homeoffice viel mehr als nur das neueste Modewort der IT-Branche. Die Generation der Digital Natives ist die erste, die in eine Welt mit vernetzten Geräten hineingeboren wurde. Und besonders die Generation Y hat viele Veränderungen in der Art und Weise, wie Tools genutzt werden und wie Unternehmen kommunizieren, angestoßen. So hat „Bring Your Own Device“ (BYOD) den Weg geebnet für die Akzeptanz von Smartphones in Unternehmen. Auch die Vielzahl vernetzter Objekte, die vor Ort oder aus der Ferne genutzt werden können, ist ein Schlüsselaspekt des digitalen Wandels, der das Problem der sicheren und verlässlichen Kommunikation und Übertragung von Daten in Echtzeit ins Bewusstsein vieler Menschen gerückt hat.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitalisierung: Ein hybrider Ansatz zum Optimieren der Infrastrukturkosten

Die Digitalisierung und im Zuge dessen die Optimierung der Infrastrukturkosten ist für viele Unternehmen auf der ganzen Welt zu einer geschäftlichen Priorität geworden. Der rasante Anstieg der Nachfrage nach digitalen Diensten in den letzten Jahren hat die Unternehmen gezwungen, ihre IT-Infrastruktur zu modernisieren und in die Cloud zu verlagern. Hier wurden ihnen optimierte Kosten, mehr Agilität und ein effizienter Betrieb versprochen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie Mensch und Technik eine Allianz bilden

Zunächst benutzten Menschen einfache Werkzeuge wie einen Hammer, dann bedienten sie Technik und Maschinen und heute interagieren wir mit intelligenten Systemen. Historisch betrachtet, scheint die Interaktion von Menschen mit Technik nur die nächste Evaluationsstufe zu sein. Doch wie geht es weiter? Die Digitalisierung von Geschäfts- und Serviceprozessen steigert zunehmend deren Komplexität. Dazu kommen erhöhte Anforderungen an die IT-Sicherheit. Das legt den Schluss nahe, dass wirklich nur intelligente Systeme, wie etwa Machine Learning oder Chatbots, die Zukunft der digitalen Transformation abbilden können. Doch der Faktor Mensch lässt sich in keinem Zukunftsszenario ausklammern. Im Gegenteil: Nur in einer Allianz von Mensch und Technik können Unternehmensziele wie Wachstum und Mitarbeiterzufriedenheit erreicht werden.

Weiterlesen
ArtikelCloud

Digitale Sicherheit 2022: Zuverlässige Schutzmaßnahmen der IT-Infrastruktur in der Cloud

Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfläche für Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter – ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverlässige Sicherheitsstrategie für das Management von sensiblen und geschäftskritischen Daten in der Cloud zu finden.

Weiterlesen
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Security Service Edge zeigt die Evolution der Unternehmenssicherheit

Die Bedrohungslage entwickelt sich durch immer gezieltere Angriffsmethoden fortlaufend weiter und dementsprechend müssen Unternehmen ihre Sicherheitssysteme anpassen. Diese Weiterentwicklung spiegelt sich im neuen Security Service Edge (SSE)-Report von Gartner wider. Nach der Einführung des Secure Access Service Edge-Rahmenwerks (SASE) 2019 wurde aus diesem Konzept nun der Teil der Anbindung – das A – ausgeklammert.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Bessere Business-Entscheidungen mit Künstlicher Intelligenz treffen

Der Einsatz von Künstlicher Intelligenz (KI) im Bereich der Datenverarbeitung hat die Art und Weise, wie wir Inhalte aus Dokumenten verarbeiten, stark verändert. Dies wirkt sich auch auf die Prozesse in der Unternehmenswelt aus. Während vor einigen wenigen Jahren bis Jahrzehnten Dokumente noch wortwörtlich Seite für Seite verarbeitet wurden, eröffnet die Digitalisierung und die automatisierte Dokumentenverarbeitung heute die Nutzung von riesigen Datenmengen, woraus sich schneller und effizienter Vorhersagen für Business-Entscheidungen ableiten lassen. So können Unternehmen auch in einer von Daten beherrschten Welt weiter konkurrenzfähig bleiben.

Weiterlesen
ArtikelCollaboration

Business Enablement – Die technologische Infrastruktur für ein hybrides Arbeitsmodell

Noch hat Covid-19 Unternehmen deutschlandweit im Griff, Arbeit aus dem Homeoffice wird deshalb insbesondere zur Eindämmung der Pandemie quasi flächendeckend – wo immer möglich – vorgeschrieben. Nach knapp zwei Jahren ist die Arbeit vom heimischen Schreibtisch für viele Mitarbeitende deutscher Unternehmen längst Gewohnheit – und wird von vielen sogar begrüßt. Eine Weiterführung von Homeoffice-Möglichkeiten wird immer mehr auch langfristig zum Wunsch der Mitarbeitenden. So bestätigt eine Studie des bayrischen Forschungsinstituts für Digitale Transformation, dass 55 Prozent der Arbeitnehmerinnen und Arbeitnehmer auch nach der Pandemie von zu Hause aus arbeiten wollen. Vier aus fünf geben zudem an, ihre Arbeitgeber hätten die Voraussetzungen für eine Umsetzung von Homeoffice innerhalb der letzten zwei Jahre verbessert.

Weiterlesen
ArtikelCollaboration

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Weiterlesen
ArtikelCollaboration

Mit den richtigen Netzwerklösungen New Work zum Erfolg machen

Das Modell des hybriden Arbeitens hat sich etabliert: Wie eine Umfrage von PwC im Jahr 2021 ergab, wünschen sich 78 Prozent der Arbeitnehmer nach der Corona-Pandemie langfristig mehr Homeoffice. Davor waren es gerade mal 22 Prozent der Befragten. Unternehmen kommen nicht umhin, die Zeichen der Zeit zu erkennen und ihre Netzwerke schon jetzt auch langfristig auf eine verteilte Arbeitswelt vorzubereiten, wenn sie nicht nur ihre Geschäftsprozesse effizienter gestalten, sondern im Kampf um Fachkräfte nicht abgehängt werden wollen.

Weiterlesen
ArtikelCollaboration

Die New Work Order im Vertrieb

Wenn man der Pandemie etwas gut zuschreiben will, stößt man unweigerlich auf den Digitalisierungsschub deutscher Unternehmen. Dieser erreichte ob der gegebenen Umstände ein branchenübergreifend nie dagewesenes Niveau. Quasi über Nacht trafen Unternehmen deutschlandweit Kontaktbeschränkungen, zeitweise herrschte vielerorts Homeoffice-Pflicht, bis heute werden reihenweise physische Messen, Events und Konferenzen abgesagt. Und, ehrlicherweise, selbst wenn alles wieder in prä-pandemischen Bahnen läuft: Der Faktor “Virtuell” wird in unser aller Berufen bestehen bleiben.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.