Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.
Die beliebtesten Beiträge aus 2018 im Überblick
[widgetkit id=“162″]
Immer wieder geht es um die Datenschutzgrundverordnung (DSGVO)
Seit 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) verbindlich – doch viele Unternehmen kämpfen immer noch mit der Umsetzung der neuen Regularien. Insbesondere für den Datenschutz in der Cloud sind besondere Maßnahmen nötig. Hier finden Sie fünf Tipps wie ein Cloud Access Security Broker (CASB) dabei helfen kann.
Am Cloud Computing kommt keiner vorbei. Gerade die Kombination verschiedener Modelle und Anbieter, Stichwort Multi-Cloud, bietet eine hochflexible Infrastruktur, um gezielt auf die Ressourcen und Vorteile unterschiedlicher Cloud-Modelle zugreifen zu können. Doch angesichts der in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) kommen neue Sicherheits- und Compliance-Anforderungen auf die Unternehmen zu. Wie lässt sich die Komplexität einer Multi-Cloud-Umgebung auch datenschutzrechtlich sicher managen und was sollten Unternehmen bei der Wahl ihres Cloud-Providers beachten? Dr. Torsten Langner, Digital-Berater der T-Systems International, gibt Handlungsempfehlungen, wie Unternehmen den Mehrwert der Multi-Cloud nutzen und gleichzeitig auch ihre DSGVO-Konformität sicherstellen können.
Auf der Suche nach der Zauberformel für die digitale Transformation
„Jedes Unternehmen muss seinen richtigen Grad der Digitalisierung finden. Dafür wird es kein allgemeingültiges Rezept geben. Es gibt jedoch viele Kriterien, die Einfluss nehmen. Der Schlüssel zur Digitalisierung liegt letztendlich beim Verständnis der Kundenbedürfnisse und bei der Fähigkeit der Integration auf allen Ebenen – von einer rein technologischen bis zu einer soziologischen Ebene der Integration. Wer das kann, wer das beherrscht, der wird zum Schluss erfolgreich sein.“ fasste Prof. Dr. Andreas Schmietendorf in diesem Artikel auf it-daily treffend zusammen.
Wettlauf der IT-Security mit Cyberangriffen
Geschäftskritische Downtime miminimieren
Um nach einerm Ransomware-Angriff schnell zurück zum Tagesgeschäft zu gelangen und die geschäftskritische Downtime zu miminimieren, ist eine Datenmanagementstrategie mit mehrschichtiger Sicherheit, einfacher Automatisierung und schneller Wiederherstellung unerlässlich. Wenn ein System validiert ist sowie schnell und einfach wiederhergestellt werden kann, profitieren Unternehmen in zweierlei Hinsicht. Sie können nicht nur die Zahlung des Lösegeldes vermeiden, sondern auch in kürzester Zeit das reguläre Tagesgeschäft wieder fortsetzen.
Auch Endpoint Detection and Response (EDR) können ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.
Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden. So kann man sich mit einem Technologiekonzept vor Cyberattacken schützen.
Shopping ist ein sinnliches Erlebnis
Einkaufslust oder Einkaufsfrust? Bei Kaufentscheidungen lässt sich der Mensch von Gefühlen leiten. Ein starker emotionaler Einfluss sorgt für spontane Impulse und deas Glücksgefühl, etwas kaufen zu müssen. Mit jedem Produkt verbinden Interessenten Emotionen – davon lebt der Handel. Die Pflicht für einen Online-Shop ist eine funktionierende IT und gute Performance. Die Kür aber die psychologische Optimierung eines Online-Shops.