Suche
Pauline Dornig

Pauline Dornig

Homeoffice in vielen Firmen inzwischen fest etabliert

Home Office
Homeoffice hat sich auch nach dem Ende der Corona-Pandemie einer Studie zufolge in vielen Unternehmen fest etabliert. In 80 Prozent der Firmen der Informationswirtschaft arbeiten Beschäftigte mindestens einmal wöchentlich von zuhause, wie aus einer Umfrage des Wirtschaftsforschungsinstituts ZEW hervorgeht, die der Deutschen Presse-Agentur vorliegt. Im verarbeitenden Gewerbe, das stärker ortsgebunden ist, sind es 45 Prozent. Die rund 1500 befragten Firmen rechnen in den kommenden zwei Jahren zudem eher mit einer Ausweitung der Homeoffice-Nutzung als mit einem Rückgang.

Zero Trust-Architektur und -Reifegradmodell

Zero Trust
Zero Trust dürfte in den vergangenen Monaten das mit am häufigsten genannte Schlagwort in der IT-Security gewesen sein. Auch wir haben in unserem Printtitel it security und auf it-daily.net zahlreiche Artikel zu dem Thema publiziert. Eng mit dem Thema Zero Trust verwoben sind weitere Begriffe wie ZTNA, VPN, IAM oder auch die Verschlüsselungsthematik.

KI als Innovationstreiber der IT

KI Innovation
Der Einsatz künstlicher Intelligenz fördert Kreativität und Innovationen in IT-Teams, wodurch die Technologie entscheidend zum Unternehmenserfolg beitragen kann. Ivan Cossu, CEO und Co-Founder von deskbird, erklärt, wie Unternehmen den Weg vom Unbekannten zur Innovation meistern.

Cyber-Resilienz in erneuerbaren Energiesystemen – 10 Risikobereiche

CyberResilienz
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“, nachdem die Angreifer das ukrainische Satellitensystem ViaSat ausgeschaltet hatten. Dies ist nur ein Beispiel für die Cyber-Risiken, denen digitale Systeme für erneuerbare Energien ausgesetzt sind.

Generative KI ist das anspruchsvollste Werkzeug, das wir je erfunden haben

KI
Es scheint so, als würden wir uns gerade mühsam von einem Schock erholen. Nachdem zuerst vielstimmig versucht wurde, das Phänomen ChatGPT in Superlativen zu fassen, herrscht plötzlich merkwürdige Stille. Es geht ja nicht nur um ChatGPT, wir diskutieren vielmehr die generellen Chancen und Risiken generativer KI-Anwendung. Und die sollten nach den gleichen Kriterien bewertet und beurteilt werden, die sich auch sonst oft genug bewährt haben: durch kühle, rationale Abwägung der potenziellen Vorteile und Risiken für alle Lebensbereiche – von Technik und Wirtschaft bis zu Umwelt und Gesellschaft.

Lieferkettengesetz: Die Digitalisierung als Sprungbrett für fairen Handel nutzen

Lieferkette
Das Lieferkettengesetz zwingt Firmen und Organisationen, sich ausführlich mit ihrem Lieferantenmanagement auseinanderzusetzen. Das Gesetz ist mit hohem bürokratischem Aufwand verbunden, bietet Unternehmen jedoch die Chance, sich im Markt als zuverlässiger und nachhaltig wirtschaftender Partner zu positionieren. Digitale Lösungen können bei der Umsetzung des Gesetzes eine wichtige Unterstützung sein. Richtig impementiert fördern sie nicht nur die Transparenz über die gesamte Liefer- und Wertschöpfungskette hinweg, sondern verschaffen Unternehmen auch einen wichtigen Wettbewerbsvorteil.

Facebook macht Psyche doch nicht krank

Facebook
Es gibt keinen Beweis dafür, dass die weltweite Verbreitung von Facebook irgendeinen psychologischen Schaden bei Menschen angerichtet hat. Im Gegenteil: Das soziale Netzwerk kann sogar eine Steigerung des Wohlbefindens hervorrufen. Zu dem Ergebnis kommt die bislang größte wissenschaftliche Studie zum Thema, die das Oxford Internet Institute (OII) auf Basis von Daten aus einem Zeitraum von zwölf Jahren von fast einer Mio. Personen aus 72 Ländern durchgeführt hat.

Resilient Zero Trust

Zero Trust
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu erreichen. Es muss Teil eines integrierten Ansatzes sein.
Anzeige
Anzeige