Artikel

Fachartikel

ArtikelDigitalisierung/Digitale Transformation

Supply Chain 4.0 erfordert das Aufbrechen von Informationssilos

Von der Buchungsbestätigung bis zum Eintreffen der Bestellung am Zielort: Der Versand eines Pakets umfasst mehrere hundert Arbeitsschritte, an denen viele verschiedene Teams arbeiten. Mit der zunehmenden Komplexität der Supply Chain werden die Abläufe noch aufwendiger, vernetzter und zeitkritischer. Die heutige Lieferkette ist so gesehen keine Kette, sondern ein Netzwerk aus komplexen Prozessen und Informationen. Es kommunizieren nicht nur Absender und Empfänger, sondern alle an den Prozessen beteiligten Akteure. Zu der steigenden Geschwindigkeit kommen ständige Veränderungen sowie Störungen hinzu, auf die schnell reagiert werden muss. Diese sind beispielsweise Unwetter, Staus und geschlossene Grenzen. Unternehmen müssen sicherstellen, dass der Lieferprozess trotz möglicher Störungen reibungslos funktioniert – und ihre Netzwerke widerstandsfähiger und agiler ausrichten. Allerdings scheinen viele dafür nicht ausgelegt zu sein. Um zukunftsfähig zu bleiben, müssen sie in neue, moderne Prozesse und Systeme investieren sowie ihre Abläufe digitalisieren.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Weiterlesen
ArtikelInfrastructure

Herausforderung im Rechenzentrum: Zertifizierungen – Auf diese Standards sollten Unternehmen achten

Neue Technologien wie beispielsweise das Internet der Dinge oder virtuelle Meetings, die der aktuellen Pandemie geschuldet sind, verursachen Unmengen an Daten. Zur Verarbeitung dieser Daten werden Rechenzentren immer wichtiger – gleichzeitig müssen diese aber immer mehr stemmen und mit den massiven Datenmengen umgehen können. Viele Unternehmen lagern deshalb ihr eigenes Rechenzentrum oder Teile davon an externe Rechenzentrumsanbieter aus – die Auswahl ist riesig. Wie also einen geeigneten Anbieter finden?

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Kompetenzen der Mitarbeiter stärken

Die digitale Transformation verändert die Arbeitsprozesse in der Geschäftswelt und in jedem einzelnen Unternehmen. Laut Umfrage haben im vergangenen Jahr 61 Prozent der Unternehmen in Deutschland während der Pandemie neue Technologien eingeführt. Mit der bloßen Implementierung von neuen Technologien ist es jedoch nicht getan. Damit Unternehmen wirklich profitieren können, sollten sie auch die Förderung der „digitalen Skills“ von Mitarbeitern beachten und ihren Nutzen klar kommunizieren. Denn wie man in einer weiteren Studie ebenfalls herausfand, bestehen zwischen den verschiedenen Generationen große Unterschiede – nicht nur im Umgang und bei der Häufigkeit in der Anwendung smarter Technologien, sondern auch bei der Meinung, welche Vorteile diese für jeden selbst im Arbeitsalltag bringen. So ist es für Unternehmen häufig eine Herausforderung, Mitarbeiter mit den erforderlichen digitalen Kompetenzen zu rekrutieren. Wenn die Belegschaft sich schwertut, mit den digitalen Kollegen zu arbeiten und Verständigungsprobleme bestehen, stockt die Digitalisierung und die erhofften Effizienz- und Umsatzsteigerungen bleiben aus.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Erfolgsfaktoren für die Skalierung von KI Projekten

Mit Hilfe Künstlicher Intelligenz schaffen Unternehmen bereits vielseitig neue Werte. Nach erfolgreichen Pilotprojekten stellt die Skalierung von KI-Projekten Unternehmen vor neue Herausforderungen und Fragestellungen. Die richtige Strategie, eine ganzheitliche KI-Kultur und passgenaue technische Voraussetzungen ebnen den Weg hin zum erfolgreichen datengesteuerten Unternehmen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Intelligente Brücke: Mit digitalem Zwilling zur datenbasierten Wartung und mehr

Konventionelles Brückenmonitoring umfasst turnusmäßige Instandhaltungen, für die es keinen konkreten Befund gibt. Die Technologie „Structural Health Monitoring“, die auf Sensordaten beruht, bewertet hingegen den aktuellen und prognostizierten Bauwerkzustand. Bisher scheiterte dieser Ansatz an der Datenbereitstellung. Ein aktuelles Projekt aus Forschung und Wirtschaft ändert dies mit Hilfe digitaler Zwillinge.

Weiterlesen
ArtikelCompliance

Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Cloud-Migration State of the Art: Was es beim Wandel zu einer modernen Unternehmens-IT zu beachten gilt

In zahlreichen Unternehmen wird die IT-Infrastruktur durch neue Anwendungen immer schwerfälliger und unübersichtlicher. Oftmals liegt das erforderliche Wissen über die entsprechenden Systeme bei nur wenigen Spezialisten. Auch wenn ein solcher Ansatz nicht zielführend ist, sieht die Realität in zahlreichen deutschen Betrieben genauso aus. Daher ist ein Umdenken angesagt, das IT-Teams von Altlasten befreit und die Infrastruktur optimiert. In diesem Kontext ist es sinnvoll, dass sich eine Transformation der Infrastruktur nicht nur auf die Migration von Servern in der Cloud beschränkt, sondern auch Prozesse neu definiert.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie AIOps die digitale Transformation vorantreibt

Im heutigen digitalen Zeitalter weiß jedes erfolgreiche Unternehmen, dass Wachstum das Management dynamischer Infrastrukturen und die Umsetzung der digitalen Transformation erfordert. AIOps ist ein Schlüsselbeispiel für die Anwendung von künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Big-Data-Analysen, um den IT-Betrieb zu automatisieren und letztlich zu verbessern. Nach der Implementierung ergibt sich sofort eine deutliche Verbesserung der Geschwindigkeit, Agilität und Effizienz für das Unternehmen, denn alle Fehler werden erkannt und oft in Echtzeit behoben. Da IT-Teams aufgrund von Multi-Cloud- und Remote-Arbeitsumgebungen weiterhin mit einem Anstieg des betrieblichen Datenvolumens und der Komplexität konfrontiert sind, war die Einführung von AIOps für Unternehmen noch nie so wichtig wie heute.

Weiterlesen
ArtikelDigitalisierung/Digitale TransformationIoT

Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Schon lange vor der COVID-19-Krise haben Unternehmen den geschäftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalität erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse überwachen, verwalten und ausführen, indem sie dabei maschinelles Lernen und künstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.

Weiterlesen
ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Es sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.

Weiterlesen
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Weiterlesen
ArtikelSecurity

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Weiterlesen
ArtikelSecurity

Die bestmögliche Strategie für eine tiefgreifende Endpunksicherheit

Wollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.

Weiterlesen
ArtikelHintergrund

Effektive Projektplanung: Onsite-Optimierung und CMS-Wahl für leistungsfähige Webprojekte

Von immer mehr IT-Administratoren wird heute eine große Online- und Serverkompetenz erwartet. Gerade wenn es um effektive Projektplanung geht, kommen oft eine Menge Fragen rund um diese Themen auf – denn Stabilität, Perfomance-Tuning und Erreichbarkeit von Webseiten spielen auch auf dieser Ebene eine Rolle. Webserver respektive Serverlandschaften müssen daher an die wachsenden Anforderungen angepasst werden. Der Beitrag soll zeigen, wie mit der Wahl des richtigen Content-Management-Systems und der passenden Onsite-Optimierung zu einer leistungsfähigen Webseite beigetragen werden kann.

Weiterlesen
ArtikelIoT

Smart Home: Wie IoT neue Geschäftsmodelle formt

Die Temperatur regelt sich automatisch. Per Sprachbefehl lässt sich das Licht dimmen. Die Bewässerung der Pflanzen im Garten erfolgt wie von Geisterhand. Die Digitalisierung erfasst alle unsere Lebensbereiche – auch das Wohnen. Smart Homes sind auf dem Vormarsch. Allein in Europa soll die Zahl der „intelligenten Haushalte“ von zuletzt 44 Millionen auf mehr als 97 Millionen im Jahr 2025 ansteigen, wie das Online-Portal Statista schätzt.

Weiterlesen
ArtikelSmart Home

Von wegen Smart Home – die Verbindung macht’s

So wie bestimmte Arten von Technologien und Betriebssystemen neuen, aktualisierten Versionen weichen und veraltet sind, so funktioniert auch die Terminologie, mit der wir sie beschreiben. Geräte wie Waschmaschinen oder Warmwasserbereiter werden nicht mehr als „automatisiert“ bezeichnet, da wir in unserer heutigen Welt wissen und erwarten, dass sie automatisiert sind. Je weiter die Technologie voranschreitet, desto weiter entfernen wir uns, eine Technologie als „manuell“ oder „analog“ versus „automatisiert“ zu beschreiben.

Weiterlesen
ArtikelManagement

Ohne die Mitarbeiter keine nachhaltige Transformation

Die Kunst bei einem Adoption und Changemanagement-Prozess besteht darin, alle Mitarbeiter, die unterschiedliche Arbeitsweisen, Bedürfnisse, Fähigkeiten und Kennnisse haben, mitzunehmen und mitzureißen. Diesen Effekt verspricht ein durchdachtes Adoption & Change Management (ACM) – vorausgesetzt es ist individuell an die kulturelle Gegebenheiten des Unternehmens angepasst und wird schrittweise umgesetzt.

Weiterlesen
ArtikelSecurity

Intelligente Videoüberwachung und -sicherheit

Überwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.

Weiterlesen
Artikel

Smarte Meetings: Nie wieder Protokoll schreiben

Online-Meetings bestimmen gerade den Alltag vieler Mitarbeiter im Home Office. Eigentlich sollen diese Besprechungen die Zusammenarbeit effizienter gestalten, Aufgabenbereiche abstecken oder wichtige Entscheidungen vorbereiten. Doch schon beim Verlassen des Meetings können Zuständigkeiten unklar sein. Welche Mitarbeiter kümmern sich um die anstehenden Aufgaben? Und wann war nochmal die Deadline? Gibt es im Meeting keinen Protokollanten, besteht die Gefahr, dass Meeting-Highlights und Verantwortlichkeiten verloren gehen oder Missverständnisse entstehen. Doch auch ein Protokollant ist nicht unfehlbar. Es können sich Fehler in die Notizen einschleichen oder es folgen wichtige Punkte im (Online-)Meeting so schnell aufeinander, dass es schwer ist zu folgen. Außerdem ist es nicht ganz einfach, Notizen zu machen und sich gleichzeitig aktiv an den Diskussionen zu beteiligen. Volles Engagement und Aufmerksamkeit aller Kollegen kann es nur geben, wenn sich jeder auf die Teilnahme fokussiert und nicht auf die eigenen Notizen.

Weiterlesen
ArtikelCollaboration

Anti-Stress-Instrument: Kollaborationsplattform

Seit rund einem Jahr sitzen deutsche Arbeitnehmer im Homeoffice und haben sich mit Videokonferenzen und Kollaborationsplattformen arrangiert. Viele Mitarbeiter möchten laut einer Studie von Netigate auch in Zukunft von zu Hause arbeiten – die Vorteile sind groß. Für sie bedeutet Heimarbeit eine Entlastung, wenn es um die Vereinbarkeit von Beruf und Privatleben geht. Eine verbesserte Work-Life-Balance steigert nicht nur die Arbeitszufriedenheit, sondern auch die Produktivität. Ein weiterer nicht zu vernachlässigender Vorteil: Das flexible Arbeitsmodell fördert die Vielfalt in der Belegschaft. So können beispielsweise auch Mitarbeiter aus ländlichen Regionen mit schlechter Anbindung an den ÖPNV leichter und nachhaltiger in ein Team integriert werden.

Weiterlesen
Artikel

Mehr als nur Videokonferenzen: Was moderne Kollaborationslösungen in der hybriden Arbeitswelt leisten müssen

Das letzte Jahr hat vieles, was wir über moderne Arbeit zu wissen glaubten, auf den Kopf gestellt. War das Büro früher noch der zentrale Dreh- und Angelpunkt in vielen Unternehmen, wünschen sich heute 73 Prozent der Beschäftigten auch über die Pandemie hinaus flexible Arbeitsmöglichkeiten. Zwei Drittel der Führungskräfte überlegen, die Büroflächen neu zu gestalten, wie unser erster jährlicher Work Trend Index zeigt. Andere gehen noch einen Schritt weiter, Dropbox will das Büro quasi vollständig abschaffen. Daraus wird deutlich: Der nächste große Umbruch der Arbeitswelt steht kurz bevor. Hybriden Arbeitsmodellen, wie sie heute schon immer stärker gelebt werden, gehört die Zukunft, sie werden unseren Arbeitsalltag über die Pandemie hinaus verändern. Mit dieser Meinung sind wir nicht allein, wie unsere Work.Reworked-Studie in Zusammenarbeit mit der Boston Consulting Group und KC Research zeigt: Neun von zehn Führungskräften erwarten, dass hybrides Arbeiten auch langfristig Bestand haben wird.

Weiterlesen
ArtikelManagement

Mit DevOps auf Irrwegen: Sind Unternehmen wirklich so vernetzt wie notwendig?

DevOps kann ohne Übertreibung als eine der einflussreichsten Transformationen in der Softwareentwicklung und -bereitstellung der letzten zwei Jahrzehnten betrachtet werden. Der Ansatz fördert unter anderem eine bessere Zusammenarbeit zwischen Dev- (Development) und Ops- (Operation) Teams, Automatisierung, einen stärkeren Fokus auf die Unternehmenskultur und eine verbesserte Berücksichtigung von Feedback-Schleifen zur Präzisierung der Lieferprozesse.

Weiterlesen
Artikel

Emotional, überzeugend, anschaulich: Video-Content für Unternehmen

Video ist aus der täglichen Kommunikation nicht mehr wegzudenken – auch in Unternehmen. Ob intern oder extern, live oder on-demand: Unternehmensvideos spielen eine zentrale Rolle. Um die Inhalte konsistent, sicher und userfreundlich zu verwalten und dafür Sorge zu tragen, dass für jeden Anwendungsfall das richtige Format und die passende Qualität verfügbar sind, sollten Unternehmen auf ein zentrales Video Management setzen. Nur so kann Bewegtbild im Unternehmen sein volles Potenzial entfalten.

Weiterlesen
ArtikelCollaboration

Homeoffice und Cloud-Kommunikation – die neue Normalität der Arbeitswelt

Vor gut einem Jahr wurde unsere Arbeitswelt schlagartig auf den Kopf gestellt. Durch die Corona-Pandemie mussten Maßnahmen getroffen und Abläufe völlig neu organisiert werden. Homeoffice und Telearbeit erlebten einen plötzlichen Boom, denn sie stellten oft die einzige Möglichkeit dar, die Mitarbeiter zu schützen und gleichzeitig den Betrieb aufrechtzuerhalten. Die Nachfrage nach cloudbasierten Diensten für die Kommunikation und Zusammenarbeit und ihr Einsatz in den Unternehmen explodierte förmlich. In ganzen Branchen beschleunigte sich der digitale Wandel mit einer Wucht, die vor der Pandemie kaum jemand für möglich gehalten hätte.

Weiterlesen
ArtikelCollaboration

JACOB Elektronik setzt beim Wechsel ins Homeoffice auf Digitale Workplaces von STARFACE

1990 gegründet, zählt die JACOB Elektronik GmbH heute zu den wichtigsten Elektronik-Händlern im deutschsprachigen Raum. Der in Karlsruhe ansässige Retailer bietet Privat- und Business-Kunden ein breites Portfolio namhafter Hersteller und punktet dabei nicht nur mit hochwertigen Produkten, sondern auch mit kurzen Lieferzeiten und Topservice. Die durchgängig erreichbare Hotline ist für das Unternehmen ein zentraler Vertriebskanal – und für die Kunden ein vielfach als selbstverständlich wahrgenommenes Gut. Doch als im Frühjahr 2020 im Zuge der Covid-19-Krise hunderte von Arbeitsplätzen ins Homeoffice überführt wurden, brauchte es einen Kraftakt des internen IT-Teams und die richtige Technologie, um die hohe Betreuungsqualität aufrechtzuerhalten.

Weiterlesen
ArtikelSecurity

IT-Sicherheit gehört in die Cloud

Spätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.

Weiterlesen
ArtikelSecurity

Produktion sichern: ein Leitfaden für OT-Security

Durch die steigende Konnektivität in der Industrie 4.0 wachsen allmählich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitsprioritäten und Gerätelebenszyklen. Die zunehmende IT-OT-Konvergenz ermöglicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. Für das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein für die neuen Risiken zu schärfen und neue Prozesse anzustoßen, um die Wertschöpfungskette zu sichern.

Weiterlesen
ArtikelSecurity

Wie ein Secure SD-WAN digitale Innovation unterstützt

Das herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.

Weiterlesen
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Weiterlesen
ArtikelSecurity

Backups vor Ransomware schützen

In den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.

Weiterlesen
ArtikelSecurity

Pandemie beschleunigt die Einführung von Cloud-basierter physischer Sicherheit

Die Corona-Pandemie hat das Wirtschaftsleben weltweit erheblich beeinträchtigt. Gleichzeitig hat sie einen digitalen Transformationsprozess beschleunigt, der bereits in vollem Gange war. Die Cloud hat sich dabei als moderner Retter in der Not erwiesen, hat sie doch in vielen Unternehmen dazu beigetragen, den Betrieb aufrechtzuerhalten. Videokonferenzen aus der Cloud haben sich als Kommunikationsstandard im Lockdown durchgesetzt. Auch die physische Sicherheit verlagert sich zunehmend in die Cloud, und zwar in Form von gehosteten Lösungen und Technologieplattformen, die umfassenden Schutz in einer Vielzahl von Branchen und Sektoren bieten können.

Weiterlesen
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen
ArtikelVirtualisierung

Container-Orchestrierung mit Kubernetes: hart Steuerbord

Die Container-Technologie ist die zu Ende gedachte Systemvirtualisierung. Ihr Einsatz wird immer mehr zum Mittel der Wahl in der Cloud. Ein Blick auf die Arbeitsteilung zwischen Entwickler und Systemadministrator ist aufschlussreich, will man die Popularität der Technologie begreifen. Bei der herkömmlichen Bereitstellung einer neuen Anwendung sind die Entwickler sehr stark von den Systemadministratoren abhängig. Letztere müssen dafür sorgen, dass der neuen Anwendung die benötigten Ressourcen wie Sourcecode, Systembibliotheken, System-Tools und Laufzeitumgebung zur Verfügung stehen. Durch Einsatz der Container-Technologie können Entwickler diesen Job selbst übernehmen. Sie packen alle benötigten Komponenten zusammen mit der Anwendung in einen Container und liefern diesen an die System-Administratoren. Diese müssen den fraglichen Container lediglich noch auf einer geeigneten Plattform ausführen.

Weiterlesen
ArtikelSecurity

Security-Löcher stopfen: Domain Name System kämpft in der ersten Reihe

CISOs sind frustriert: Um die komplexe IT-Landschaft in ihren Unternehmen abzusichern, sind sie gezwungen, auf eine Fülle an Security-Tools zu setzen. Doch während ein Teil des Netzwerks gut geschützt ist – einiges gar doppelt und dreifach – klaffen an anderen Stellen Sicherheitslücken auf, die so gut wie gar nicht überwacht werden. Um aus der Frustration zu gelangen, gilt es für CISOs zwei Dinge zu unternehmen: Zum einen müssen sie alle eingesetzten Tools und Verteidigungsstrategien neu bewerten. Welche sind in der heutigen Umgebung überhaupt sinnvoll? Bei welchen entstehen durch Überschneidungen nur noch größere Sicherheitslücken? Zum anderen müssen CISOs alle vorhandenen Ressourcen auf bessere Möglichkeiten zur Absicherung untersuchen. Zu den am meisten übersehenen Ansätzen gehören DNS-Analysen. Welche Vorteile aber hat gerade der Einsatz des Domain Name Systems?

Weiterlesen
ArtikelVirtualisierung

Welches Kubernetes darf’s denn sein?

Kubernetes hat sich in wenigen Jahren zur Standard-Orchestrierungsplattform von Containern entwickelt. Das Open Source-System automatisiert Workloads so effizient, dass dadurch die Nutzung von Containern besser funktioniert und viel zuverlässiger wird, gerade in großen Implementierungen. Dennoch ist Auswahl und Betrieb von Kubernetes komplex. Was gilt es für Unternehmen zu beachten?

Weiterlesen
ArtikelSecurity

Cybersecurity in einer IoT-Welt

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Weiterlesen
ArtikelSecurity

Kursieren meine Daten im Dark Web?

Es ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz für zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar öffentlich zugänglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht möglich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz für illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt – von E-Mail-Adressen mit zugehörigen Passwörtern über Kreditkarteninformationen bis hin zu vielen weiteren persönlichen Details.

Weiterlesen
ArtikelVirtualisierung

Vorteile für Unternehmen beim Einsatz von Kubernetes in Cloud-Modellen

Die Nachfrage nach verteilten Anwendungen aus der Cloud wächst derzeit ungebremst. Mehr als 80 Anbieter – darunter Microsofts Azure, die IBM Cloud, Red Hats OpenShift, Amazons AWS und Oracles OCI – haben Kubernetes-Anwendungen im Portfolio. In der Folge steigt die Nachfrage nach Managed Services für Kubernetes. Dieser Artikel gibt einen Einblick zur Einordung des Siegeszugs von Kubernetes in der Unternehmens-IT.

Weiterlesen
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Weiterlesen
ArtikelSecurity

Mobiles Bezahlen – mittlerweile sicher wie noch nie?

Vorbei sind die Zeiten, in denen Bargeld und Überweisungsträger die sicheren Zahlungsmittel der Wahl waren. Am Point of Sale (PoS), also am Verkaufsstandort, wird heute via Giro- oder Kreditkarte bezahlt. Und neuerdings immer öfter via Mobile Payment per Smartphone. Der Verkaufsstandort ist aber längst nicht mehr ausschließlich der Laden um die Ecke, das Kaufhaus oder das Lieblings-Restaurant.

Weiterlesen
ArtikelManagement

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Weiterlesen
ArtikelCollaboration

Die Entwicklung des Modern Workplace

Betrachtet man die Unternehmenslandschaft in Deutschland, wird deutlich, dass die digitale Transformation noch nicht allerorts angekommen ist. Ein Beispiel sind die Gesundheitsämter, die Daten zu Corona-Infektionen größtenteils noch per Fax an das Robert-Koch-Institut übermitteln, wo man sie dann per Hand abtippt. Gleichwohl hat der Umzug ins Home-Office Unternehmen gezeigt, wie der Umstieg auf neue, digitale Arbeitsweisen gelingen kann. Selbst Skeptiker mussten erkennen, welchen Stellenwert die Digitalisierung für die Geschäftsstrategie, und nicht zuletzt die Wettbewerbsfähigkeit hat. Jetzt gilt es, aus der digitalen Trägheit zu lernen. Doch wo setzten die mittelständischen und großen Betriebe bei der Digitalisierung an? Wo gibt es noch Optimierungspotenzial? Welche Ergebnisse konnten erzielt werden? Und welche Schlüsse gilt es daraus zu ziehen?

Weiterlesen
ArtikelInfrastructure

Mit strukturierter Verkabelung in die digitale Zukunft

Die digitale Zukunft von Industrie und Wirtschaft steht und fällt mit einer guten Versorgung rund um alle Telekommunikationsdienste. Das schafft die Grundvoraussetzung für die Einführung neuer Anwendungen wie IoT, Industrie 4.0 oder Smart Office. Mit einem leistungsstarken Glasfasernetz sorgt der Telekommunikationsdienstleister envia TEL in Mitteldeutschland dafür, dass die regionale Wirtschaft im digitalen Zeitalter wettbewerbsfähig bleibt. In den sieben eigenen Rechenzentren des innovativen Unternehmens sorgt die zukunftsorientierte Verkabelungstechnologie von Rosenberger OSI für einen reibungslosen Dauerbetrieb.

Weiterlesen
ArtikelManagement

Plesk, oder doch nicht? Admintool-Alternativen im Vergleich

Der Markt für Konfigurationstools ist heute recht umfangreich, wenn wir ihn mit der Jahrtausendwende vergleichen. Denn neben dem 2001 entwickelten „Platzhirsch“ Plesk und dem „Urgestein“ cPanel (1996) buhlen hierzulande vor allem noch ISPConfig (2005), das deutsche Froxlor (2010) oder DirectAdmin um die Gunst von Webseitenbetreibern, Webdesignern und „echten“ Web-Administratoren.

Weiterlesen
ArtikelHintergrund

RPA Fast Lane: CGI begleitet Unternehmen in einer Woche zur RPA-Lösung

Die Einführung von intelligenten Automatisierungssystemen bei digitalen Produktions- und Geschäftsprozessen bedeuten für viele Unternehmen eine deutliche Entlastung ihres Arbeitsalltags. Besonders bewährt hat sich in der Hinsicht die Robotic Process Automation (RPA). Mit seiner neuen RPA Fast Lane verspricht CGI einen vollumfänglich einsetzbaren Softwareroboter innerhalb einer Woche.

Weiterlesen
ArtikelManagement

Pandemie und Homeoffice: Wie Unternehmen jetzt Innovationen und die Gesundheit ihrer Mitarbeiter fördern müssen

Die physische Gesundheit der Arbeitnehmerschaft leidet unter der weltweiten Covid-Pandemie – das ist bereits bekannt. Laut der Untersuchung „From Digital Native to Digital Naiveté“ von ISG und Unisys sind aber mittlerweile 36 Prozent der befragten Arbeitnehmer auch um ihr psychisches Wohlbefinden durch längere Arbeitszeiten während (Teil)-Lockdowns besorgt. Denn im Homeoffice fühlen sich 87 Prozent der Arbeitnehmer unter Druck gesetzt, noch produktiver als sonst zu sein. Für sie besteht die Notwendigkeit, „den Beweis zu erbringen, dass es richtig ist, auch nach der Covid-Pandemie von zu Hause aus zu arbeiten“.

Weiterlesen
ArtikelManagement

Den Nutzen der digitalen Transformation aufrechterhalten

Erfolgreiche Transformationsprojekte beginnen mit einem klar definierten Geschäftsziel und sollten mit der nachhaltigen Erreichung dessen enden. Um Transformationsprojekte voranzutreiben, setzen Unternehmen vermehrt neue Technologien ein, die zu hybriden Netzwerkstrukturen führen. Dabei bildet die Aufrechterhaltung des Geschäftsnutzens mithilfe von Überwachung und Fehlerbehebung eine der größten Herausforderungen für CIOs, denn das Risiko einer Netzwerkunterbrechung steigt, wenn Unternehmen versuchen, mithilfe einer Multivendor-Strategie Netzwerkkosten zu sparen. Der Einsatz mehrerer Anbieter erhöht die Komplexität des Netzwerkmanagements. IT-Experten können für oft nur ein Netzwerk auf einmal in Augenschein nehmen.

Weiterlesen
Artikel

Sicherer Remote-Support – wirksamer Schutz vor Cyber-Risiken

Die Akzeptanz von virtuellen Helpdesk-Lösungen ist aktuell so hoch wie nie zuvor. Viele Unternehmen merken, dass ihr Einsatz Kunden und Mitarbeitern den bestmöglichen Support liefert und Service-Agenten effizienter arbeiten lässt. Kamera-Sharing und Co-Browsing zum Beispiel erleichtern es, Probleme zu identifizieren, ohne live vor Ort sein zu müssen. Doch gleichzeitig steigen auch die Risiken. Angreifer wollen die Nutzung von Remote-Tools für Phishing oder Scamming ausnutzen.

Weiterlesen
ArtikelSecurity

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Weiterlesen
ArtikelSecurity

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Weiterlesen
ArtikelSecurity

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Weiterlesen
ArtikelEntwicklung

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Weiterlesen
ArtikelMobile Computing

Die zunehmende Mobilität der SD-WANs

Stellen Sie sich ein Notfallszenario vor, in dem ein Ersthelfer eine verletzte Person unter Anleitung eines Arztes per Echtzeitvideo aus der Ferne behandeln kann. Der Ersthelfer ist mit einem Rucksack ausgestattet, der nicht nur wichtige medizinische Versorgung enthält, sondern auch einen robusten Laptop und eine SD-WAN-Appliance, die eine duale LTE-Konnektivität zu einem 4G-Netzwerk bietet.

Weiterlesen
Artikel

Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Weiterlesen
ArtikelManagement

Die Meilensteine der Softwareverteilung

Das Deployment von Software gehört für viele Administratoren zu den zeitaufwendigsten Aufgaben. Automatisierung und Peer-to-Peer-Netzwerke können sie massiv entlasten. Die Geburtsstunde des zentralen, unternehmensweit gesteuerten Software Deployments schlägt 1995 mit dem Systems Management Server 1.0 (SMS) von Microsoft. Die Software stammt ursprünglich vom britischen Unternehmen Network Managers, das Microsoft kurz zuvor übernommen hatte. Zu diesem Zeitpunkt dominiert Novell mit Netware die Netzwerkwelt, TCP/IP ist als Netzwerkprotokoll noch nicht etabliert, und im Netzwerk angemeldete Geräte sind in der Regel stationäre PCs. Der Siegeszug von Notebooks, Laptops, Convertibles und Tablets hat noch nicht begonnen. Aber er lässt nicht mehr lange auf sich warten.

Weiterlesen
ArtikelManagement

Observability und mehr: Neue Wege für Monitoring und Verwaltung digitaler Dienste

Die digitale Transformation ist ein riesiger Markt. Die weltweiten Ausgaben für die entsprechenden Technologien erreichen in den nächsten drei Jahren 2,3 Billionen US-Dollar. Allerdings kann es für Unternehmen eine echte Herausforderung sein, die Transparenz für die dynamischen, hybriden, Cloud-nativen Umgebungen aufrechtzuerhalten, die sich aus dieser Transformation ergeben. Denn diese Umgebungen lassen sich von Natur aus schwer beobachten und sowohl herkömmliche Monitoring-Lösungen als auch die Verantwortlichen sind damit inzwischen häufig überfordert. Da Umfang und Komplexität der heutigen Cloud-Umgebungen in Unternehmen kontinuierlich steigen, müssen Unternehmen neue Wege finden, um die Performance von digitalen Diensten zu überwachen und zu verwalten. Ansonsten sind sie dem wachsenden Risiko ausgesetzt, dass sie von unvorhergesehenen Problemen und den daraus resultierenden Konsequenzen überrumpelt werden.

Weiterlesen
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Weiterlesen
ArtikelHintergrund

Ein reibungsloses Miteinander: Chatbots für ein vollintegriertes Kundenmanagement

Jeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.

Weiterlesen
ArtikelInfrastructure

Technologie-Klassiker sorgen auch heute noch für hohe Leistung und Qualität

Geschäftsgebäude und Rechenzentren benötigen heute immer größere Bandbreiten und höhere Geschwindigkeiten für die gewünschten Datenübertragungen. Um dem entgegenzukommen, müssen aktuelle Verkabelungssysteme nicht nur hochperformant sein, sondern auch allgemein in ihrer Struktur und in ihrer Anwendung überzeugen. Wie die Entwicklung zu heutigen Hochgeschwindigkeits-Verkabelungssystemen erfolgte, wird in dem folgenden Artikel erläutert.

Weiterlesen
ArtikelManagement

Wie können Unternehmen in Krisenzeiten ihre Business Continuity aufrechterhalten?

Eine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.

Weiterlesen
ArtikelSecurity

UEBA – smarter Ansatz für bessere IT-Sicherheit

Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf Whitelist- und Blacklist-Verfahren. Damit gelingt es in vielen Fällen, Systeme konsequent zu schützen. Jedoch ist der Preis hoch: Denn zum einen bedeutet die Listenführung einen immensen Aufwand für die IT-Abteilung, zum anderen ist der operative Betrieb eingeschränkt. Besser funktioniert ein intelligenter Ansatz mit User and Entity Behavior Analytics (UEBA).

Weiterlesen
ArtikelHintergrund

Schwachstelle Payment Security: Immer mehr Unternehmen halten sich nicht an Standards für die Zahlungssicherheit

Bei Cyberattacken geht es den Angreifern häufig um die auf Zahlungskarten hinterlegten persönlichen und finanziellen Kundeninformationen. Der Payment Card Industry Data Security Standard (PCI DSS) soll dabei helfen, die Zahlungsdaten der Kunden ab dem Zeitpunkt des Kaufs zu schützen. Umso überraschender ist das Ergebnis einer Untersuchung von Verizon, die zeigt, dass immer weniger Unternehmen diesen Standard einhalten.

Weiterlesen
ArtikelManagement

Mitarbeiterwechsel & IT: Friede, Freude, Eierkuchen?

Wenn es um die IT-Unterstützung für den Mitarbeiterein- beziehungsweise -austritt geht, machen Unternehmen derzeit keine gute Figur: Eine Studie von Ivanti unter 400 IT-Profis zeigt, dass sich der Start in den neuen Job oft verzögert: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Arbeitsmittel. Bei 38 Prozent der Befragten dauert es etwa zwei bis vier Tage, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist. Noch kritischer die Situation beim Mitarbeiteraustritt: Nur knapp die Hälfte der befragten IT-Experten kann relativ sicher sagen, dass Ex-Kollegen über keine Zugriffsrechte mehr verfügen. Eine automatisierte Löschung von Zugriffsrechten auf sensiblen Unternehmensdaten könnte Abhilfe schaffen.

Weiterlesen
Artikel

Virtuelle Desktop-Lösungen bringen die Unternehmens-IT ins Homeoffice

Nicht erst seit gestern versuchen Unternehmen, agiler, globaler, mobiler und sicherer zu werden. Aber vor dem Hintergrund der Corona-Pandemie ist vielen Verantwortlichen klar geworden, dass es jetzt an der Zeit ist, das Heft des Handelns in die Hand zu nehmen. Es gilt, die IT-Infrastruktur so aufzubauen, dass Mitarbeiter unabhängig von ihrem festen Arbeitsplatz – jederzeit und überall – ihrer Tätigkeit nachgehen können, sofern dies organisatorisch möglich ist. Viele Unternehmen haben aus der Not geboren erstmals die Möglichkeit angeboten, vom Homeoffice aus zu arbeiten, andere die Option stark ausgebaut. Einfache Bürotätigkeiten wie Textverarbeitung und Tabellenkalkulation oder auch Collaboration-Plattformen sind da noch verhältnismäßig einfach umzusetzen, hier steht vor allem die Sicherheit der Daten im Vordergrund. Anders sieht dies in Bereichen aus, wo riesige Datenmengen oder grafische, visuelle und analytische Informationen benötigt werden – oder die Sicherheitsanforderungen sehr hoch sind. Handelsübliche Rechner sind damit ebenso überfordert wie private Internetanbindungen. Einen Ausweg bieten sogenannte Virtual-Desktop-Lösungen.

Weiterlesen
ArtikelHintergrund

2020 Benchmark Report: Branchen-Websites unter der Lupe

SEO, SEA und Co.: Unternehmen investieren eine ganze Menge Ressourcen, um ihre Web-Inhalte sinnvoll an ihre Zielgruppen auszuspielen. Leider oft mit geringem Erfolg: Denn mehr als zwei Drittel (69 Prozent) aller von prominenten Marken veröffentlichten Web-Inhalte bleiben im weltweiten Schnitt für die Verbraucher unsichtbar. Der Content wird einfach nicht bemerkt oder gefunden. Und das ist nur eines der Ergebnisse einer neuen globalen Studie, die sich mit den digitalen Erfahrungen von Online-Anwendern befasst.

Weiterlesen
ArtikelSecurity

Wer sorgfältig plant, ist schneller handlungsfähig

Die aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Data Sharing im Mittelpunkt der wirtschaftlichen, politischen und humanitären Transformation

Durch die aktuelle Pandemie wird offensichtlich, wie wichtig vertrauenswürdige, genaue Echtzeitdaten auf globaler Ebene sind und welches Risiko Fake News für die Demokratie und die öffentliche Gesundheit bergen. Wie viele Menschen sind infiziert und wann wird die Herdenimmunität erreicht? Wie hoch ist die Mortalitätsrate des Virus? Wieso bewältigen einige Krankenhäuser, Regionen oder Länder die Krise besser als andere? Gibt es ausreichend freie Betten und medizinische Fachkräfte, um alle Infizierten zu behandeln? Wann gibt es genügend Informationen aus klinischen Studien über wirksame Heilmittel?

Weiterlesen
ArtikelSecurity

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Weiterlesen
ArtikelInfrastructure

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Weiterlesen
ArtikelInfrastructure

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Weiterlesen
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Weiterlesen
ArtikelSecurity

Geschäftsgeheimnis-Gesetz: IT-Unterstützung für effiziente Umsetzung nötig

Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

Weiterlesen
ArtikelMobile Computing

Hand in Hand: Tools und Software für das Home-Office

Das Coronavirus zwingt viele Unternehmen in den letzten Wochen, ihre IT auf Remote Work umzustellen. Dazu benötigen Unternehmen nicht nur die richtige Hardware in Form von Laptops, sondern auch die passende Software. Nur so kann sicher und schnell auf den Unternehmensserver in der Cloud und die dort befindlichen Daten zugegriffen werden. Mit einer Remote-Desktop-Software ist das kein Problem.

Weiterlesen
ArtikelSecurity

Welle an neuen Phishing-Angriffen nutzt Coronavirus-Schlagwort

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgefühl ihrer Opfer ausnutzen, ist leider nicht neu.

Weiterlesen
ArtikelBackup

Rechenzentrum unter Quarantäne?

Erst China, dann Italien: Covid-19 zwingt Regierungen zu drastischen Maßnahmen, etwa ein komplettes Land abzuriegeln und unter Quarantäne zu stellen. Das hat selbstverständlich Einfluss auf alle Ebenen des Lebens und Unternehmen kämpfen an vielen Fronten, um ihre Mitarbeiter in Sicherheit zu wissen. Gleichzeitig muss der Betrieb so reibungslos wie möglich weiterlaufen. Unternehmen, die ihr Geschäft hauptsächlich über das Internet abwickeln, scheinen im Vergleich zu denen in anderen Branchen im Vorteil: Kunden und Mitarbeiter können bequem von Zuhause aus arbeiten oder die Dienstleistungen nutzen. Doch was passiert, wenn die Rechenzentren, in denen die Dienstleistungen gehostet werden, von einer landesweiten Quarantäne betroffen sind? In diesem Fall können Unternehmen die Verfügbarkeit ihrer Systeme nicht mehr garantieren. Damit beeinflusst das Virus die DR-Strategien vieler Unternehmen, die sich bisher sicher wähnten.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.