Blog

Nachhaltiges Technologie-Management mit dem Technologieradar

Der Technologiemarkt verändert sich kontinuierlich. Dieser Artikel zeigt Ihnen wie Sie mit einem Technologieradar ein modernes Technologiemanagement in Ihrem Unternehmen betreiben können. In Teil 2 folgen dann verschiedene Praxisbeispiele.

Der Artikel zeigt der klassische Ansatz im Software-Umfeld. Ein Technologieradar kann selbstverständlich für jedes beliebige Unternehmen erstellt werden. Sei es ein Nahrungsmittelproduzent, produzierendes Industrieunternehmen oder ein klassischer Handelsbetrieb. Dabei geht es nicht nur um Software-Technologie, sondern um Technologie im Allgemeinen.

Read More

Sicherheitslücken können auch ohne Cyberattacke teuer enden

Meist entstehen Sicherheitslücken durch Unachtsamkeit oder Unwissen. So kann es aber nicht nur sein, dass Sie Kriminelle anziehen und entsprechend „ausgeraubt“ werden, sondern auch ohne Angriff können Sie Schaden nehmen. Ein Betreiber eines Webshops wurde kürzlich in Deutschland zu einer Busse (EUR 65’500.-) verurteilt, weil er es unterlassen hatte die veraltete Technik zu erneuern.

Read More

Cyberattacken auf Gemeinden nehmen zu

Gemeinden müssen gegen Cyberattacken aufrüsten.

In der Nacht vom 30. Mai 2021 drangen Hacker in ein geschütztes Computersystem der Waadtländer Gemeinde Rolle ein. Cyberattacken auf Gemeinden haben unlängst stark zugenommen. Gemäss einer Umfrage in Deutschland wurden bereits mehr als 100 Kommunen angegriffen. In der Schweiz wurden die vergangenen Wochen diverse Angriffe bekannt – es muss davon ausgegangen werden, dass es neben den bekannten Angriffen auf Mosnang, Rolle, Bad Zurzach, Montreux, St. Gallen, etc. eine Dunkelziffer gibt.

Read More

Presseschau: Industrie 4.0 – Datenmanagement im Fokus, am Beispiel ETIM

Auch als Hersteller kommen Sie nicht am Thema Digital Commerce (B2B, D2C, B2C etc.) vorbei. Die Frage ist auch in Ihrer Branche nicht «ob», sondern «wann». Für das Magazin Topsoft beleuchten François Geers und Kevin Klak aus dem Digitalrat Netzwerk  die Thematik rund um strukturierte Produktdaten. Dies am Beispiel ETIM (Europäisches Technisches Informations Modell).

Vorbei sind die Zeiten, als es reichte, die Artikel in einem Katalog abzubilden und auf Bestellungen der Händler zu warten. Nur wenn der Handelskanal ideal vorbereitete Daten (= Produkt, Katalog etc.) erhält, kann und wird er diese auch in Katalogen und im Webshop einsetzen.

Read More

Cybersecurity. Phishing erkennen

Gegen Phishing sollte man nebst den klassischen Cybersecurity-Massnahmen in der IT Abteilung, die Sinne der Mitarbeiter:innen regelmässig sensibilisieren. In diesem kurzen Beitrag zeigen wir auf wie ein Phising-Angriff durchgeführt wird. Am Schluss finden Sie auch noch einen Link wo Sie Ihre Kenntnisse testen können.

Mit immer raffinierteren Mitteln versuchen Hacker sich Zugang zu  verschaffen. Gerade weil immer mehr Leute die Mails auf Ihren Handys anschauen, sind gewisse Merkmale dabei schwierig zu erkennen. Und trotzdem sind Phising-Mails mit etwas Erfahrung zu erkennen. Doch wie holt man sich überhaupt gefahrenlos Erfahrung in diesem Bereich? Read More