Unternehmensleitung, IT-Administrator und Anwender als Sicherheits-Triumvirat
Ein Leitfaden von IT-Sicherheitslotse Pierre Gronau für Internetnutzung, mobile Endgeräte und deren sichere Nutzung im Unternehmensumfeld
This author has not written his bio yet.
But we are proud to say that Bernhard Haselbauer contributed 1640 entries already.
Ein Leitfaden von IT-Sicherheitslotse Pierre Gronau für Internetnutzung, mobile Endgeräte und deren sichere Nutzung im Unternehmensumfeld
Fast drei Viertel (74%) der IT-Führungskräfte befürchten, dass Performance-Probleme im Internet der Dinge (IoT) ihren Geschäftsbetrieb und Umsatz erheblich beeinträchtigen. Das hat das Unternehmen Dynatrace im Rahmen einer weltweiten Umfrage unter 800 CIOs ermittelt.
Auf dem Weg zum digitalen Geschäftserfolg hat sich die Personalisierung längst zu einer Art „heiliger Gral“ entwickelt: 89 Prozent der deutschen Markenverantwortlichen in großen Konzernen ab 5.000 Mitarbeitern sind inzwischen der festen Überzeugung, dass größtmögliche Personalisierung für den Erfolg ihres Unternehmens wichtig ist.
Mittlerweile wird Blockchain-Technologie für unzählige Bereiche genutzt. Die Auswirkungen, die dies auf unsere Arbeitswelt und unser Leben haben wird, zeigen sich mit jeder neuen Anwendung. Zahlreiche Blockchain-Projekte sind in großen Organisationen bereits in vollem Gange. Mehr als 75 der weltweit größten Banken, darunter JP Morgan, Santander und Société Générale, sind dem Interbank Information Network (IIN) beigetreten, das die Blockchain-Technologie einsetzt, um die Reibung im globalen Zahlungsprozess zu minimieren.
Die TREND-REPORT-Redaktion sprach mit Ralf Biesemeier über die aktuellen Herausforderungen im Verlagswesen vor dem Hintergrund der Digitalisierung. Er unterstützt mit seinen Lösungen Verlage in der Sichtbarkeit durch die Nutzung von Algorithmen für Online-Marketing-Maßnahmen.
Anfang März berichtete das Wall Street Journal über Gespräche zwischen amazon und JPMorgan Chase. Inhalt: Ein Girokontoangebot des Handelsriesen.
Wie es scheint palnen die vier GAFAs – Google (beziehungsweise Alphabet), Apple, Facebook und Amazon – tatsächlich ins Bankgeschäft einzutreten.
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.
Alexey Rubtsov, CEO von Zuper berichtet im Gespräch mit der TREND-REPORT-Redaktion über neue internationale Wachstumschancen durch die aktuelle Übernahme der Verify-U AG.
Bitcoin, Ether, BCash – die Landschaft der Kryptowährungen ist stark gewachsen, seit Bitcoin Schlagzeilen gemacht hat. Seitdem hat sich auf dem Markt der Kryptowährungen viel getan. Nicht nur haben sich Alternativen und andere Nutzungen der Blockchain entwickelt, auch die staatliche Regulierung und Einordnung der neuen Währung hat begonnen. Außerdem sind die Kryptowährungen an die Börse gegangen und weisen jetzt Werte im Milliarden-Dollar-Bereich auf. Aber auch zwischen den Währungen zeigen sich massive Unterschiede. Inzwischen erfüllen sie nicht mehr nur die Funktion einer dezentralen Währung, sondern werden zu den verschiedensten Zwecken eingesetzt.
Sie tun es am Strand, im ICE und im Co-Working-Space: Menschen arbeiten überall da, wo es einen Internetanschluss gibt. Laut Global Mobile Workforce Forecast von Strategy Analytics werden im Jahr 2022 weltweit fast 1,9 Milliarden Menschen mobil arbeiten.
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.
Building Information Modeling (BIM) verbessert nicht nur die Kommunikation zwischen allen Projektbeteiligten, BIM kann künftig zudem die Bauqualität verbessern.
Wie wird das Büro der Zukunft sein? Im Zeitalter der Digitalisierung und Automatisierung kann die Antwort ja nur lauten: smart. Und einen realistischen Vorschlag für intelligente Büros hat Martin Theodor Schulte gemacht, Absolvent des Fachbereichs Architektur der FH Münster, der Münster School of Architecture (MSA).
Während der Anteil der Bürger im erwerbsfähigen Alter sinkt, macht sich gleichzeitig die Abwanderung potenzieller Fachkräfte immer stärker bemerkbar. Unternehmen kämpfen gegen die Auswirkungen des demografischen Wandels und suchen nach Lösungen – mit dem Fachpersonal fehlt ihnen auch das nötige Know-how.
Nachhaltige Möbelstücke aus dem 3-D-Drucker? Klingt gut – aber irgendwie noch nach Zukunftsmusik. Ein Konzept dazu steht jedoch bereits. Entwickelt hat es Moritz Wesseler, Bachelorabsolvent am Fachbereich Architektur der FH Münster, der Münster School of Architecture (MSA). Er hat nicht nur einen Roboterarm so präpariert, dass dieser große Gegenstände in 3-D drucken kann; er hatte auch noch die Idee, das Ganze mit eingeschmolzenen PET-Flaschen zu machen – stylische Möbel aus Müll, so das Credo.
Die TREND-REPORT-Redaktion unterhielt sich mit Christoph Kull, Regional Vice President DACH bei Workday, über die Digitalisierung und ihre Auswirkungen für HR-Abteilungen.
Der Countdown läuft. In genau einer Woche startet der RiskNET Summit im Schloss Hohenkammer bei München. Am 23. und 24.Oktober 2018
treffen sich Experten aus dem Risikomanagement-, Compliance- und Governance-Umfeld zum Erfahrungsaustausch auf hohem Niveau. Im Rahmen der Veranstaltung stehen aktuelle Themen in einer Welt im Umbruch im Mittelpunkt – von geopolitischen Fragen über smarte Maschinen bis Cyberrisiken. „Ein wirksames Risikomanagement soll Unternehmenslenkern dabei helfen, Überraschungen rechtzeitig zu erkennen und Stressszenarien zu antizipieren“, weiß Frank Romeike, Initiator des RiskNET Summit. Seiner Meinung nach zähle hierzu vor allem, moderne Methoden anzuwenden, eine gelebte Unternehmenskultur sowie einen Gesamtblick auf die Organisation und ihre möglichen Risiken und Chancen zu erhalten.
Finanzdienstleister stehen zunehmend unter Wettbewerbsdruck. Gleichzeitig schöpfen besagte Finanzdienstleister das Potenzial unstrukturierter Daten vielfach noch unzureichend aus.
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.
Diese Seite benutzt Cookies. Mit der Nutzung dieser Seite stimmen Sie den Datenschutzeinstellungen zu.
OKEinstellungenWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Webseite besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Webseite anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Webseite und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen über unsere Webseite verfügbare Dienste bereitzustellen und einige ihrer Funktionen zu nutzen.
Da diese Cookies für die Bereitstellung der Website unbedingt erforderlich sind, wirkt sich die Ablehnung auf die Funktionsweise unserer Webseite aus. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Dies wird Sie jedoch immer dazu auffordern, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Webseite erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten, aber um zu vermeiden, Sie immer wieder zu fragen, erlauben Sie uns bitte, ein Cookie dafür zu speichern. Sie können sich jederzeit abmelden oder sich für andere Cookies anmelden, um eine bessere Erfahrung zu erzielen. Wenn Sie Cookies ablehnen, entfernen wir alle gesetzten Cookies in unserer Domain.
Wir stellen Ihnen eine Liste der auf Ihrem Computer in unserer Domain gespeicherten Cookies zur Verfügung, damit Sie überprüfen können, was wir gespeichert haben. Aus Sicherheitsgründen können wir keine Cookies von anderen Domains anzeigen oder ändern. Sie können diese in den Sicherheitseinstellungen Ihres Browsers überprüfen.
Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Webseite verwendet wird oder wie effektiv unsere Marketingkampagnen sind, oder um unsere Webseite und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website erfassen, können Sie das tracking in Ihrem Browser hier deaktivieren:
Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse erfassen, können Sie diese hier sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website erheblich beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Google reCaptcha-Einstellungen:
Einbettung von Vimeo- und Youtube-Videos:
Die folgenden Cookies werden ebenfalls benötigt - Sie können auswählen, ob Sie sie zulassen möchten:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail auf unserer Datenschutzrichtlinie nachlesen.
Datenschutz