Wichtige IT-Abkürzungen

5G = 5. Generation des Telekommunikations- und Mobilstandards AA = Advanced Analytics (KI-Vorstufe) ABM = Agent-based Modeling (bei Multiagentensystemen) ABP = Autonomous Business Process ACD = Automatic Call Distribution (automatische Anrufweiterleitung) ACM = Association for Computing Machinery (USA) ACS = Azure Container Service ACO = Ant Colony Optimization, Ameisenalgorithmen; gehören zu den Metaheuristiken für Verfahren…

Details

Technische Medizin – IT-gesteuerte Assistenten

  Bei einer Operation sorgen präzises Arbeiten und eine ruhige Hand für die Sicherheit des Patienten. Automatisierte Medizin hilft, dies noch weiter zu optimieren. Klingen Roboter doch sehr nach Science-Fiction, halten sie bereits seit längerer Zeit Einzug in den Operationssälen. Für minimalinvasive Eingriffe genutzt, leisten sie in den unterschiedlichsten Bereichen wertvolle Unterstützung.   Roboter als…

Details

Medizinische IT – Online-Behandlungen

Richtet man den Blick in die Zukunft, kann man mit Gewissheit feststellen, dass Medizin und technischer Fortschritt zwei eng miteinander verschränkte Bereiche sind, die im Zusammenspiel ein modernes Gesundheitswesen ermöglichen. Eine neue Herausforderung stellen heute Online-Behandlungen dar, insbesondere deren Sicherheit. Wie sich dieses Themenfeld gestaltet und welcher Bezug zur IT-Sicherheit hergestellt wird, erfahren Sie in…

Details

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware?

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware? Die Berichte aus Fachzeitschriften häufen sich: Sogenannte Verschlüsselungstrojaner – auch Ransomware oder Erpressungstrojaner genannt − treiben ihr Unwesen im Netz. Sie bringen ganze Buchhaltungsabteilungen zum Erliegen. Wer nicht aufpasst, fängt sich selbst entsprechende Schadsoftware ein, verliert wichtige Daten und soll obendrein ein Lösegeld für die Entschlüsselung zahlen. Klingt…

Details

IT-Grundschutz: Ein Überblick für Unternehmen

Der Begriff IT-Grundschutz klingt erst einmal nicht nach besonderer Sicherheit. Bei Grundschutz könnten viele Laien beispielsweise an die kostenlosen Versionen von Antiviren-Software denken. Diese bieten auch einen gewissen Grundschutz. Höhere Sicherheit und mehr Funktionen kosten dort aber. Ist dies beim Grundschutz für IT auch so? Unser Blog-Beitrag beschäftigt sich mit dem Thema IT-Grundschutz und beantwortet…

Details

DIN SPEC 27099: Sichere Verwahrung hoch schutzbedürftiger Daten

Mit der DIN SPEC 27099:2016-07 lassen sich Betriebsgeheimnisse von Unternehmen und sensible Daten sicher verwahren. Die wichtigsten Informationen haben wir zusammengestellt und beantworten Ihnen die wesentlichen Fragen. Datensicherheit wird immer wichtiger Datensicherheit ist für Unternehmen zu einem zentralen Thema geworden. Wenn Personen Daten rauben, entstehen enorme Schäden. Eine Studie des BITKOM aus dem Jahr 2015 zeigt, dass…

Details

Netzwerküberwachung: Zuverlässiges Monitoring ist unerlässlich

Heutzutage führt jede Netzwerkstörung zu wirtschaftlichen Nachteilen. Die digitale Transformation und die Digitalisierung der Wirtschaft erhöhen den Anteil digitaler Arbeitsprozesse und digitaler Komponenten der Wertschöpfungskette maßgeblich. Jeder Netzwerkausfall und jede Beeinträchtigung von Netzwerk-Diensten hat unmittelbar Auswirkung auf die Produktivität und dementsprechend auf die wirtschaftlichen Kennzahlen von Unternehmen. Neben einer hochwertigen Netzwerk-Struktur und Qualitäts-Komponenten sorgt die…

Details

Teambuilding und Streitursachen bei Startups

Es ist bereits eine Binsenweisheit, dass erfolgreiche Investoren zuerst aufs Team schauen, bevor sie sich ernsthaft mit einer Investition in eine Geschäftsidee beschäftigen. Daher sollen im Folgenden ein paar Gedanken zum Teambuilding verloren werden. Bei vielen Startups zählt nur eines: Umsetzung (Execution) einer Idee in minimaler Zeitspanne (time-to-market). Doch spätestens der Hauptgrund für ein Scheitern…

Details

Umstellung von ISDN auf VoIP: Telefonie der Zukunft

Heutzutage gilt Voice over IP als echte Alternative zur herkömmlichen Telefonie und verdrängt die klassische Festnetz- oder ISDN-Technologie immer mehr. Das herkömmliche Festnetz wird es in der heutigen Form in Deutschland bald nicht mehr geben. Der Großteil der Provider schafft die altgediente Technik in den kommenden Jahren sogar komplett ab. So stellt beispielsweise die Telekom bis 2018…

Details