Meinungen
Meinungen
IT-Management
-
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen
-
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
-
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
-
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
-
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
-
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
-
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
-
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
-
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
-
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
-
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
-
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen
-
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
-
Künstliche Intelligenz: Die neue Generation von Arbeitskräften
Künstliche Intelligenz wird den Arbeitsmarkt drastisch verändern. Unternehmen sollten ihre Personalstrategie und -potential überdenken und den möglich neuen Gegebenheiten anpassen. Weiterlesen
-
Mit Behavioral Intelligence die Unternehmenskultur verändern
Um zukünftig wettbewerbsfähig zu bleiben, müssen Unternehmen in der Lage sein, sich schnell an Veränderungen anzupassen. Upskilling der Mitarbeiter reicht dafür aber nicht aus. Weiterlesen
-
Die nächste Generation deutscher Datenfachkräfte ausbilden
Der Mangel an Fachkräften, die Daten richtig analysieren können, stellt Unternehmen und Institutionen vor große Herausforderungen. Wie lässt sich dieses Problem lösen? Weiterlesen
-
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
-
Firmen müssen in Talente investieren, um KI zu etablieren
In der Wirtschaft besteht ein wachsender Bedarf, KI zu implementieren, um bestehende Geschäftsmodelle zu optimieren und Prozesse zu verbessern. Doch wie wird das erreicht? Weiterlesen
-
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
-
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
-
5G: Die Gesundheitsbranche im Wandel
Die technologischen Veränderungen und nicht zuletzt 5G schaffen neue Möglichkeiten im Gesundheitssektor. Organisationen müssen aber auch die Risiken und Herausforderungen kennen. Weiterlesen
-
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
-
SASE und Cyberversicherungen: Schutz von Unternehmen
Die Implementierung von SASE hilft Unternehmen dabei, ihre Umgebungen abzusichern und Versicherungsschutz zu erhalten. Dieser greift dann, wenn der IT-Ernstfall eintritt. Weiterlesen
-
IT Security: Wenn Digital Natives auf alte Hasen treffen
Die IT Security muss sich erneuern, um mit den Herausforderungen Schritt zu halten. Um sich weiterzuentwickeln, ist ein gezielter Austausch zwischen den Generationen notwendig. Weiterlesen
-
Nachhaltige Arbeitsplätze: Voraussetzung für die Zukunft
Am Arbeitsplatz bieten sich zahlreiche Möglichkeiten, CO2 einzusparen. Unser Gastautor erklärt, welche Schritte Organisationen unternehmen können, um dieses Potential umzusetzen. Weiterlesen
-
CIOs müssen Multi-Cloud-Netzwerkschulungen fördern
Viele Unternehmen stellen auf Multi-Cloud-Umgebungen um. Sie müssen eine angemessene Schulung ermöglichen. Erfahren Sie, wie das für Multi-Cloud Networking realisieren. Weiterlesen
-
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
-
Unternehmens-Architekturen für die digitale Transformation
Viele Unternehmen stellen fest, dass sie moderne Geschäftsziele das Überarbeiten der bestehenden Unternehmens-Architektur erfordern. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
-
Die Beziehung zwischen IoT-Governance und Datenschutz
Neue Industriestandards und -vorschriften in Verbindung mit Technologien wie KI werden die Bedeutung von IoT-Governance und Datenschutz in den kommenden Jahren verstärken. Weiterlesen
-
Wenn aus Dark Data wertvolle Informationen werden
Unstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen
-
Unternehmen sollten Quantenexpertise früh erwerben
Der Fachkräftemangel in der Technikbranche ist weiterhin ein großes Problem und beim Quanten-Computing ist die Personaldecke noch dünner. Unternehmen sollten früh Personal schulen. Weiterlesen
-
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
-
Wie die Digitalisierung Staaten in die Führungskrise treibt
Speichertechnik stürmt von Erfolg zu Erfolg. Doch High-Tech wird zum Spielball von Staaten und damit zur strategischen Waffe gemacht. Die allseitige Innovation steht zur Debatte. Weiterlesen
-
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
-
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
Den Menschen ins Zentrum der Sicherheitskultur stellen
Eine ausgeprägte Sicherheitskultur ist eine wichtige Säule für die IT Security. Je stärker die Kultur ist, desto eher verhalten sich die Mitarbeiter im Alltag auch sicher. Weiterlesen
-
Mit intelligenter Automatisierung Fachkräftemangel bekämpfen
Intelligenter Automatisierung versetzt Unternehmen in die Lage, das mangelnde Fachkräfteangebot und die Qualifikationslücken abzumildern beziehungsweise zu schließen. Weiterlesen
-
Mit Data Skills auf eine unsichere Zukunft vorbereiten
Data Scientists sind gefragt wie nie. Sie fördern Erkenntnisse zu Tage, die ansonsten im Verborgenen bleiben. Kinder und Jugendliche sollte daher früh Data Skills entwickeln. Weiterlesen
-
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
-
Best Practices: Auf dem Weg zum datenkompetenten Unternehmen
Um ein hohes Maß an Datenkompetenz zu erreichen, bedarf es aus organisatorischer und technologischer Sicht einiger Anstrengungen. Best Practices für datenkompetente Unternehmen. Weiterlesen
-
Digitale Transformation: so überzeugen Sie Ihre Mitarbeiter
Die digitale Transformation und besonders Cloud-Projekte ändern den Arbeitsalltag der Mitarbeiter und sind deshalb oft unbeliebt. Hier hilft ein transparentes Change-Management. Weiterlesen
-
Flexible Arbeit: so überzeugen Unternehmen junge Entwickler
Der Mangel an Fachpersonal macht sich in allen Branchen bemerkbar. Um künftig attraktiv für Talente zu sein, müssen Unternehmen ihre Strukturen überdenken. Weiterlesen
-
ISO 9001: Qualitätsmanagement als Teamaufgabe betrachten
Qualitätsmanagement führt mit der richtigen Umsetzung von ISO 9001 zu einer nachhaltigen Prozessoptimierung. Hierfür sollten alle beteiligten Akteure an einem Strang ziehen. Weiterlesen
-
Nachhaltigkeit rückt für viele Unternehmen in den Geschäftsfokus
Zu den Top-10-Prioritäten von CEOs zählt immer mehr die Nachhaltigkeit für die Umwelt. Doch die Umsetzung von entsprechenden Programmen stößt auf zahlreiche Hindernisse. Weiterlesen
-
Fünf Tipps, wie Sie Admins zu sicherem Arbeiten anhalten
Das Arbeiten in Rechenzentren ist immer sicherer geworden. Umso leichtfertiger werden Mitarbeiter, wenn es um den Arbeitsschutz geht. Dem müssen Verantwortliche entgegenwirken. Weiterlesen
-
Drei DevOps-Praktiken für die digitale Zusammenarbeit
In einer Welt, die vom hybriden Arbeiten geprägt ist, ist es wichtig, dass Entwickler produktiv zusammenarbeiten können. DevOps ist dabei ein bedeutsamer Teil der Arbeit. Weiterlesen
-
Kompetenzbasiertes Lernen im Unternehmen fördern
Für technologische Bereiche wie Security, KI oder Cloud Computing ist es schwer, passende Fachkräfte zu finden. Die Fähigkeiten mit den Mitarbeitern zu entwickeln, ist eine Lösung. Weiterlesen
-
Fachkräftemangel: So kommen IT-Betriebe an Quersteiger
Kaum ein Sektor hat so viele unbesetzte Stellen zu beklagen wie die IT-Branche. Quereinsteiger und Jobwechsler sind ein wichtiger Teil der Lösung für dieses Problem. Weiterlesen
-
Ist Ihre digitale Transformation wirklich erfolgreich?
Für eine gelungene digitale Transformation müssen Geschäftsleitung und Mitarbeiter an einem Strang ziehen. Deswegen sind gutes Onboarding und gute Schulungen unverzichtbar. Weiterlesen
-
Digitale Transformation: vertrauen Sie Ihren Mitarbeitern!
Manche Führungskräfte glauben, dass nur überwachte Mitarbeiter konzentriert arbeiten. Mikromanagement schadet jedoch der Produktivität und blockiert die digitale Transformation. Weiterlesen
-
So löst die Industrie den Personalmangel in IT-Abteilungen
Wer den Personalmangel in IT-Abteilungen abmildern möchte, sollte Technologien einbinden, die Arbeit effizienter gestalten. Vier Technologien, welche die IT-Abteilung entlasten. Weiterlesen
-
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
Die Finanzbranche wechselt von der Hybrid- zur Multi-Cloud
Die Finanzbranche gehört zur kritischen Infrastruktur in Deutschland und muss immer strengeren Auflagen genüge leisten. Eine Multi-Cloud-Infrastruktur erleichtert deren Umsetzung. Weiterlesen
-
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
Hybride Arbeit: Welche Ansprüche Nutzer an Geräte stellen
Eine hybride Arbeitsweise stellt auch besondere Bedingungen an die Leistungsfähigkeit der Endgeräte. Akkulaufzeit und Prozessorleistung sind hierbei nur zwei Faktoren. Weiterlesen
-
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Acht Managementaufgaben für eine nachhaltige Digitalisierung
Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern. Weiterlesen
-
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
-
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
-
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
-
So verwalten Sie auch komplexe IT-Infrastrukturen optimal
Viele IT-Teams sehen sich in Folge ihrer Krisenmaßnahmen mit einer überkomplexen IT-Infrastruktur konfrontiert. Doch es gibt Möglichkeiten, die Kontrolle zurückzugewinnen. Weiterlesen
-
Mammutprojekt digitale Transformation: So schaffen sie das
Je größer das Unternehmen, desto komplexer und lohnender ist die Transformation der IT. Verantwortliche sollten bei der Vereinheitlichung lokale Unterschiede berücksichtigen. Weiterlesen
-
Die wachsende Bedeutung des Chief Data Officer (CDO)
Eine Studie des Bitkom aus dem Jahr 2020 hat gezeigt, dass viele Unternehmen keinen Chief Data Officers (CDO) beschäftigen. Dabei hat die Rolle des CDO eine hohe Bedeutung. Weiterlesen
-
Mit WLAN-Tracking Besucherströme analysieren
Über WLAN lassen sich nicht nur Daten schnell und sicher übertragen. Dank Cloud-basiertem WLAN-Tracking können Unternehmen Erkenntnisse aus der Analyse von Besucherströmen gewinnen. Weiterlesen
-
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
-
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
-
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
KI für CIOs: Der Unterschied zwischen Realität und Werbung
Mittlerweile wird jedes mittelprächtige Automatisierungsprodukt als KI vermarktet. Doch wenn IT-Entscheider die richtigen Fragen stellen, finden sie schnell heraus, woran sie sind. Weiterlesen
-
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
-
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
-
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen