„Wenn Sie einen scheiß Prozess digitalisieren, haben Sie hinterher einen scheiß digitalen Prozess” – so sagte es der damalige Chef von O2, Thorsten Dirks, vor einigen Jahren. Und er hat Recht – denn viel zu häufig wird bei der Digitalisierung vergessen, dass der Einsatz von Technologie allein keine der gewünschten Wirkungen entfalten wird.
Jeder Fünfte Deutsche wurde schonmal beim Online-Shopping betrogen. Allein im Jahr 2021 ist das Bundeskriminalamt 124.000 Fällen von Cyberkriminalität nachgegangen. Wobei viele Fälle durch Betrug im Bereich E-Commerce entstanden sind.
Datenanalytik und die Speichersysteme, die Datenanalytik-Workloads ermöglichen, haben sich im letzten Jahrzehnt stark weiterentwickelt. Zu Beginn der 2010er Jahre wurden Big-Data-Frameworks wie Hadoop mit den wachsenden Datenmengen immer beliebter.
Das Internet der Dinge (IoT) steht zurzeit vor derselben Herausforderung wie einst das Internet der Menschen: Immer enger werdende Vernetzung birgt auch eine wachsende Menge an Gefahren für Netzwerke und ihre Nutzer. Und dennoch sucht man Security by Design in IoT-Geräten häufig vergebens. DDoS-Angriffe, DNS-Poisoning, Diebstahl – wie können sich Organisationen davor schützen?
Eine „Business E-Mail Compromise“ (BEC)-Kampagne verwendet einen E-Mail-Thread, der vorgibt, vom Chef weitergeleitet worden zu sein, um Zielpersonen dazu zu bringen, große Geldsummen zu überweisen.
Smart Factory-Projekte liegen bei Industrieunternehmen im Trend: Während Produktionsüberwachung und vorausschauende Wartung auf ein Mindestmaß an digitaler Reife in den Betrieben angewiesen sind, implementieren besonders fortschrittliche Betriebe bereits stark auf künstliche Intelligenz (KI) angewiesene Anwendungsfälle, um ihre Effizienz zu erhöhen.
Hybride Arbeitsmodelle und anhaltender Fachkräftemangel gehören heute zu den größten Herausforderungen für das Personalmanagement. Digitalisierte und automatisierte Dokumentenprozesse können HR-Abteilungen erheblich entlasten – denn auch im Personalbereich sind qualifizierte Mitarbeiter rar.
Anders als im privaten Haushalt erfordert die Energieeinsparung im Rechenzentrum nicht unbedingt den Kauf neuer Hardware – mit softwarebasierten Container-Lösungen lässt sich viel schneller mehr erreichen.
Insider sind weiterhin eine der größten Bedrohungen für Organisation und ihre wertvollen Daten. Um sich vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, die die Widerherstellbarkeit aller Daten zu jedem Zeitpunkt ihres Lebenszyklus gewährleistet.
Der Cyber Resilience Act soll die Sicherheit von IoT-Geräten verbessern. Die Time-to-Market für neue Produkte wird ohne automatische Analyse-Routinen allerdings zum Wagnis werden.