Ausgabe 3/2018

Ausgabe 3/2018

IT-MITTELSTAND wird von den Machern und Aufsteigern gelesen, die höchstes Wachstum sowohl in den Unternehmen als auch in den Mittelstandsmärkten bewirken.

Artikel dieser Ausgabe

Wissen ist Macht
IT-Sicherheit auf wackeligen Beinen

Wissen ist Macht, Daten sind Macht

Leider passt es nur zu gut zu unserem Themenschwerpunkt, dass es kürzlich erneut zu einem brisanten IT-Sicherheitsvorfall kam: Hacker konnten in die als...

weiterlesen
 
Anlagenbauer Schwing
Anlagenbauer Schwing erschließt neue Geschäftsfelder

Saubere Prozesse dank durchgängigem ERP

Das ERP-System bei Schwing erfasst alle technischen und kaufmännischen Informationen, die bei Kundenaufträgen entstehen. Das Prozessspektrum reicht von...

weiterlesen
 
Hagen Rickmann
Digitalisierung in den Regionen

Der Mittelstand braucht digitale Vorbilder

Im Interview erklärt Telekom-Manager Hagen Rickmann, wie sein Konzern den Mittelstand in Sachen Digitalisierung unterstützen will.

weiterlesen
 
Steinger Weg für IT-Sicherheit
Cyberbedrohungslage 2018

Cyberangriffe – keinerlei Entspannung in Sicht

Allgemein gewinnt man den Eindruck, dass mittelständische Unternehmen durchaus gegen Cyberangriffe gewappnet sind. „Genauer hingeschaut, fehlt es aber oft noch...

weiterlesen
 
Gerald Beuchelt, Chief Information Security Officer (CISO) von LogMeIn
Ziel von Angriffen: Vernetzte Geräte

Die Bedrohungen im World Wide Web

„Bekannte Bedrohungen wie Malware und Phishing werden auch in Zukunft eine Rolle spielen“, betont Gerald Beuchelt, Chief Information Security Officer (CISO) von...

weiterlesen
 
Startwerk-A in Wiesbaden
Start-ups und ihre Wünsche im Blick

Gründerzentrum Startwerk-A bietet Raum für Ideen

Erreichbarkeit und schnelles Internet sind das A und O für Start-ups. Ihre Welt ist dynamisch. Das erwarten sie auch von ihren Dienstleistern. Das...

weiterlesen
 
Harald Reisinger, Geschäftsführer von Radarservices
Mit viel Kreativität und detaillierter Planung

Zahl der Cyberangriffe wird steigen

Laut Harald Reisinger, Geschäftsführer von Radarservices, besitzt IT-Sicherheit nicht überall den Stellenwert, den sie eigentlich einnehmen sollte. Das biete...

weiterlesen
 
Benedict Geissler
Software-Asset- und Lizenzmanagement

Lizenzen richtig verteilen

Beim Software Asset Management (SAM) geht es nicht mehr nur um das Vermeiden von Unter- oder Überlizenzierung, vielmehr können zusätzlich sicherheitsrelevante...

weiterlesen
 
biometrische Verfahren im Mittelstand
Drei Fragen an ...

IT-Sicherheit – ein hohes Gut für Mittelständler

Die Experten Uwe Eisele, Leiter Marketing bei der Dormakaba Deutschland GmbH, und Dr.-Ing. Andreas Braun, Leiter der Abteilung Smart Living & Biometric...

weiterlesen
 
Cyberangriffe von anonymen Hackern
Mittelständler unter Druck

Gefährliches Cyber-Jahr 2018

Bereits zu Jahresbeginn kamen mit den Sicherheitslücken „Meltdown“ und „Spectre“ IT-Risiken in einer neuen Dimension zu Tage. Experten warnen vor einem...

weiterlesen
 
Mike Hart, Vice President Central & Eastern Europe bei Fireeye
Faktor Mensch nicht ausreichend bedacht

Im Fadenkreuz der Hacker

„Viele Unternehmen befassen sich zu viel mit der Vergangenheit, anstatt sich auf die Gegenwart zu konzentrieren und die Zukunft im Blick zu behalten“, betont...

weiterlesen
 
Cloud Standards
Mietmodelle für die Cloud

Welche Standards setzt die Cloud?

Cloud Computing wird von den großen IT-Anbietern seit Jahren massiv in den Markt gedrückt. Das Mietmodell soll die Anwender nicht nur flexibler in ihrer...

weiterlesen
 
Schreckgespenst DSGVO
Bedrohung Schatten-IT

Was ändert sich durch die DSGVO?

Fach- und IT-Abteilungen sprechen nicht immer dieselbe Sprache: Wenn den Anwendern der Support zu langsam arbeitet oder externe Services einfach praktischer...

weiterlesen
 
Frank Schumann, Regional Sales Manager T.I.S.P. bei A10 Networks
Cyberkriminalität nimmt weiter zu

„DDoS-Attacke kostet Hacker nur wenige Dollar“

„Die Führungsebene muss sich ihrer Verantwortung für die Sicherheit im Unternehmen bewusstwerden“, betont Frank Schumann, Regional Sales Manager T.I.S.P. bei...

weiterlesen
 
Blüte der Salbeipflanze
Durchgängige Prozesssteuerung

Flexible Anpassbarkeit dank neuer ERP-Version

Mit dem Umstieg auf die neueste Version seines ERP-Systems nahm der sächsische Naturheilmittelhersteller Bombastus-Werke AG die durchgängige Digitalisierung in...

weiterlesen
 
Massendaten für Künstliche Intelligenz
Drei Fragen an ...

Massendaten bereitstellen und intelligent nutzen

Marit Hansen, Landesbeauftragte für Datenschutz in Schleswig-Holstein, und Dr. Nils Macke, Leiter Application Center Production & Quality bei der ZF...

weiterlesen
 
Anzug nach Maß
Technologische Implementierung nach Strategieplanung:

IT-Systemhäuser bieten ganzheitliche Beratung

Die Rolle der Systemhäuser hat sich in den vergangenen Jahren stark gewandelt. Ging es in den Anfangszeiten meist um den Verkauf von Hardware sowie den Aufbau...

weiterlesen
 
Matthias Moeller
IT im Mittelstand

Starker CIO und schlagkräftige IT-Abteilung

IT-MITTELSTAND befragt die Verantwortlichen der großen IT-Anbieter. Diesmal im Gespräch mit Matthias Moeller, CEO der Arvato Systems Group.

weiterlesen
 
Björn Schwabe, CEO von Oculd Solutions
Die Motivation der Hacker

Schadenfreude, Spionage und Gott spielen

Laut Oculd-Solutions-CEO Björn Schwabe ist die Motivationsliste der Hacker für einen Cyberangriff lang und zeigt, dass Angriffe niemals einseitig betrachtet und...

weiterlesen
 
Stephan Schweizer, CPO bei Nevis
Weitreichende Konsequenzen

Welche Schäden Cyberangriffe anrichten

Laut Stephan Schweizer, CPO bei Nevis, kann Datenmissbrauch für Unternehmen weitreichende Konsequenzen haben.

weiterlesen
 
Roland Wolf, 1. Vorsitzender im Vorstand von G4C
Im Cyberjahr 2018

Viele Angriffspunkte für kriminelle Machenschaften

Je stärker sich das Internet in sämtlichen Aspekten des Alltags etabliert, desto mehr Angriffspunkte für kriminelle Machenschaften bieten sich. Davor warnt...

weiterlesen
 
©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok