Beratung ARCHIV

Die Corona-Pandemie hat unser Alltag digitalisiert. Als Reaktion auf die Pandemie und für die Gestaltung ihrer digitalen Zukunft nutzen Unternehmen vermehrt die Vorteile von Cloud-Infrastrukturen wie Amazon Web Service, Microsoft Azure, Google Cloud, Alibaba, IBM oder Oracle.Aber was macht eine „Cloud“ aus? Was für Vorteile hat sie für Unternehmen? Und was müssen Unternehmen in Bereich Sicherheit und Datenschutz beachten? Eine Analyse.

Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

VIDEO

Strategisches IT-Outsourcing erfordert Fachwissen und Erfahrung. Unser Senior Consultant Lucas Castro erklärt einige Dinge, die Sie bei der Entscheidung für ein IT-Outsourcing und bei der Suche nach dem richtigen IT-Outsourcing-Partner berücksichtigen müssen. Strategisches IT-Outsourcing zielt darauf ab, langfristig eine kostensparende und effiziente Lösung für das Unternehmen zu sein, egal ob es sich um SMIs, Fortune500-Unternehmen oder die öffentliche Verwaltung handelt.

Es gibt verschiedene Gründe, warum Projekte scheitern. Es könnte einfach das Ergebnis unzureichender Projektanforderungen, hoher Komplexität, unrealistischer Projekterwartungen, sogar schlechter Führung, unter vielen anderen sein. Was viele Projektmanager (PM) unterschätzen, ist der soziale Faktor im Projektmanagement – ein inhärentes Risiko für jedes Projekt.

Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

  • Active Directory Certificate Services, Doman Services und ev. auch Federation Services
    HSM Produkte, vorzugsweise von Thales/Gemalto
    Smart Cards (IDPrime MD) und SSO
    Kryptographische Algorithmen (AES, RSA, Elliptic Curve) und Integritätsschutzmechanismen (MAC/MIC, Digital Signature)
    Symmetrische und asymmetrische Schlüsselverwaltung (PKI)
    Authentisierungs- und Verschlüsselungs-Protokolle (SSL/TLS, SSH, Kerberos, SAML)
    Betriebssysteme: Windows, Red Hat Enterprise Linux
    Script- und Programmiersprachen: PowerShell, C#.NET
    Webserver/Servlet Container: IIS, Apache Tomcat
    Hersteller und Produkte: MyID CMS, SafeNet Luna HSM, Keyon true-Xtender
    Standards: PKCS#11, X.509, FIPS 140
    ITIL, DevOps, Scrum
    Sehr gutes Deutsch- und Englischkenntnisse.

VIDEO

Unser IT-Sicherheitsexperte Michael Fedier spricht über die 7 Schritte, um Ihre IT-Sicherheit auf die nächste Stufe zu heben und wie Sie als Akana unterstützen können.

Der Vergleich zu Projekten in anderen Branchen zeigt: IT-Projekte schlagen vermehrt fehl und werden abgebrochen. Oder sie enden, aber sind über Frist oder Budget. Laut einer internationalen Studie von der Standish Group gaben Vertreter von Grossfirmen in DACH, UK und Nordamerika an, 84% der Projekte würden nicht Frist- oder Budgetgerecht abgeschlossen oder schlagen fehl.

Die ständig wachsende Datenmenge wird zu einer großen Herausforderung für unsere Unternehmen. Die Datenvielfalt reicht von Mitarbeiter- und Kundeninformationen bis hin zu komplexen wissenschaftlichen Daten – Daten, die sich auf Entscheidungen und strategische Geschäftsbewegungen auswirken.

SCRUM wurde von Jeff Sutherland zu einem alltäglichen Begriff gemacht und Sie werden oft damit konfrontiert. Bestimmte Elemente von SCRUM, wie das Kanban Board und die täglichen Standup-Meetings, wurden sehr gut angenommen – auch außerhalb der IT.