Artikel

Fachartikel

ArtikelDigitalisierung/Digitale Transformation

Das voll vernetzte Unternehmen ist in Sicht

Die Digitalisierung von Unternehmen quer durch alle Branchen und Organisationsgrößen hat an Fahrt zugenommen – nicht zuletzt durch die Corona-Pandemie. Aber es reicht nicht, die Arbeit aus den Homeoffices zu ermöglichen, einzelne Cloud-Services in Anspruch zu nehmen oder Pilotprojekte zu Digital Twins und vorausschauender Wartung zu starten. Dieser Beitrag zeigt, was Unternehmen auf ihrem Weg stärker beachten sollten, damit am Ende das große Ziel eines „Truly Connected Enterprise“ tatsächlich in Sichtweite kommt.

Weiterlesen
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Flexibel und agil die Digitalisierung nutzen: Unternehmen im Zeitalter der digitalen Kommunikation

Die Digitalisierung war schon vor der pandemiebedingten Etablierung des Homeoffice viel mehr als nur das neueste Modewort der IT-Branche. Die Generation der Digital Natives ist die erste, die in eine Welt mit vernetzten Geräten hineingeboren wurde. Und besonders die Generation Y hat viele Veränderungen in der Art und Weise, wie Tools genutzt werden und wie Unternehmen kommunizieren, angestoßen. So hat „Bring Your Own Device“ (BYOD) den Weg geebnet für die Akzeptanz von Smartphones in Unternehmen. Auch die Vielzahl vernetzter Objekte, die vor Ort oder aus der Ferne genutzt werden können, ist ein Schlüsselaspekt des digitalen Wandels, der das Problem der sicheren und verlässlichen Kommunikation und Übertragung von Daten in Echtzeit ins Bewusstsein vieler Menschen gerückt hat.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitalisierung: Ein hybrider Ansatz zum Optimieren der Infrastrukturkosten

Die Digitalisierung und im Zuge dessen die Optimierung der Infrastrukturkosten ist für viele Unternehmen auf der ganzen Welt zu einer geschäftlichen Priorität geworden. Der rasante Anstieg der Nachfrage nach digitalen Diensten in den letzten Jahren hat die Unternehmen gezwungen, ihre IT-Infrastruktur zu modernisieren und in die Cloud zu verlagern. Hier wurden ihnen optimierte Kosten, mehr Agilität und ein effizienter Betrieb versprochen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie Mensch und Technik eine Allianz bilden

Zunächst benutzten Menschen einfache Werkzeuge wie einen Hammer, dann bedienten sie Technik und Maschinen und heute interagieren wir mit intelligenten Systemen. Historisch betrachtet, scheint die Interaktion von Menschen mit Technik nur die nächste Evaluationsstufe zu sein. Doch wie geht es weiter? Die Digitalisierung von Geschäfts- und Serviceprozessen steigert zunehmend deren Komplexität. Dazu kommen erhöhte Anforderungen an die IT-Sicherheit. Das legt den Schluss nahe, dass wirklich nur intelligente Systeme, wie etwa Machine Learning oder Chatbots, die Zukunft der digitalen Transformation abbilden können. Doch der Faktor Mensch lässt sich in keinem Zukunftsszenario ausklammern. Im Gegenteil: Nur in einer Allianz von Mensch und Technik können Unternehmensziele wie Wachstum und Mitarbeiterzufriedenheit erreicht werden.

Weiterlesen
ArtikelCloud

Digitale Sicherheit 2022: Zuverlässige Schutzmaßnahmen der IT-Infrastruktur in der Cloud

Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfläche für Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter – ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverlässige Sicherheitsstrategie für das Management von sensiblen und geschäftskritischen Daten in der Cloud zu finden.

Weiterlesen
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Security Service Edge zeigt die Evolution der Unternehmenssicherheit

Die Bedrohungslage entwickelt sich durch immer gezieltere Angriffsmethoden fortlaufend weiter und dementsprechend müssen Unternehmen ihre Sicherheitssysteme anpassen. Diese Weiterentwicklung spiegelt sich im neuen Security Service Edge (SSE)-Report von Gartner wider. Nach der Einführung des Secure Access Service Edge-Rahmenwerks (SASE) 2019 wurde aus diesem Konzept nun der Teil der Anbindung – das A – ausgeklammert.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Bessere Business-Entscheidungen mit Künstlicher Intelligenz treffen

Der Einsatz von Künstlicher Intelligenz (KI) im Bereich der Datenverarbeitung hat die Art und Weise, wie wir Inhalte aus Dokumenten verarbeiten, stark verändert. Dies wirkt sich auch auf die Prozesse in der Unternehmenswelt aus. Während vor einigen wenigen Jahren bis Jahrzehnten Dokumente noch wortwörtlich Seite für Seite verarbeitet wurden, eröffnet die Digitalisierung und die automatisierte Dokumentenverarbeitung heute die Nutzung von riesigen Datenmengen, woraus sich schneller und effizienter Vorhersagen für Business-Entscheidungen ableiten lassen. So können Unternehmen auch in einer von Daten beherrschten Welt weiter konkurrenzfähig bleiben.

Weiterlesen
ArtikelCollaboration

Business Enablement – Die technologische Infrastruktur für ein hybrides Arbeitsmodell

Noch hat Covid-19 Unternehmen deutschlandweit im Griff, Arbeit aus dem Homeoffice wird deshalb insbesondere zur Eindämmung der Pandemie quasi flächendeckend – wo immer möglich – vorgeschrieben. Nach knapp zwei Jahren ist die Arbeit vom heimischen Schreibtisch für viele Mitarbeitende deutscher Unternehmen längst Gewohnheit – und wird von vielen sogar begrüßt. Eine Weiterführung von Homeoffice-Möglichkeiten wird immer mehr auch langfristig zum Wunsch der Mitarbeitenden. So bestätigt eine Studie des bayrischen Forschungsinstituts für Digitale Transformation, dass 55 Prozent der Arbeitnehmerinnen und Arbeitnehmer auch nach der Pandemie von zu Hause aus arbeiten wollen. Vier aus fünf geben zudem an, ihre Arbeitgeber hätten die Voraussetzungen für eine Umsetzung von Homeoffice innerhalb der letzten zwei Jahre verbessert.

Weiterlesen
ArtikelCollaboration

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Weiterlesen
ArtikelCollaboration

Mit den richtigen Netzwerklösungen New Work zum Erfolg machen

Das Modell des hybriden Arbeitens hat sich etabliert: Wie eine Umfrage von PwC im Jahr 2021 ergab, wünschen sich 78 Prozent der Arbeitnehmer nach der Corona-Pandemie langfristig mehr Homeoffice. Davor waren es gerade mal 22 Prozent der Befragten. Unternehmen kommen nicht umhin, die Zeichen der Zeit zu erkennen und ihre Netzwerke schon jetzt auch langfristig auf eine verteilte Arbeitswelt vorzubereiten, wenn sie nicht nur ihre Geschäftsprozesse effizienter gestalten, sondern im Kampf um Fachkräfte nicht abgehängt werden wollen.

Weiterlesen
ArtikelCollaboration

Die New Work Order im Vertrieb

Wenn man der Pandemie etwas gut zuschreiben will, stößt man unweigerlich auf den Digitalisierungsschub deutscher Unternehmen. Dieser erreichte ob der gegebenen Umstände ein branchenübergreifend nie dagewesenes Niveau. Quasi über Nacht trafen Unternehmen deutschlandweit Kontaktbeschränkungen, zeitweise herrschte vielerorts Homeoffice-Pflicht, bis heute werden reihenweise physische Messen, Events und Konferenzen abgesagt. Und, ehrlicherweise, selbst wenn alles wieder in prä-pandemischen Bahnen läuft: Der Faktor “Virtuell” wird in unser aller Berufen bestehen bleiben.

Weiterlesen
ArtikelCollaboration

Deutschlands Fachkräftemangel zwingt IT-Arbeitgeber zum Umdenken

Die Zukunft der deutschen Wirtschaft wird seit Jahren durch einen Mangel an qualifizierten Fachkräften, insbesondere aus der IT, beeinträchtigt. Zurückzuführen ist dies unter anderem auf eine schrumpfende und alternde Belegschaft. Ohne die erforderlichen Mitarbeiter kann ein Unternehmen nicht sein volles Potenzial entfalten. Der Preis für die entgangenen wirtschaftlichen Chancen kann sich für Unternehmen auf Millionen von Euro belaufen. Dieser Mangel kann zugleich verheerende Folgen auf die Wettbewerbsfähigkeit des Unternehmens haben.

Weiterlesen
ArtikelCollaboration

Die richtige Kultur für hybrides Arbeiten – Fünf Schritte für erfolgreiches New Work

Hybride Arbeitsmodelle haben sich in der Pandemie bewährt und werden unseren Berufsalltag in der einen oder anderen Form dauerhaft begleiten. Um die Zufriedenheit und die kontinuierliche Produktivität der Remote-Mitarbeitenden zu gewährleisten, ist es dabei auch entscheidend, die Unternehmenskultur anzupassen. Geschieht dies nicht, wird New Work schnell zur Abkopplungsfalle oder Innovationsbremse.

Weiterlesen
ArtikelCollaboration

Die Zukunft der Arbeit ist hybrid

Angesichts rekordverdächtiger freiwilliger Kündigungsraten und eines Überangebots an Arbeitsplätzen stehen Führungskräfte vor besonderen Herausforderungen. Unternehmen arbeiten gleichzeitig daran, das Engagement ihrer Belegschaft zu erhöhen und Talente zu binden, während sie sich bemühen, Kandidaten zu gewinnen und offene Stellen zu besetzen – und das alles in einem sich dramatisch verändernden Talentmarkt.

Weiterlesen
ArtikelCollaboration

ECM und Content Services für flexibles Arbeiten

Die meisten Unternehmen sind im „New Normal“ der Arbeitswelt angekommen. Homeoffice, Remote Work, verteiltes Arbeiten, mobile Work, digitaler Arbeitsplatz – ganz egal, wie man es nennt, ein großes Learning der letzten beiden Jahre ist: für effizientes Arbeiten jenseits des Büros braucht es mehr als einen Laptop und Zugang zum E-Mail-Programm. Für Unternehmen ist – wenn nicht schon geschehen – jetzt die Zeit, Remote Work strategisch und professionell anzugehen. Doch was braucht man dazu?

Weiterlesen
ArtikelCollaboration

Sichere Zusammenarbeit im Home Office

Vor rund zwei Jahren hat die Pandemie viele Unternehmen dazu gezwungen, ihre Mitarbeiter quasi von heute auf morgen ins Home Office umzuziehen. Möglich war das, weil viele Unternehmen und Organisationen bereits über eine entsprechende Infrastruktur verfügen. Sie hatten die Vorteile der Digitalisierung erkannt und Prozesse sowie die Unternehmens-interne Infrastruktur auf das sich immer weiter verbreitende verteilte Arbeiten ausgerichtet.

Weiterlesen
ArtikelCollaboration

Wie sich das volle Potenzial von Collaboration-Tools ausschöpfen lässt

Corona hat zahlreiche Veränderungen gebracht, vor allem für die Arbeitswelt. Viele Unternehmen stellten auf mobiles und hybrides Arbeiten um. Und das wird auch nach dem Ende der Pandemie so bleiben. Laut einer IDC-Studie im Auftrag von GoTo wird der Anteil der Mitarbeiter, die von zuhause arbeiten, nach Corona bei 27 Prozent liegen. Vor der Pandemie waren es 17 Prozent. Viele Führungskräfte und ihre Teams haben die Vorzüge des Home-Office zu schätzen gelernt und wollen sie in Zukunft nicht mehr missen.

Weiterlesen
ArtikelCollaboration

Mobile IT-Sicherheit neu lernen

Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen Büro und Heimarbeit verursacht.

Weiterlesen
ArtikelCollaboration

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Weiterlesen
ArtikelCollaboration

Mit den richtigen Technologien zum „Hybriden Arbeiten“

Die Pandemie hat die Art und Weise, wie wir arbeiten, nachhaltig verändert. So zeigt eine aktuelle Studie von IWG (International Workplace Group), dass fast die Hälfte aller Büroangestellten kündigen würde, wenn sie fünf Tage in der Woche ins Büro zurückkehren müssten. Ganze drei Viertel der Befragten würden sogar die Option des hybriden Arbeitens einer Lohnerhöhung von zehn Prozent vorziehen, wenn sie die Wahl hätten. Ein Blick in die USA zeigt bereits heute, welche Auswirkungen auch Deutschland bevorstehen könnten: so haben allein im September 2021 4,4 Millionen Arbeitnehmerinnen und Arbeitnehmer in den USA ihren Arbeitsplatz gekündigt, was drei Prozent des Arbeitsmarktes entspricht und als „Great Resignation“ bekannt wurde.

Weiterlesen
ArtikelCollaboration

Microsoft 365 bestmöglich absichern

In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schließlich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament für effiziente Modern-Work-Konzepte. Für die nötige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr können Unternehmen ihr Sicherheitslevel durch eine dedizierte Lösung nochmals deutlich stärken.

Weiterlesen
ArtikelCollaboration

Hybride Arbeitsmodelle sind die Zukunft

Remote? Hybrid? Im Büro vor Ort? Die Diskussion über neue Arbeitsmodelle ist spätestens seit der Coronapandemie in der breiten Bevölkerung entfacht. Die Pandemie hat Homeoffice von heute auf morgen notwendig gemacht. Unternehmen mussten ihre Mitarbeitenden mit allen erforderlichen Instrumenten ausstatten, um eine produktive Arbeit von zu Hause aus möglich zu machen. Und sie haben dabei gelernt, dass Remote Work die Qualität der Arbeit nicht schmälert, sondern sogar verbessern und zu einer besseren Work-Life-Balance führen kann.

Weiterlesen
ArtikelInfrastructure

Worauf Unternehmen beim SD-WAN besonders achten sollten

Unternehmen stellen hohe Anforderungen an ihre Netzwerke, denn auf ihrer Performance basiert ein gutes Kundenerlebnis und die produktiven Arbeitsabläufe eines Unternehmens. Deswegen gilt es, das SD-WAN (Software-defined Wide Area Network) gut einzurichten. Dadurch erhalten Unternehmen bessere Kontrolle, höhere Transparenz und Zuverlässigkeit. Gleichzeitig automatisiert SD-WAN den Betrieb und das Management des Netzwerks, sodass Administratoren die Verwaltung rund um die Konnektivität erleichtert wird.

Weiterlesen
ArtikelInfrastructure

Kriterien für den Standort von Rechenzentren: Geo- und Betriebsredundanz

Immer mehr Unternehmen wünschen sich Regionalität und IT Made in Germany. Das gilt auch für ihre Rechenzentren. Schließlich bietet eine geringe Distanz zwischen Unternehmensstandort und Rechenzentrum wesentliche Vorteile. Gleichzeitig spielen Nachhaltigkeit und Sicherheit eine immer stärkere Rolle bei der Auswahl eines geeigneten Rechenzentrumsstandortes. Welche Trends zeichnen sich hier ab? Und welche Vorteile bieten die verschiedenen Standorte?

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Die digitale Transformation und COVID-19: Chancen über die Pandemie hinaus

Viele deutsche Firmen werden mit gemischten Gefühlen auf die letzten achtzehn Monate zurückblicken, in denen sich ihre Geschäftsabläufe für immer verändert haben. Als sich das neuartige Coronavirus erstmals im ganzen Land bemerkbar machte, suchten viele Unternehmen nach Technologien, die es ihren Mitarbeitern ermöglichten, ohne große Umstände auch von zu Hause aus arbeiten zu können.

Weiterlesen
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Softwareroboter: Digitale „Hände“ zur durchgehenden Datenverarbeitung

Es besteht kein Zweifel: Daten sind das Gold des digitalen Zeitalters. Werden die enormen Datenmengen jedoch manuell bearbeitet und ist Automatisierung durch Datensilos und Legacy-Lösungen unmöglich, wird aus dem Goldschatz eine bleischwere Prozessbremse. Modernes Enterprise Content Management in Kombination mit intelligenter Automatisierung und den digitalen „Händen“ von Softwarerobotern – Stichwort: Robotic Process Automation – bringt Geschwindigkeit und Präzision in Arbeitsabläufe.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Kundentreue: Wer digitale Anwendungen weiterentwickelt, gewinnt

In den letzten 18 Monaten waren für Anbieter digitaler Anwendungen und insbesondere ihre Technologen stark gefordert: Als ihre Kunden gerade am Anfang der Pandemie plötzlich durch Lockdowns eingeschränkt wurden, mussten sie schnellstmöglich neue digitale Dienste entwickeln, um ihnen ein Stück weit Normalität zu ermöglichen. Seitdem ist die Nachfrage nach Innovationen und makellosen digitalen Erlebnissen nur noch weiter gestiegen – Verbraucher nutzen Apps inzwischen in einem Umfang, der vor der Pandemie unvorstellbar war.

Weiterlesen
ArtikelManagement

No-Code/Low-Code als Antwort auf den Fachkräftemangel

Ob Cybersicherheitsexperten oder IT-Spezialisten, die sich mit modernen KI-Lösungen auskennen: besonders in der IT sind Spezialisten rar gesät und es herrscht Fachkräftemangel. Gartner warnt, dass die technische Kompetenz aller Mitarbeiter vertieft werden muss, da andernfalls Lücken entstehen: es droht die Sabotage von Innovation, Agilität und das Wachstum von Unternehmen. Viele Unternehmen nutzen jedoch vorhandene Möglichkeiten noch nicht ausreichend, um dem Fachkräftemangel entgegenzusteuern. Eine ergänzende Möglichkeit, um innerhalb eines Unternehmens Spezialisten zu entlasten, stellen nicht nur Neueinstellungen dar, sondern auch kognitive Skills. Dabei handelt es sich um digitale Mitarbeiter, die beispielsweise Routine-Aufgaben bei der Dokumentenverarbeitung übernehmen. Drei wesentliche Faktoren sind dabei zu beachten, damit digitale Mitarbeiter tatsächlich für Entlastung im Unternehmen sorgen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Der menschliche Faktor: Schlüssel einer erfolgreichen Digitalstrategie

Deutsche Unternehmen verschlafen die digitale Transformation. So oder so ähnlich lauten die Schlagzeilen der vergangenen Jahre, nicht nur in einschlägigen Fachmagazinen. Dementsprechend groß war der Schrei nach einem digitalen Wandel der deutschen Unternehmenswelt auch außerhalb der Medienlandschaft. Innerhalb vieler Unternehmen fragten sich viele Mitarbeiterinnen und Mitarbeiter: Wo bleibt sie denn, die viel umworbene digitale Wende? Denn besonders Abteilungen, in denen viele Prozesse manuell ablaufen, wie die Buchhaltung, würden von einem Digitalisierungsschub profitieren. Zettelberge auf den Schreibtischen, verstaubte Regale voller Akten in dunklen Archiven und vor allem die akribische, mühsame, händische Kontierung von Beträgen wäre passé. Ein Traumszenario!

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Weiterlesen
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Weiterlesen
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Weiterlesen
ArtikelManagement

Augen auf – Mit Sensoren echte Einblicke für das Rechenzentrums-Management erhalten

Das Edge Computing ist gekommen, um zu bleiben. Und mit ihm Kleinst-Rechenzentren, die teilweise sogar ohne Personal vor Ort auskommen müssen. Aber auch die klassischen Datenströme wachsen weiter kontinuierlich an. Leider steigt die Anzahl der Fachkräfte, die nötig sind, um die Computing-Anlagen zu betreuen, nicht im selben Maß mit. Automatisierung – die Allzwecklösung des 21. Jahrhunderts – kann auch hier helfen. Dafür sind aber Einblicke in das Rechenzentrum erforderlich, egal wo es steht. Hier helfen Sensoren auch an den abgelegensten Orten der IT-Infrastruktur. Dank der von ihnen gelieferten Informationen wissen Verantwortliche immer, was in ihren Rechenzentren vor sich geht – egal ob eine Person vor Ort ist oder nicht. Im idealen Zusammenspiel werden Sensoren so zu erweiterten Sinnesorganen der Administrators. Aber auch für Personal vor Ort können sie eine unschätzbare Hilfe sein.

Weiterlesen
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Weiterlesen
ArtikelCloud

Verlässliche und skalierbare Systeme aufbauen

Im letzten Jahr hat sich für viele deutsche Unternehmen gezeigt, wie vorteilhaft die Nutzung von Cloud-Anwendungen für sie ist. Sollte die Verlagerung von Diensten und Unternehmensressourcen anfangs vor allem dafür sorgen, dass gewohnte Prozesse wie gewohnt im Home-Office weiterlaufen können und kein Arbeitsausfall droht, haben Unternehmen inzwischen weitere Möglichkeiten erkannt, wie sie sich die Vorteile der Cloud-Infrastruktur zunutze machen können. Dies kann allerdings zu einer immer komplexer werdenden IT-Infrastruktur mit immer mehr Applikationen führen. Dieser Beitrag zeigt, wie Microservices und Automatisierung dabei helfen können, diese Komplexität zu reduzieren.

Weiterlesen
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Weiterlesen
ArtikelManagement

Führung durch wirksame Kommunikation: 3 Schlüsselfaktoren

Aufgrund der komplexen, sich ständig verändernden Arbeitswelt war Führung durch effektive Kommunikation noch nie so wichtig wie heute. Unternehmen müssen nicht nur die neuen Umstände meistern und die Arbeitnehmenden auf das „New Normal“ des Geschäftsbetriebs vorbereiten, sondern auch das Wohlbefinden, die Vernetzung und das Vertrauen der Mitarbeiterinnen und Mitarbeiter in den Vordergrund stellen. Um Missverständnisse zu vermeiden und das Vertrauen der Belegschaft zu stärken, müssen Führungskräfte und HR-Teams konsistente Botschaften erstellen und senden, die die richtige Mischung aus Transparenz und sofortigem Handeln bieten.

Weiterlesen
ArtikelManagement

Daten und Analysen: ein Erfolgsrezept

Da Unternehmen weiterhin exponentiell Daten anhäufen, ist es unerlässlich, den wahren Geschäftswert von Daten und Analysen zu erschließen, um die Agilität zu fördern. Weltweit setzen Unternehmen zunehmend datengesteuerte Strategien ein, um die betriebliche Flexibilität und die Geschäftskontinuität zu verbessern. Laut einer Umfrage von Accenture sind 88 Prozent der befragten Führungskräfte der Meinung, dass die Nutzung zukunftsorientierter Datensätze und analytischer Ansätze zur besseren Vorhersage und Reaktion auf Ereignisse für ihren Erfolg entscheidend ist.

Weiterlesen
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Weiterlesen
ArtikelManagement

In fünf Schritten zu einem effizienteren Vertragsmanagement

Die Verwaltung des kompletten Vertrags- und Dokumentenzyklus stellt Unternehmen in schnelllebigen Zeiten vor große Herausforderungen: Sie müssen Compliance- und Governance-Regularien einhalten, jederzeit existierende Dokumente lokalisieren und den Zugriff kontrollieren können. Unternehmen vergeuden wertvolle Zeit mit manuellen, papierbasierten Prozessen, die fehleranfällig sind, und setzen auf diese Weise die Kundenzufriedenheit aufs Spiel – ganz zu schweigen von der mangelnden Effizienz solcher Workflows. Aufgrund dessen wird vermehrt auf Technologien, wie Contract-Lifecycle-Management (CLM)-Lösungen gesetzt, um Zeit und Kosten einzusparen und die Produktivität der Belegschaft zu verbessern. Allerdings sollten sich Unternehmen nicht kopflos in ein solches CLM-Projekt stürzen, sondern mit Bedacht vorgehen.

Weiterlesen
ArtikelSecurity

Zero Trust für ein sicheres 5G-Mobilfunketz

Deutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.

Weiterlesen
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Weiterlesen
ArtikelCollaboration

Warum Originalität von Texten auch im Business-Umfeld immer wichtiger wird

Die Pandemie hat die Art und Weise, wie wir arbeiten und miteinander umgehen sehr beeinflusst, und unser Arbeitsumfeld stark verändert: Viele Beschäftigte wurden dazu angehalten, von Zuhause aus zu arbeiten, und das entweder auf Halbzeit- oder Vollzeitbasis. Dies wiederum hatte einen Einfluss auf die Produktivität und auch die psychische Gesundheit von Angestellten: 78 Prozent der größten Unternehmen auf der Welt sind der Meinung, dass Telearbeit einen negativen Einfluss auf die Produktivität gehabt hätte (Quelle: World Economic Forum). Die Regierung von Großbritannien hebt in mehreren Studien hervor, dass während den Zeiten des Lockdowns psychische Verstimmungen, Angstzustände und depressive Symptome stark zugenommen hätten (Quelle: COVID-19 mental health and wellbeing surveillance report).

Weiterlesen
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen
ArtikelSecurity

IT-Security vor dem Hintergrund hybrider Arbeitsplatzkonzepte

Durch die Corona-Pandemie hat sich die Einstellung vieler Unternehmen gegenüber der Arbeit aus dem Homeoffice entscheidend geändert. Selbst Organisationen, für die diese Möglichkeit in der Vergangenheit nie eine Option war, kamen im Lockdown gar nicht umhin, die entsprechenden Weichen zu stellen. Nur so konnte überhaupt Geschäftsfähigkeit gewährleistet werden. Dabei sind vielerorts auch die Vorzüge entsprechender Arbeitsplatzkonzepte deutlich zu Tage getreten. Insofern verwundert es kaum, dass mittlerweile immer mehr Arbeitgeber darüber nachdenken, wie sie diesen in der Pandemie eingeschlagenen Weg des mobilen Arbeitens zum eigenen Vorteil weiterverfolgen können. IT-Sicherheit wird in dem Zusammenhang zur wichtigen Stellschraube. Denn durch eine zunehmende Dezentralisierung im Arbeitsalltag entstehen ganz neue Angriffsflächen, die die IT-Verantwortlichen auf Unternehmensseite keinesfalls aus den Augen verlieren dürfen. Werfen wir also einen Blick auf die relevanten Handlungsfelder, in denen während des „Homeoffice-Höhenflugs“ der letzten Monate immer wieder sicherheitsrelevante Versäumnisse beobachtet werden konnten. Gleichzeitig gibt es Tipps, wie sich diese Themen besser in den Griff bekommen lassen.

Weiterlesen
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Weiterlesen
ArtikelCloud

Das vollständig virtuelle Rechenzentrum

Extrem konvergent und performant, flexibel skalierbar und vergleichsweise einfach zu betreiben – das sind die Hauptmerkmale von hyperkonvergenten IT-Infrastrukturen. Besonders für Unternehmen, die den virtualisierten Anteil ihrer IT deutlich steigern, virtuelle Desktop-Infrastrukturen oder besonders datenintensive Technologien umsetzen wollen, sind HCI interessant. Bei der Implementierung gibt es jedoch einiges zu beachten.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Vertrauen ist gut, Kontrolle ist besser: Mit Distributed Ledger in die Zukunft

In einer durch persönliche Kontakte geprägten Ökonomie konnten Händler ihre Geschäfte lange per Handschlag abschließen. Vertrauen ist auch in der weltumspannenden, multinationalen und nicht nur pandemiebedingt zunehmend virtuellen Wirtschaft wichtig, reicht aber für rechtssicheres Handeln nicht mehr aus – schon gar nicht in der Steigerungsform „blind“. Stattdessen müssen Unternehmen ihre Verträge mit einer Vielzahl von Dokumenten und Protokollen dokumentieren und ihre Compliance bei der Geschäftstätigkeit durch Audits und Zertifizierungen belegen. Am Ende dient all das der Absicherung des Vertrauens – wenn auch auf deutlich komplexerer Ebene. Digitalisierung kann diese Komplexität nicht mindern, aber sie hilft dabei, sie zu managen.

Weiterlesen
ArtikelCloud

Cloud-Investments nicht überhasten

Die Corona-Pandemie treibt die Digitalisierung in hohem Tempo voran. Der Veränderungsdruck auf Unternehmen hat zugenommen und viele sahen sich gezwungen, Cloud-Technologien schneller als ursprünglich geplant einzuführen, um ihren Mitarbeitern zügig ein sicheres Arbeiten von zu Hause zu ermöglichen. Der rasche Wandel ist allerdings mit einem hohen Kostenrisiko verbunden. Einer aktuellen Umfrage von Snow Software zufolge haben 76 Prozent der IT-Verantwortlichen ihre Ausgaben für Cloud-Infrastruktur in den letzten zwölf Monaten erhöht.

Weiterlesen
ArtikelCloud

Cloud ermöglicht dem Mittelstand Konzentration auf sein Kerngeschäft

Es gibt drei externe, nicht technologiegetriebene Faktoren, die dazu führen, dass gerade immer mehr kleine und mittelständische Unternehmen (KMU) ihre IT nicht mehr selbst betreiben können: die Lizenzmodelle von Software-Anbietern, Compliance-Anforderungen und der Fachkräftemangel. Die Auslagerung der IT in die Cloud löst diese Herausforderungen und erlaubt den Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.

Weiterlesen
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Weiterlesen
ArtikelCloud

Cloud für mehr Sicherheit am hybriden Arbeitsplatz

Während Unternehmen im vergangenen Jahr pandemiebedingt zweimal ad hoc ihre Mitarbeiter ins Homeoffice schickten, traten die Themen Sicherheit und Datenschutz erst einmal in den Hintergrund. Ein gewisser Mindestschutz für die Verarbeitung personenbezogener Daten, etwa über eine VPN-Verbindung, war meist sichergestellt. Doch einige Anwendungen bewegten sich in einer Grauzone, zum Beispiel die lokale Speicherung von Daten auf Mitarbeiterlaptops.

Weiterlesen
ArtikelVirtualisierung

Unified DWH/DL – Komplexe Daten-Infrastrukturen leichter verwalten

Der Erfolg von Unternehmen wird in Zukunft vermehrt davon abhängen, ob sie in der Lage sind, sich all ihre Daten bestmöglich zunutze zu machen. Führungskräfte können sich nicht mehr alleine auf ihren Instinkt verlassen, wenn sie wichtige Geschäftsentscheidungen treffen, sondern brauchen eine faktenbasierte Grundlage. Für die Speicherung und Verarbeitung dieser Datenbestände kommt vielerorts ein Data Warehouse (DWH) oder Data Lake (DL) zum Einsatz. Die zunehmende Komplexität der Daten sowie neue Bedürfnisse bei ihrer Verarbeitung übersteigen allerdings immer häufiger die Möglichkeiten herkömmlicher Architekturen. Die Lösung: ein Unified DWH/DL.

Weiterlesen
ArtikelCloud

Sicherheit in der Multi-Cloud: Die Komplexität reduzieren

Im Zuge der höheren Cloud-Nutzung setzen Unternehmen zunehmend auf Multi-Cloud Strategien als ideale IT-Umgebung: So kann effektiv auf individuelle IT-Anforderungen eingegangen werden, denn die Strategie erlaubt ein hohes Maß an Skalierbarkeit, sorgt oft für Kosteneinsparungen und bietet Mitarbeitern aufgrund vielfältiger Anwendungen sowie Services eine gute Grundlage, produktiv zu arbeiten. Jedoch ergeben sich trotz dieser Vorteile auch zahlreiche Schwachstellen, die vor allem auf der Komplexität von Multi-Cloud-Architekturen gründen.

Weiterlesen
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Weiterlesen
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Data Storytelling für den Geschäftserfolg: Aus Daten Geschichten entwickeln

Mit Hilfe von Daten den Umsatz steigern? Das ist in den meisten Unternehmen immer noch eher Wunschdenken als Wirklichkeit. Denn laut einer aktuellen Exasol-Studie vertrauen 82 Prozent der Unternehmen noch auf Dashboards, um Erkenntnisse zu kommunizieren. Dabei gehen häufig Informationen verloren, denn viele Mitarbeiter besitzen nicht die Fähigkeit oder die Zeit, komplexe Dashboards zu interpretieren. Mit einer einfachen Strategie können Unternehmen jedoch wesentlich mehr aus ihren Daten herausholen und damit erfolgreich das Geschäft vorantreiben, und zwar mit dem sogenannten Data Storytelling.

Weiterlesen
ArtikelAuthentifizierung

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Weiterlesen
Artikel

Cybersicherheit: Fernzugriffe im Fokus

Anfang Juni meldete Volkswagen in Nordamerika, dass die Daten von mehr als 3,3 Millionen Kunden durch eine Panne bei einem Geschäftspartner in unbefugte Hände gelangen konnten.  Neben Fahrzeug- und Führerscheinnummern waren auch hochsensible Angaben wie US-Sozialversicherungs- und Kontonummern von dem riesigen Datenleck betroffen. Der Datenabfluss zeigt exemplarisch, wie fatal sich IT-Sicherheitsmängel bei Drittanbietern selbst für etablierte Weltkonzerne auswirken können.

Weiterlesen
Artikel

Sicherheit im Home-Office bleibt auch künftig wichtig

Die Corona-Pandemie hat in vielen Unternehmen zu einer Umorganisation des Arbeitsplatzmodells geführt. So mussten viele Einrichtungen ihre Mitarbeiter zunächst ins Home-Office schicken. Nachdem die Rückkehr ins Büro vielerorts wieder möglich ist, werden jetzt hybride Office-Strukturen immer beliebter: Dabei teilen sich Mitarbeiter zeitlich versetzt einen Arbeitsplatz. Da Unternehmen so insgesamt weniger Büroraum benötigen, können sie Mietkosten sparen. Während die vierte Pandemie-Welle auf uns zurollt, ist es schwer vorherzusagen, wie viel Vor-Ort-Arbeit künftig möglich sein wird. Was Unternehmen in jedem Fall brauchen, sind skalierbare Konzepte, damit Mitarbeiter von überall zuverlässig und sicher auf das Unternehmensnetzwerk zugreifen können. Und genau hier drückt der Schuh.

Weiterlesen
ArtikelAuthentifizierung

Sicherheit im Homeoffice und die Unterstützung eines hybriden Arbeitsmodells

Viele Mitarbeiter haben im letzten Jahr das Arbeiten von zuhause schätzen gelernt. Und die Führungskräfte haben verstanden, dass ihre Mitarbeiter im Homeoffice genauso produktiv – wenn nicht gar noch produktiver sind als im traditionellen Büro. Viele Unternehmen stellen daher auf eine hybride Arbeitsweise um, also auf einen Mix aus Homeoffice und Büro. Ein Aspekt, der IT-Experten mit Blick auf eine solche Zukunft Kopfzerbrechen bereitet, ist allerdings das Thema Sicherheit.

Weiterlesen
ArtikelAuthentifizierung

Megatrend RPA zwingt Unternehmen, sichere Identitäten neu zu definieren

Die Robotic Process Automation (RPA, deutsch: robotergesteuerte Prozessautomatisierung) ist einer der wachsenden Megatrends. Gartner prognostiziert, dass bis 2022 bereits 90 Prozent der Unternehmen weltweit RPA eingeführt haben werden. Allein in den letzten beiden Jahren wurden dafür Investitionen in Höhe von über 1,8 Milliarden US-Dollar getätigt. Obwohl RPA für alle Branchen erhebliche Auswirkungen hat, ist vielen gar nicht bewusst, wie weit verbreitet die Technologie inzwischen ist, und dass sie bereits regelmäßig mit ihr interagieren.

Weiterlesen
ArtikelCloud

Mit Vollgas in die Cloud – auf Kosten der Transparenz?

Die enorme Beschleunigung von Cloud-Computing-Initiativen war im letzten Jahr in vielen Unternehmen ein entscheidender Faktor, um die COVID-19-Pandemie zu überstehen. Dabei hat sich endgültig gezeigt, dass Cloud Computing eine höhere Geschwindigkeit, eine leichtere Skalierung sowie mehr Agilität und Resilienz ermöglicht. Deshalb wollen immer mehr Organisationen nicht nur einige wenige Anwendungen in der Cloud betreiben, sondern so schnell wie möglich wesentliche Teile ihrer IT-Umgebung in die Cloud verlagern.

Weiterlesen
ArtikelAuthentifizierung

Wie Hacker Authentifizierungskonzepte umschiffen – und wie man sie aufhalten kann

Für viele IT-Security-Profis zählt die Multifaktor-Authentifizierung (MFA) zu den wichtigsten Sicherheitsmaßnahmen überhaupt – für einige ist sie sogar die essenziellste. Das Grundkonzept erschließt sich schon aus dem Namen: Es geht darum, im Rahmen der Authentifizierung verschiedene Elemente zu kombinieren, die beispielsweise auf Wissen (Kennwort), Besitz (Hardware) oder auch Biometrie basieren. Wenn ein Hacker in den Besitz eines Anwenderpassworts gelangt (was heutzutage meist eine der leichtesten Übungen ist), kann durch Einbindung weiterer Faktoren sichergestellt werden, dass zwischen ihm und seinem Ziel – zum Beispiel wichtigen Unternehmensdaten – zusätzliche Hürden liegen, die es ebenfalls erst noch zu überwinden gilt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Otto International vereinfacht Informationsaustausch mit Lieferanten und Kunden durch Erweiterung seiner BI-Lösung

Durch Produktionsstopps und Einschränkungen im Warenverkehr stieg bei Otto International während der Corona-Pandemie der Abstimmungsbedarf mit Lieferanten und Handelsgesellschaften rasant. Der Beschaffungs- und Dienstleistungsspezialist suchte daher nach einer Lösung, um Informationen zum Bestell-, Produktions- und Lieferstatus von Aufträgen zentral zu erfassen und zu ergänzen. Er fand sie in Write! Edit, einer Erweiterung für Qlik Sense.

Weiterlesen
ArtikelAuthentifizierung

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‚Tanzen oder Turteln‘.“ Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Weiterlesen
ArtikelInfrastructure

Engpässe im Netzwerk vermeiden durch den Einsatz von Performance Management Tools

Die Vorzüge der Digitalisierung können selbst die schärfsten Kritiker und Analog-Nostalgiker nicht von der Hand weisen. Zwar hat sich der Produktivitätsgewinn seit der Jahrtausendwende merklich verlangsamt (Quelle: OECD Studie), doch die Forscher führen diesen Effekt auf mangelndes Wissen und einen zögerlichen Einsatz von neuesten Entwicklungen der IT-Industrie zurück. Gleichzeitig zeigt die Studie aber auch, dass diejenigen Firmen, die sich um eine stetige Aktualisierung der eingesetzten Technik bemühen und ihre Mitarbeiter konsequent weiterbilden, weiterhin große Steigerungen der Produktivität pro geleisteter Arbeitsstunde verzeichnen.

Weiterlesen
ArtikelInfrastructure

Was ist eigentlich der ECO-Modus bei unterbrechungsfreien Stromversorgungen?

Nirgends ist Strom so teuer wie in Deutschland. Damit sind Stromeinsparungen nicht nur aufgrund des Nachhaltigkeitsaspekts, sondern auch aufgrund des hohen Einsparpotenzials ein wichtiges Thema für Unternehmen. Gleichzeitig ist die Hochverfügbarkeit der IT ein unternehmenskritischer Faktor. Und unterbrechungsfreie Stromversorgungen (USV) sind dafür da, unter anderem diese zu gewährleisten. Doch USV-System ist nicht gleich USV-System. Gerade hinsichtlich Effizienz haben sich USV-Systeme in den letzten Jahrzehnten rasant weiterentwickelt. Viele davon verfügen mittlerweile auch über den sogenannten ECO-Modus. Aber wie funktioniert eine USV im ECO-Modus? Was bringt er? Und wann ist der Einsatz des ECO-Modus sinnvoll?

Weiterlesen
ArtikelInfrastructure

Nested Networks: Versteckte Auswirkungen auf das Risikomanagement der Lieferkette und die betriebliche Resilienz

Die anhaltenden Krisen der letzten 15 Monate haben das Risikomanagement der Lieferkette praktisch auf den Kopf gestellt. COVID, SolarWinds, Stromausfälle in Texas, Engpässe bei Mikrochips, Staus auf Wasserstraßen, ein riesiges Frachtschiff, das seitlich im Suezkanal festsaß, und andere Vorfälle haben die Stabilität der Weltwirtschaft bedroht und Unternehmen dazu veranlasst, ihre Abhängigkeit von „Nested Networks“ aufzudecken, das heißt von Zulieferergruppen, die sich der herkömmlichen Sichtbarkeit entziehen, aber für die Aufrechterhaltung des Betriebs entscheidend sind.

Weiterlesen
ArtikelCloud

Mit Pizza und Lego Fehlkonfigurationen vermeiden

Gartner geht davon aus, dass bis zum Jahr 2025 mehr als 99 Prozent aller Sicherheitsvorfälle in der Cloud auf Konfigurationsfehler zurückgehen werden. Das Problem: Viele Anwender sind sich ihrer eigenen Verantwortung beim Aufbau und Betrieb ihrer Cloud-Umgebungen nicht bewusst. Um die Thematik besser zu verstehen, helfen zwei einfache Analogien: Pizzaessen und Legobauen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

ERP- Modernisierung ist Aufgabe des CIOs

Die Modernisierung der Applikationslandschaft ist ein essenzieller Bestandteil für den Erfolg von Unternehmen. Modernisierung von Applikationen bedeutet aber nicht unbedingt, diese durch neue zu ersetzen. Es geht vielmehr darum, aus bestehenden Applikationen „Connected Applications“ zu machen, indem man diese sinnvoll integriert. Durch diese Integration von Altsystemen in Neue erhoffen sich Unternehmen neben Stabilität und Zuverlässigkeit vor allem weniger Komplexität und einen einfachen Zugang zu allen verfügbaren Daten. Denn wie eine aktuelle Umfrage von Boomi in Zusammenarbeit mit Coleman Parks zeigt, sind komplexe hybride IT-Umgebungen, sich verändernde geschäftliche Anforderungen und Limitierungen bei der Integration von Anwendungen die größten Hürden bei der Modernisierung. Ein einfacher Zugang zu Informationen ist die Basis, um diese auszuwerten und für Geschäftsprozesse zu nutzen. Eben diese Informationen stammen im Unternehmen oft aus bis zu 850 verschiedenen Anwendungen, die größtenteils nicht einheitlich miteinander verbunden sind. Solche Informationen, die nur in einer Anwendung vorhanden oder in verschiedenen Systemen unterschiedlich aufbereitet sind, bedeuten ungenutztes Potential. Es ist wichtig, solche Redundanzen aufzuzeigen und zu reduzieren. Alle Applikationen müssen die einheitlich zur Verfügung gestellten Informationen nutzen können und miteinander kommunizieren.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.