Insights

- IT Security
Wie sich WhatsApp, Threema, Signal und Telegram in Datenschutz und Sicherheit unterscheiden – eine Analyse
Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Spätestens die Ankündigung von WhatsApp zu Beginn dieses Jahres, dass die Nutzungsbedingungen aktualisieren werden, stellte den Datenschutz und die Sicherheit der Messenger in den Fokus. Doch was bedeutet das für WhatsApp Nutzer? Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

- IT Management
Steigerung der Projekterfolgsrate durch gute Change Management-Praktiken
Es gibt verschiedene Gründe, warum Projekte scheitern. Es könnte einfach das Ergebnis unzureichender Projektanforderungen, hoher Komplexität, unrealistischer Projekterwartungen, sogar schlechter Führung, unter vielen anderen sein. Was viele Projektmanager (PM) unterschätzen, ist der soziale Faktor im Projektmanagement – ein inhärentes Risiko für jedes Projekt.

- IT Infrastruktur, IT Security
Vorteile des Identity- und Access Managements (IAM)
Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

- IT Management
IT-Projekte Frist- und Budgetgerecht abschliessen
Der Vergleich zu Projekten in anderen Branchen zeigt: IT-Projekte schlagen vermehrt fehl und werden abgebrochen. Oder sie enden, aber sind über Frist oder Budget. Laut einer internationalen Studie von der Standish Group gaben Vertreter von Grossfirmen in DACH, UK und Nordamerika an, 84% der Projekte würden nicht Frist- oder Budgetgerecht abgeschlossen oder schlagen fehl.

- Qualitätssicherung
So vermeiden Sie Datenverlust bei Migrationen
Die ständig wachsende Datenmenge wird zu einer großen Herausforderung für unsere Unternehmen. Die Datenvielfalt reicht von Mitarbeiter- und Kundeninformationen bis hin zu komplexen wissenschaftlichen Daten – Daten, die sich auf Entscheidungen und strategische Geschäftsbewegungen auswirken.

- IT Methodik
Agile Projekte, SCRUM oder XP?
SCRUM wurde von Jeff Sutherland zu einem alltäglichen Begriff gemacht und Sie werden oft damit konfrontiert. Bestimmte Elemente von SCRUM, wie das Kanban Board und die täglichen Standup-Meetings, wurden sehr gut angenommen – auch außerhalb der IT.

- IT Security
Sicher arbeiten im Home-Office
Unsere Arbeitsweise wurde durch das Coronavirus auf den Kopf gestellt. Firmen mussten innerhalb kürzester Zeit ihren Mitarbeitern Möglichkeiten bieten, von Zuhause im Home-Office zu arbeiten. Dabei kam es nicht nur zu Herausforderungen, die nötige Infrastruktur zu Verfügung stellen. Sondern nicht selten kamen auch die nötigen Sicherheitsvorkehrungen zu kurz. Dank Home-Office kann die Produktivität so gut wie möglich aufrechterhalten werden. Aber die neue Arbeitsweise ist anfällig für Hacker, welche Profit aus der aktuellen Situation ziehen wollen.

- IT Management, IT Methodik
Agile Transformation in IT Projekten
Der Vergleich zu Projekten in anderen Branchen zeigt: IT-Projekte schlagen vermehrt fehl und werden abgebrochen. Oder sie enden, aber sind über Frist oder Budget. Laut einer internationalen Studie von der Standish Group gaben Vertreter von Grossfirmen in DACH, UK und Nordamerika an, 84% der Projekte würden nicht Frist- oder Budgetgerecht abgeschlossen oder schlagen fehl. Von diesen 84% sind 53% über der vorgegebenen Zeit sowie Budget oder beinhalten nicht alle versprochenen Funktionalitäten. 31% der Projekte schlagen entweder fehl oder werden nicht mehr weiterverfolgt. Nur lediglich 16% aller Projekte wurden wie versprochen geliefert.

- IT Security
Multi-Faktor-Authentifizierung (MFA)
Die Zwei-Faktor-Authentifizierung (2FA) – oder die Multi-Faktor-Authentifizierung (MFA) im Allgemeinen – hat in den letzten Jahren für die Sicherheit an Bedeutung gewonnen. Hier geht es darum, wie sich Benutzer (Mitarbeiter und Kunden) bei Systemen authentifizieren. Die Authentifizierung durch Benutzername und Passwort heißt 1FA. Um die Sicherheit zu erhöhen, wurde in den letzten Jahren zunehmend 2FA oder MFA verwendet.