Wichtige IT-Abkürzungen

2FA = 2-Faktoren-Authentifizierung 5G = 5. Generation des Telekommunikations- und Mobilstandards AA = Advanced Analytics (KI-Vorstufe) AAAI = Association for the Advancement of Artificial Intelligence AAD = azure active directory (Microsoft) AAL = active assisted living (früher: ambient assisted living) ABAC = Attribute-based Access Control ABM = Agent-based Modeling (bei Multiagentensystemen) ABP = Autonomous Business…

Details

Wie man Veranstaltungen plant

Früher war alles einfacher: wenn Zeitpunkt, Akteure und Location feststanden, musste sich das „Festkomitee“ nur noch um Catering, Deko, DJ bzw. Band und die Höhe der Eintrittspreise kümmern, irgendwo einen Aushang machen, wo viele potenzielle Fetenwütige vorbeikamen, zur Not in den einschlägigen Veranstaltungsmagazinen eine 5-DM-Anzeige schalten – und schon konnten sich die Verantwortlichen des Zustroms…

Details

Umstellung von ISDN auf VoIP: Telefonie der Zukunft

Heutzutage gilt Voice over IP als echte Alternative zur herkömmlichen Telefonie und verdrängt die klassische Festnetz- oder ISDN-Technologie immer mehr. Das herkömmliche Festnetz wird es in der heutigen Form in Deutschland bald nicht mehr geben. Der Großteil der Provider schafft die altgediente Technik in den kommenden Jahren sogar komplett ab. So stellt beispielsweise die Telekom bis 2018…

Details

Teambuilding und Streitursachen bei Startups

Es ist bereits eine Binsenweisheit, dass erfolgreiche Investoren zuerst aufs Team schauen, bevor sie sich ernsthaft mit einer Investition in eine Geschäftsidee beschäftigen. Daher sollen im Folgenden ein paar Gedanken zum Teambuilding verloren werden. Bei vielen Startups zählt nur eines: Umsetzung (Execution) einer Idee in minimaler Zeitspanne (time-to-market). Doch spätestens der Hauptgrund für ein Scheitern…

Details

Netzwerküberwachung: Zuverlässiges Monitoring ist unerlässlich

Heutzutage führt jede Netzwerkstörung zu wirtschaftlichen Nachteilen. Die digitale Transformation und die Digitalisierung der Wirtschaft erhöhen den Anteil digitaler Arbeitsprozesse und digitaler Komponenten der Wertschöpfungskette maßgeblich. Jeder Netzwerkausfall und jede Beeinträchtigung von Netzwerk-Diensten hat unmittelbar Auswirkung auf die Produktivität und dementsprechend auf die wirtschaftlichen Kennzahlen von Unternehmen. Neben einer hochwertigen Netzwerk-Struktur und Qualitäts-Komponenten sorgt die…

Details

DIN SPEC 27099: Sichere Verwahrung hoch schutzbedürftiger Daten

Mit der DIN SPEC 27099:2016-07 lassen sich Betriebsgeheimnisse von Unternehmen und sensible Daten sicher verwahren. Die wichtigsten Informationen haben wir zusammengestellt und beantworten Ihnen die wesentlichen Fragen. Datensicherheit wird immer wichtiger Datensicherheit ist für Unternehmen zu einem zentralen Thema geworden. Wenn Personen Daten rauben, entstehen enorme Schäden. Eine Studie des BITKOM aus dem Jahr 2015 zeigt, dass…

Details

IT-Grundschutz: Ein Überblick für Unternehmen

Der Begriff IT-Grundschutz klingt erst einmal nicht nach besonderer Sicherheit. Bei Grundschutz könnten viele Laien beispielsweise an die kostenlosen Versionen von Antiviren-Software denken. Diese bieten auch einen gewissen Grundschutz. Höhere Sicherheit und mehr Funktionen kosten dort aber. Ist dies beim Grundschutz für IT auch so? Unser Blog-Beitrag beschäftigt sich mit dem Thema IT-Grundschutz und beantwortet…

Details

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware?

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware? Die Berichte aus Fachzeitschriften häufen sich: Sogenannte Verschlüsselungstrojaner – auch Ransomware oder Erpressungstrojaner genannt − treiben ihr Unwesen im Netz. Sie bringen ganze Buchhaltungsabteilungen zum Erliegen. Wer nicht aufpasst, fängt sich selbst entsprechende Schadsoftware ein, verliert wichtige Daten und soll obendrein ein Lösegeld für die Entschlüsselung zahlen. Klingt…

Details

Medizinische IT – Online-Behandlungen

Richtet man den Blick in die Zukunft, kann man mit Gewissheit feststellen, dass Medizin und technischer Fortschritt zwei eng miteinander verschränkte Bereiche sind, die im Zusammenspiel ein modernes Gesundheitswesen ermöglichen. Eine neue Herausforderung stellen heute Online-Behandlungen dar, insbesondere deren Sicherheit. Wie sich dieses Themenfeld gestaltet und welcher Bezug zur IT-Sicherheit hergestellt wird, erfahren Sie in…

Details