Promotion

No Picture
Kommentar

Editorial: Im Mittelpunkt der Mensch

Hand in Hand mit der zunehmend rasanten technischen Entwicklung, die die IT in den letzten Jahren erlebt hat, geht leider auch die Tatsache, dass noch immer (bzw. immer mehr oder wieder mehr?) auf die wichtigste Komponente vergessen wird: die Menschen. So hilfreich alle technischen Errungenschaften auch sind – wenn sie keinen Mehrwert bringen, dann sind sie wertlos. […]

No Picture
Kommentar

Gastkommentar: Warum ein Gütesiegel für Sicherheitslösungen notwendig ist

Die „European Expert Group for IT-Security“ (EICAR) hat kürzlich den „Mindeststandard für Anti-Malware-Produkte“ vorgestellt. Ziel ist es, die Vertrauenswürdigkeit von IT-Sicherheitsprodukten zu verbessern, die bei entsprechender Konformität ein Gütesiegel erhalten. Die gemeinnützige Organisation erarbeitet Lösungen, die für eine verbesserte IT-Sicherheit und ein geschärftes Bewusstsein sorgen. Der nun vorgestellte Standard ist eine solche Lösung. […]

No Picture
Kommentar

Gastkommentar: Von Business Intelligence zu Location Intelligence

Der Begriff Location Intelligence (LI) setzt sich in den letzten Jahren immer mehr durch. Gartner hat 2013 erstmals LI in seinem „Hype Cycle of Emerging Technologies“ aufgenommen. Die funktionale Erweiterung von operativen und analytischen Systemen um raumbezogene Anwendungen führt meiner Ansicht nach zu einer richtungsweisenden Erweiterung und Aufwertung operativer Business Intelligence-Lösungen. Durch die räumliche Visualisierung von unterschiedlichen internen und externen Daten werden Muster und Trends erkennbar, die in einfachen tabellarischen Darstellungsformen nicht sichtbar sind. […]

No Picture
Kommentar

Gastkommentar: „Bring Your Own Device“ – Sicherheitsrisiko für KMU

Die Parallelnutzung von Smartphones als Privat- und Firmenhandys oder der Zugriff auf Unternehmensdaten über private Tablets sind für viele eine Erleichterung im Berufsalltag. Die BYOD-Kultur (Bring Your Own Device) birgt für Betriebe allerdings große Sicherheitsrisiken, denn auch Cyber-Angreifer profitieren von den vielseitigen Anwendungsmöglichkeiten der mobilen Devices: Da die privaten Mobilgeräte meist unzureichend gesichert sind, können Hacker an sensible Daten gelangen. Vor allem kleine und mittlere Unternehmen (KMU) sind sich dieser Gefahren jedoch kaum bewusst. […]

No Picture
Kommentar

Gastkommentar: Industrie 4.0 – gibt es ein Sein nach dem Schein?

Nach keinem bestimmten zeitlichen Muster, aber doch mit einer gefühlten Regelmäßigkeit taucht alle paar Jahre ein neues, meist initial politisch geprägtes Schlagwort am Horizont der nationalen und internationalen Industrie auf. Während einige Begriffe der jüngeren Vergangenheit wie Nachhaltigkeit, Energieeffizienz und Green Jobs noch immer in unseren Ohren hallen, so ist es seit geraumer Zeit die geflügelte Überschrift „Industrie 4.0“ die keiner Druckschrift, Konferenz oder wirtschaftspolitischen Ansprache fehlen darf. […]

No Picture
Kommentar

Gastkommentar: Sicherheitslücke Mitarbeiter – Hacker spazieren durch die Haustüre

Auch in der öffentlichen Verwaltung spielt das Internet mittlerweile eine zentrale Rolle. Die Republik Deutschland beispielsweise gibt jährlich immense Kosten für die IT-Sicherheit aus. Kein Wunder: Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Mit immer moderneren Technologien werden auch die Übergriffe von Hackern immer vielschichtiger, ausgeklügelter und verheerender. […]