SHE-Blogpicks

Agiles Management: die Kernelemente

Posted by in Allgemein

Diese Seite teilen:

Agilität wird überall erwartet: in der Organisation von Projektteams, in der Softwareentwicklung – und generell im Management. Gerade was Letzteres angeht, ist Widerspruch zur Forderung nach Agilität nicht zu erwarten. Das heißt freilich nicht, dass keine Missverständnisse auftreten, was unter dem Begriff konkret zu verstehen ist. Um für Aufklärung zu sorgen, dekliniert Christoph Kornstädt im Innovationsblog die Kernelemente des agilen Managements durch, von Planung über Führung und Change über die lernende Organisation bis hin zur Wertschöpfung. Der Text basiert auf der Master-Arbeit von Kornstädt aus dem Studiengang International Business an der Fachhochschule Kufstein.

1

Blockchain – Hoffnungsträger mit Webfehler?

Posted by in Allgemein

Diese Seite teilen:

Die Blockchain-Technologie (Symboldbild), Grundlage unter anderem der Bitcoin-Digitalwährung, schwimmt seit einiger Zeit auf einer neuen Aufmerksamkeitswelle. Zwei aktuelle Blog-Beiträge erscheinen lesenswert: Das Software Engineering Institute (SEI) der Carnegie Mellon University liefert in einem langen Beitrag von Eliezer Kanal Grundlagenwissen zur Funktionsweise und den Risiken und erklärt die Gründe für das große Interesse an der Blockchain im Markt und in der Forschung. Als Blockchain-Gegner tritt dagegen Stefan Fritz in seinem Blog auf, und zwar mit einer ökologischen Argumentation: Der Proof of Work (POW), mit dem für die Blockchain erforderliche kryptographische Berechnungen dezentral erledigt, werden, fresse extrem viel Energie – bis zu 5.000 mal so viel wie eine Kreditkartentransaktion. Für Fritz ist das ein „inhärenter Webfehler“ der Blockchain-Technologie, in die man deshalb keine großen Hoffnungen setzen solle.

0

Gartner: Horror der Digitalisierung

Posted by in Allgemein

Diese Seite teilen:

Ein traditionelles Unternehmen in ein digitales Business zu transformieren, kann ziemlich schrecklich werden, folgt man Simon Sharwood in “The Register“, der sich auf den Gartner-Analysten Andrew Kyte (Foto) bezieht. Dessen Charakterisierung der Lage: Unternehmensentscheider leben in diesen Zeiten auf einem „dampfenden Misthaufen von Komplexität“, IT-Anbieter wollen sie genau dort festhalten. Und der CIO zieht sich in den Vorruhestand zurück, weil er das alles nicht mehr erträgt. Einziger Ausweg: ein radikaler Strategieschwenk in der IT, weg von eigenen Ressourcen und hin zu umfassend integrierten Anwendungen sowie Infrastruktur aus der Cloud. Dabei, warnte Kyte, werde freilich „Blut fließen“ und es solle nur niemand mit einer schnellen digitalen Transformation, sondern mit einer mehrjährigen Reise ohne Ende, mit ständigem evolutionären Wandel rechnen.

0

Security-Tests im IoT: Black oder Grey Box?

Posted by in Allgemein

Diese Seite teilen:

Infrastruktur und Anwendungen werden seit Jahren systematisch auf ihre Sicherheit vor Angriffen und Malware-Befall getestet – wie, das ist kein großes Geheimnis mehr. Anders sieht es bei Komponenten im Internet der Dinge (Symboldbild) aus: Anders als in der herkömmlichen IT-Security beschränkt sich der zu schützende und zu testende Bereich nicht auf Server, Endgerät und Benutzer. Hinzu kommen Betriebssysteme, mobile Anwendungen, vielfältige Devices, die bis vor kurzem noch offline waren, und vieles mehr. Andrew Tierney weist im Blog von Pen Test Partners auf die Besonderheiten der Security im Internet of Things hin, stellt konkurrierende Testkonzepte vor (Grey und Black Box Testing) und erläutert deren Vor- und Nachteile.

0

Cyber-Angriffe: Vertuschen wird teuer

Posted by in Allgemein

Diese Seite teilen:

Ab dem 25. Mai 2018 müssen Unternehmen die neue EU-Datenschutzgrundverordnung komplett umgesetzt haben und anwenden. Vorfälle mit Relevanz für die Sicherheit personenbezogener Daten könnten dann keinesfalls mehr unter den Tisch gekehrt werden, warnt Rainer Richter vom Security-Dienstleister Sentinel One im Blog von silicon.de. Entscheider in Unternehmen – CIOs wie CEOs – hätten dann bei Verstößen gegen die Meldepflicht von Security-Vorfällen deutlich verschärfte Bußgeldvorschriften zu beachten. Richter erläutert die Rechtslage und wann ein Unternehmen verpflichtet ist, einen Cyber-Angriff zu melden.

 

 

0
Page 4 of 41« First...23456...102030...Last »