No Picture
Kommentar

Editorial: Spielwiese

Dass Big Data bereits Realität ist, zeigen folgende Zahlen: Das Datenaufkommen in Unternehmen verdoppelt bis verdreifacht sich jedes Jahr und auch die Menge der Unternehmen, die einen Chief Data Officer eingesetzt haben, hat sich 2015 verdoppelt. […]


Promotion

No Picture
Kommentar

Gastkommentar: Let’s Encrypt stellt eine Million Zertifikate aus – Eine Medaille mit zwei Seiten

Ein großes Lob an die Let’s Encrypt-Initiative für die Ausstellung einer Million kostenloser Zertifikate. Das ist eine großartige Sache —mehr SSL/TLS schützt Daten und Privatsphäre. Doch mehr Zertifikate und insbesondere solche, die nicht kontinuierlich überwacht und vor Missbrauch geschützt werden, sorgen sicherlich auch für steigendes kriminelles Interesse und zunehmende verbrecherische Aktivitäten. […]

No Picture
Kommentar

Gastkommentar: Altsysteme im Visier

In vielen Unternehmen sind Kernsysteme im Einsatz, die älter als 25 Jahre sind. Betroffen ist größtenteils die individuell für die Unternehmensanforderungen programmierte Kern-Software. ERP-Systeme müssen durch gesetzliche Änderungen immer wieder angepasst werden und sind daher nicht so stark im Fokus. […]

No Picture
Kommentar

Gastkommentar: Digitalisierung

„Die Digitalisierung verändert unser Leben in einer Art und Weise wie es zuvor in der jüngeren Geschichte nur die Industrielle Revolution tat“, halten die Münsteraner Marketing- und Betriebswirtschaftsspezialisten Thorsten Hennig-Thurau und Jonas vor dem Esche im German Digitalization Consumer Report 2014 fest. […]

No Picture
Kommentar

Gastkommentar: Auch aus Erfolgen kann man lernen

Niederösterreichs Betriebe sind – über alle Branchen hinweg – mehrheitlich Klein- und Mittelbetriebe. Ihr Erfolgsrezept liegt in ihrer Kundenorientierung, ihrer Spezialisierung auf eine Nische bzw. ihrer Konzentration auf ihre Kernkompetenz. Doch ohne funktionierende IT-Unterstützung ist unternehmerischer Erfolg im digitalen Zeitalter kaum realisierbar. […]

No Picture
Kommentar

Gastkommentar: Starke Authentifizierung in einer mobilen Welt

Smartphones, Tablets und Cloud Computing sind heute aus dem Arbeitsalltag nicht mehr wegzudenken. Das hat auch dazu geführt, dass Mitarbeitern eine zunehmend größere Anzahl an Applikationen für die Remote-Nutzung zur Verfügung steht. Für Unternehmen ergibt sich dadurch aber die zwingende Notwendigkeit, umfassende Maßnahmen zum Schutz aller kritischen Daten zu ergreifen. […]