Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Study
IT-Trendthemen 2019?! Wir lassen die Zahlen sprechen
Thumb ittrends 2019

Das Jahr neigt sich dem Ende zu und das neue steht schon in den Startlöchern. Da liegt es nahe, dass aus dem Blick zurück die Schau nach vorn resultiert. So wirft die CIO Agenda 2019 von PAC einen Ausblick auf kommende IT-Trends 2019. 

Der IT-Analyst betont dabei zwei Herangehensweisen: Einmal die technologische und digitale Entwicklung aus Kundensicht und zum anderen den Blick innerhalb des Unternehmens. Hier steht die digitale Erneuerung von Prozessen im Fokus.

 

Vorhandene Trends verstärken sich 

Doch unabhängig technologischer Entwicklungen sollten...

» Lesen Sie mehr
Study
Deutsche Unternehmen sind "Lost in Digitalization"
Thumb lostindigitalization

Der Begriff der Digitalisierung ist in aller Munde und vor allem Unternehmenslenker legen den Fokus auf die eigene Digitalisierungsstrategie. Laut der aktuellen "Lost in Digitalization"-Studie von BearingPoint wird diese Strategie allerdings oft nur unzureichend kommuniziert. Der Wandel der Unternehmenskultur wird schlichtweg vergessen. 
 

Digitale Transformation im Fokus der Unternehmen

Die deutschen Unternehmen befinden sich mitten in der digitalen Transformation. Aus diesem Grund wurden bereits passende Visionen und Strategien zur...

» Lesen Sie mehr
Analysis
So schützen Sie sich vor Social Engineering
Thumb socialengineering

Hacker werden immer gewiefter, wenn es darum geht, Zugang zu Unternehmen zu erlangen. Wir geben Ihnen die beiden wichtigsten Tipps, um Ihr Unternehmen gegen Social Engineering zu schützen.

 

1. Erziehen Sie sich selbst 

Der erste und wichtigste Punkt ist Wissen. Denn wer mit Social Engineering nichts anzufangen weiß, kann eine verdächtige E-Mail nur schwer erkennen. Deswegen sollten Sie Ihre Mitarbeiter unbedingt auf das Erkennen dieser Gefahr schulen.

Die zwei am häufigsten verwendeten und wirksamsten Ansätze, die im Wettbewerb verwendet...

» Lesen Sie mehr
Analysis
Gründe für das Scheitern des Digital Workplace
Thumb scheitern workplace

Sehr viele Betriebe begehen bei der Einführung eines digitalen Arbeitsplatzes viele vermeidbare Fehler. Der folgende Text beschreibt, woran diese Projekte in den meisten Fällen scheitern. 

 

Zu viele Mitbestimmer 

Gerade in sehr großen Unternehmen mit vielen Abteilungen gibt es unterschiedlichste Personen, die mitbestimmen. Dadurch treffen zahlreiche verschiedene Erwartungen aufeinander. Häufig hat beispielsweise der Abteilungsleiter des Vertriebes andere Ideen als der Abteilungsleiter im Einkauf. Während ein Bereich eher mobile...

» Lesen Sie mehr
Practical Advice
So gelingt Datenschutz in der Cloud
Thumb datenschutzcloud

Die Datenverlegung auf die Cloud bietet unverzichtbare Vorteile und dient zweifelsfrei Einsparungen im Hardware-Bereich, bietet optimalen Datenzugriff orts- und zeitunabhängig, liefert Auswertungen von Big Data in Sekundenschnelle. Die Gefahr unerwünschter Datenzugriffe ist jedoch nicht von der Hand zu weisen. Um dem entgegenzuwirken, ist die firmeninterne Entwicklung einer optimierten Cloud-Strategie unabdingbar. 

Es handelt sich in aller Regel bei auf die Cloud verlegte Daten um hochsensible, unbedingt zu schützende Datenbestände und nicht zuletzt auch um...

» Lesen Sie mehr
Analysis
Mit einer Straßenkarte zur Cybersicherheit 
Thumb cybersecuritymap

Die Straßenkarte ist mittlerweile zu einem nostalgischen Begriff geworden. Wer sicher an sein Ziel gelangen will, der verlässt sich heutzutage auf die Navigation per Satellit. Und doch hat die haptische Planung mit einem sichtbaren Weg und Ziel noch immer ihren Bestand. So auch in der IT: Die Technologie verändert sich in einem Tempo, das für viele Unternehmen eine Herausforderung ist. Die Netzwerklandschaft wird ständig vielschichtiger. Für die Sicherheitsverantwortlichen in den Unternehmen bedeutet das, traditionelle Konzepte zu hinterfragen. Um das Risiko...

» Lesen Sie mehr
Studie
Gartner identifiziert die besten Anbieter für Unified Threat Management
Thumb open uri20171118 7739 1gok7fb

Unified Threat Management (UTM) erlaubt es insbesondere kleinen und mittleren Unternehmen (KMU), mit einer einfach zu steuernden Konsole die Sicherheit der Endpunkte deutlich zu verbessern. Aus diesem Grund finden sie in KMU eine zunehmende Verbreitung. Doch der Anbietermarkt ist ebenso groß wie unübersichtlich. Welches Produkt ist also das richtige?

Auf diese Frage kann es leider keine pauschale Antwort geben, da jedes Unternehmen eigene, spezifische Anforderungen mit sich bringt. Gartner hat dennoch wie in jedem Jahr den Versuch unternommen, die auf dem Markt befindlichen...

» Lesen Sie mehr
Practical Advice
Mitarbeiter sind mit IT-Sicherheit oftmals überfordert
Thumb mitarbeitersicherheit

Günter Junk, CEO von Virtual Solution, ist der Annahme, Mitarbeiter seien mit der allgemeinen Sicherheit in der IT maßlos überfordert. IT-Experten sollten vermehrt darauf achten, Hinweise und Regelungen für Mitarbeiter verständlicher zu gestalten. Denn sehr viele Angestellte verstehen die oftmals komplexen Sicherheitsrichtlinien nicht und ermöglichen dadurch gefährliche Sicherheitslücken. Die Mitarbeiter selbst erhalten dafür oftmals die Schuld. Schulungen und verständlich dargestellte Informationen sollen dem entgegenwirken, und die...

» Lesen Sie mehr
Analysis
Cyber-Hygiene: Tägliches Zähneputzen in der IT
Thumb cyberhygiene

So wichtig wie Zähneputzen und so einfach wie die 2-Minuten-Regel: Cyber-Hygiene sollte in Unternehmen den gleichen Stellenwert haben wie die tägliche Mundpflege. Ebenso wie eine regelmäßige Zahnpflege Karies und andere unschöne Erkrankungen verhindern soll, kann Cyberhygiene Viren, Bedrohungen und Hacking vorbeugen. Die darin enthaltenen Kernprinzipien sollten darum jeder Organisation bekannt sein, um ihre IT mit einfachen Maßnahmen bestmöglich zu schützen.

 

Ungepflegte Unternehmensnetzwerke kranken

Typische Probleme einer schlechten...

» Lesen Sie mehr
Analysis
Spitz’ auf Kant’ – Edge Computing könnte eine Lösung gegen das Bandbreiten-Problem sein
Thumb edgecomputing bandwidth

Der langsame Breitband-Ausbau und das wachsende IoT haben ein gemeinsames Problem: Die verfügbare Internetbandbreite ist begrenzt, was die Gefahr eines Engpasses bei kritischen Anwendungen erhöht. Zwar wäre ein entsprechender Ausbau in der Theorie eine einfache Lösung, doch praktisch ist das nur selten umsetzbar. Daher sind andere Herangehensweisen notwendig. Eine vielversprechende Variante: Kritische IoT- und VR-Anwendungen von Internet und externen Clouds loslösen und stattdessen on the edge berechnen lassen. Edge Computing könnte damit die Lösung...

» Lesen Sie mehr

<< ältere Beiträge
Loader