Erfahren Sie hier mehr über die Ausstellungsbereiche der Messe, diesjährige Trendthemen und das umfangreiche Programm.
An dieser Stelle erhalten Sie Informationen zum Corona-Hygienekonzept.
Messe-Wegweiser - Eckdaten
Öffnungszeiten 08.30 bis 17.00 Uhr (Einlass 8:15 Uhr)
Turnus jährlich
Zutritt Fachbesucher
Ausstelleranzahl 150
Themengebiete "Digitalisierung trifft Mittelstand"
Eintritt
- Tagesticket online und an der Kasse zum Preis von 69 € ( Early Bird Ticket 29 €)
- Workshopteilnahme 19 €
Bereit für Business 4.0
Der Digital Future Congress in München klärt über IT-Lösungen für unterschiedliche Branchen und Bereiche auf und eignet sich als Plattform ideal, um zukunftsträchtige Kontakte zu knüpfen und herauszufinden, was es noch braucht, um Ihr Unternehmen "ready for business 4.0" zu machen.
Mehr als nur IT-Themen
Die Messe wartet mit rund 150 Ausstellern auf, die ihre Produkte, Dienstleistungen und Ideen an individuellen Ständen präsentieren und für Beratungsgespräche zur Verfügung stehen. Das Ausstellungsspektrum umfasst die Bereiche Online-Marketing und Vertrieb, Prozessoptimierung und IT-Infrastruktur, Arbeit 4.0 - neue Arbeitswelten, HR und Future Thinking, Cyber-Security und Datenschutz, sowie Digitalisierung und Transformation. An den Ständen, im Forum und darüber hinaus können Fragen geklärt und wertvolle Kontakte geknüpft werden. Im Großen und Ganzen kann folglich gesagt werden, dass sich die Messe hauptsächlich mit klaren Zukunftsthemen befasst und daher branchenübergreifend Interesse weckt.
Programm
Eckdaten:
- 8:00 Uhr Einlass
- 9:00 Uhr Eröffnung mit Veranstalter Michael Mattis & Keynote auf der Center Stage
- 17:00 Ende der Veranstaltung und Aufbruch in die Digitalisierung Ihres Unternehmens
Das aktuelle Bühnenprogramm:
Bühne 1 - Online Marketing & Vertriebsoptimierung
- 10:00 - 10:20 "Geschäftsmodellinnovation durch Kooperationen im IT-Mittelstand" - Kompetenzzentrum IT-Wirtschaft
- 10:20 - 10:40 "CXM,CRM und Datenschutz als ziemlich beste Freunde" - cobra computer's brainware GmbH
- 10:40 - 11:00 "Kunden automatisiert begeistern: Mit B2B Marketing & Vertrieb der Zukunft Umsätze sprudeln lassen" - SC-Networks GmbH
- 11:20 - 11:40 SMC-IT AG
- 11:40 - 12:00 "10 Gründe, wie Sie mit Ihrer Website zukünftig mehr Kunden gewinnen!" - KUNDENWACHSTUM.de GmbH
- 12:00 - 12:20 "Nie wieder Kaltakquise mit digitaler Lead-Generierung" - eMinded GmbH
- 14:00 - 14:20 "Digitaler Vertrieb in der Praxis: SAP im Zusammenspiel mit ECM und CRM" - SideStep Business Solutions GmbH
- 14:20 - 14:40 "Digitale Positionierung: In 3 Schritten zur Nr. 1 in Ihrer Nische" - Marcus Amann
- 14:40 - 15:00 "20 bis 80% mehr Umsatz mit der KAALAS Cross- und Upselling Strategie" - ARAMIS GmbH
- 15:00 - 15:20 "Mit Behavioral Economics die Effektivität von Online-Marketing steigern" - Vocatus AG
- 15:20 - 15:40 "Offline wird digital: Für wen sich Programmatic Advertising heute schon lohnt?" - crossvertise GmbH
- 15:40 - 16:00 "63% mehr Umsatzplus mit Google-Profilen und Google Bewertungen" - Holger Hofmann, RepuMatters
Bühne 2 - Online Marketing & Vertriebsoptimierung
- 10:00 - 10:20 "Die Zukunft des Dokumentenmanagements: Anytime, anywhere on any device" - Windream GmbH
- 10:20 - 10:40 "Digitalisierung ganz einfach - Ihre Prozesse - realisiert in 1 Stunde" - humbee Solutions GmbH
- 10:40 - 11:00 "Durch Corona an Stärke gewinnen - wie digitale Workflows dabei helfen" - netCo.solution GmbH
- 11:40 - 12:00 "SAP 54/Hana - Kontrolliert Einführen mit der Activate-Methodik" - Project Partners
- 12:00 - 12:20 "Der Digitalisierungsrealist - alles ist möglich, aber was ist sinnvoll?!" - OPTIMAL SYSTEMS GmbH
- 14:00 - 14:20 "Risikomanagement bei Implementierung von RPA" - iGrafx GmbH
- 14:20 - 14:40 "Digitalisierung von Prozessen - Starte endlich oder stirb!" - IFS Deutschland GmbH & Co. KG
- 14:40 - 15:00 "Geschäftsprozesse analysieren und optimieren: Von den Großen lernen" - PROCON IT
- 15:00 - 15:20 "Geschäftsprozesse digitalisieren: ja klar, aber bitte mit KI!" - Iron Mountain Deutschland GmbH
- 15:20 - 15:40 "Künstliche Intelligenz für KMU: Chancen und Risiken" - MeetPlace GmbH
- 15:40 - 16:00 "Bei allen Vorteilen bietet eine reine Cloud-Architektur nicht zwangsläufig die optimale Lizenzierung" - Vendosoft GmbH
Bühne 3 - Arbeit 4.0. & FUTURE Thinking
- 10:20 - 10:40 "Remote Work & Training - WHY, WHAT and HOW" - brainymotion
- 10:40 - 11:00 "Mobiles Arbeiten zwischen Sicherheit und Produktivität" - bellmatec
- 11:20 - 11:40 "ERP-Systemeinführungen | Theorie & Praxis" - GHK Management Consulting GmbH
- 11:40 - 12:00 "Digital statt Papier! Digitalisierungsstrategien für Ihren Posteingang" - Kodak Alaris Germany GmbH
- 12:00 - 12:20 "Sicherer Dokumentenaustausch in der digitalen Welt" - Panasonic System Communications Company Europe
- 14:00 - 14:20 "Jobrouter - Digitale Signatur" - ALOS GmbH
- 14:20 - 14:40 "Wie der Digital Workplace die Arbeit der Zukunft verändert" - Kronsteg GmbH
- 14:40 - 15:00 "EINE Plattform für ALLE" - JALIOS
- 15:00 - 15:20 "Sieben Erfolgsfaktoren - Agilität richtig interpretieren" - Ensize International
- 15:00 - 15:20 "Wird Führung jetzt auch noch 'Agil"? - Nein! Doch! Oh!" - Leaders Academy München/Starnberg
Bühne 4: Cyber Security & Datenschutz
- 10:00 - 10:20 "Informationssicherheitsmanagement System: Komplexes Thema – einfache Lösung" - Intervalid GmbH
- 10:20 - 10:40 "Das haben Sie 2020 verpasst: Endlich klare Vorgaben im E-Mail-Datenschutz!" -comcrypto GmbH
- 10:40 - 11:00 "Security-Update für Führungskräfte" - Kroll Strategieberatung GmbH
- 11:20 - 11:40 "Digitalisierungs-Tipp: Nutzt Ihr unternehmen E-Mail richtig? 2 Beispiele!" -comcrypto GmbH
- 11:40 - 12:00 "Covid-19 und die Cloud: Neue Lehren aus der Krise" - LIEBENSTEIN LAW
- 12:00 - 12:20 "Die digitale Zukunft des sicheren und DSGVO-konformen Dokumentenmanagements" - DRACOON GmbH
- 14:00 - 14:20 "Warum es besser ist zunächst zu zerstören, als direkt aufzubauen!" - CIPHRON GmbH
- 14:20 - 14:40 "Open Innovation - MUK Digital: Die Innovationsplattform für den Mittelstand" - Unternehmerkreis (MUK)
Bühne 5 - Digitalisierung & Transformation
- 09:00 Uhr Eröffnung mit Veranstalter Michael Mattis
- 09:05 - 09:35 Uhr KEYNOTE: "Alles hat ein Ende, nur die Digitale Transformation hat keins?!" - Tobias Jost, CEO @ Hackerbay
- 09:35 - 10:00 Uhr KEYNOTE: "Darf’s ein bisschen mehr Glücklich sein? Tschüss Arbeit, hallo Leben!" - Christopher Müller-Dönnhoff, Designer & Entwickler @ TWENTY |20
- 10:00 - 10:20 "Dokumentenmanagementsystem als Schlüssel zur digitalen Transformation" - PROXESS
- 10:20 - 10:40 "Multi-Projektmanagement - Strategisch wirkungsvoll steuern!" - proventis GmbH
- 10:40 - 11:00 "Eingangspost digitalisieren - Eigenregie versus Dienstleister" - DOCUBYTE HM GmbH
- 11:20 - 11:40 "Auf Wiedersehen Papier - Hallo Geschäft" - Intelligent Solution GmbH
- 11:40 - 12:00 "IoT & Digitalisierung–so geht das nicht. Herausforderungen & Kriterien erfolgreicher Ökosysteme" - Digital Enabler GmbH
- 12:00 - 12:20 "Werden Sie (besonders während Corona) unverzichtbar für Ihre Kunden" - Smart2Biz
- 13:15 - 13:45 Uhr KEYNOTE: "Digital transformation = human transformation" - Filip Grgic, Design Stratege @ Microsoft
- 14:00 - 14:20 "Checkliste für Versager: 5 Tipps, wie Sie die Digitalisierung vermasseln" - Custom Interactions GmbH
- 14:20 - 14:40 "Edge to Business – Handlungsempfehlungen für mittelständische Unternehmen" - QSC AG
- 14:40 - 15:00 "UseCase Digitalisierung Vertriebsprozess - Erfolgsrezept der CRM-Einführung" - ICB GmbH
- 15:00 - 15:20 "MIOTY - The future of LPWAN" - Diehl Connectivity Solutions GmbH
- 15:40 - 16:00 "Prozessautomatisierung – Holen sie den Roboter aus dem Mitarbeiter" - x-cellent technologies GmbH
- 16:00 - 16:30 TOP Keynote: "Gewinn ist nur ein Nebenprodukt" - Gerold Wolfarth, CEO @ bk Group
Diese Workshops können Sie kostenfrei besuchen:
- 10:00 - 11:00 (Raum A) "Was kann die ACTIVATE-Methode bei SAP S4/Hana" - Project Partners
- 10:00 - 11:00 (Raum B) "Verbessern Sie Ihren Google Auftritt mit Bewertungssternen" - GoLocal GmbH & Co. KG
- 10:00 - 11:00 (Raum C) "50% schnellerer Angebotsprozess durch effizientere Anforderungsbewertung" - :em engineering methods AG
- 10:00 - 11:00 (Raum D) "Low Hanging Fruits: Digitale Use Cases zum Mitnehmen" - PROCON IT
- 10:00 - 11:00 (Raum E) "Wie Sie Einkaufs- und Bezahlungsprozesse erfolgreich digitalisieren" - EASY SOFTWARE AG
- 10:30 - 11:30 (Raum F) "Wie kommt die Serviette in die Cloud?" - Digital Enabler GmbH
- 11:15 - 12:15 (Raum B) "Geld sparen mit guten IT-Verträgen (auch in Corona Zeiten) Teil 1" - WERNER Rechtsanwälte Informatiker
- 11:15 - 12:15 (Raum C) "Intranets, die begeistern - mehr Akzeptanz durch Nutzenzentrierung" - Kronsteg GmbH
- 11:15 - 12:15 (Raum D) "Künstliche Intelligenz für KMU: Chancen und Risiken" - MeetPlace GmbH
- 13:00 - 14:00 (Raum D) "Digital statt Papier! Die Spielregeln der Digitalisierung im Mittelstand." - Kodak Alaris Germany GmbH
- 13:00 - 14:00 (Raum E) "Erfolgreiche Einführung eines Dokumentenmanagementsystems" - PROXESS
- 14:15 - 15:00 (Raum A) "Geld sparen mit guten IT-Verträgen (auch in Corona Zeiten) Teil 2" - WERNER Rechtsanwälte Informatiker
- 14:15 - 15:00 (Raum B) "Dringender Handlungsbedarf: HR Digitalisierung 4.0" - CTO Balzuweit GmbH
- 14:15 - 15:15 (Raum C) "Best Practice - Wie Content Marketing das Ranking beeinflusst und Ads-Kosten reduziert!" - KUNDENWACHSTUM.de GmbH
- 15:00 - 16:00 (Raum F) "Digitale Innovation und langfristiger Erfolg - eine Frage der Organisation" - Digital Enabler GmbH
Ausstellungsbereiche
Ausstellungsbereiche
-Prozessoptimierung und IT-Infrastruktur
-Arbeit 4.0 und HR Future Thinking
-Cyber Security und Datensicherheit
-Digitalisierung und Transformation
-Online Marketing und Vertriebsoptimierung
-Industrie 4.0
-fortschreitende Digitalisierung
-Business 4.0
-HR und Future Thinking
-CRM
-Intranets
-Suchtechnologien
-Design Thinking
-dynamische Organisation
-künstliche Intelligenz
Das Programm: Workshops und Konferenzen auf der Digital Future Congress Messe
Auch 2020 erwartet Besucher und Aussteller der Messe ein buntes Programm, bestehend aus Workshops und Konferenzen. Während die Teilnahme an den Vorträgen mit keinerlei weiteren Kosten verbunden ist, müssen die Workshops vorab gebucht und bezahlt werden. Dies geschieht direkt über die Website der Messe, wo Sie auch eine Übersicht der geplanten Workshops mit zugehörigen Kurzbeschreibungen finden. Die Buchung kann praktischerweise in einem Zuge mit dem Ticketkauf erledigt werden.
Unter anderem werden Workshops zu den Themen CRM, Intranets, Suchtechnologien, Design Thinking, dynamische Organisation, Online-Bewerbungsportale und künstliche Intelligenz angeboten, wobei je drei Veranstaltungen zeitgleich stattfinden. Es ist also notwendig, im Voraus zu planen und sich genau zu überlegen, welche Workshops man gerne besuchen möchte und auf welche man im Gegenzug verzichten kann.
Die Konferenzen sind thematisch sinnhaft auf fünf Bühnen unterteilt. Jede Bühne ist einem Ausstellungsbereich, also einem Top-Thema der Messe, zugeordnet. Den Auftakt bildet eine Rede des Executive Vice President der Fraport AG, Dr. Roland Krieg, gefolgt von einem Impulsvortrag des Google German Mitarbeiters Stefan Hentschel. Anschließend werden die Konferenzen auf den fünf Bühnen parallel abgehalten. Auch hier müssen Sie also wieder Prioritäten setzen und sich für einzelne Vorträge entscheiden.
Die komplette Programmübersicht finden Sie auf der Messewebsite. Bühne eins ist dem Thema Online Marketing und Vertriebsoptimierung zugeteilt. Hier wird unter anderem über die digitale Kundenkommunikation, CRM und Datenschutz, sowie Multichannel-Onlinemarketing, Inbound Marketing und Content Creation gesprochen. Die Redner auf Bühne zwei befassen sich mit Prozessoptimierung und der IT-Infrastruktur und bringen mitunter Projektmanagement, Softwarelösungen, Omnichannel und E-Mail Management zur Sprache. Ihr Interesse gilt hauptsächlich dem Bereich Arbeit 4.0 und Future Thinking? Dann sind Sie bei Bühne drei gut aufgehoben. Hier können Sie Vorträgen über die dynamische Organisation, , und den 3D Druck beiwohnen. Bühne vier ist dagegen für das Themengebiet Cyber Security und Datensicherheit reserviert. Die Redner beleuchten die EU-DSGVO und gehen auf digitale Identitäten und deren Zukunft ein. Informationen rund um Digitalisierung und Transformation erhalten Sie auf Bühne fünf. An dieser Stelle erfahren Sie, wie die Herausforderung der digitalen Transformation gemeistert werden kann und welche Software Plattformen eine besonders große Rolle spielen. Darüber hinaus werden die Digitalisierung von Lerninhalten, IT-Compliance und das Multi-Projektmanagement angesprochen.
Thementrends: Diese Themen stehen auf dem Digital Future Congress 2020 im Fokus
Die Messe steht in diesem Jahr unter dem Motto "Digitalisierung trifft Mittelstand". Sie richtet sich somit speziell an mittelständische Unternehmen und informiert hier über verschiedene Aspekte, wie Schwierigkeiten und Möglichkeiten, rund um Digitalisierung und das Thema Industrie 4.0. Es geht um die Herausforderung, vor die die fortschreitende Digitalisierung Unternehmen stellt, aktuelle IT-Trends und die Chancen, die sich hieraus ergeben. Der Digital Future Congress verfolgt das Ziel, Entscheider optimal über aktuelle Entwicklungen zu informieren, Innovationen voranzutreiben und "Business 4.0" möglichst greif-, erleb- und umsetzbar zu machen.
Rückblick auf den vergangenen DIGITAL FUTUREcongress
Seit Gründung dieses Messeformats unterstützen wir Herrn Mattis und sein Team sowie die Aussteller und Besucher. Auf dieser Messe wird der Vernetzungsgedanke sehr gut gelebt. Auch wenn die Quantität an Besuchern gewachsen ist, gilt nach wie vor Qualität vor Quantität.
Anwendungsgebiete
Anwendungsgebiete
-digitale Kundenkommunikation
-Datenschutz / EU-DSGVO
-Multichannel-Onlinemarketing
-Inbound Marketing
-Content Creation
-Projektmanagement
-Omnichannel
-E-Mail Management
-neuronale Netze
-3D Druck
-digitale Identitäten
-Herausforderung der digitalen Transformation
-Software Plattformen
-Digitalisierung von Lerninhalten
-IT-Compliance
-Multi-Projektmanagement
Themenrelevante Beiträge:
Folgende Fachartikel haben wir veröffentlicht:
Erpressungstrojaner und ihre Hacking-Opfer
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfer. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken, Grund- und Energieversorger,...5 Hacker-Chancen am Beispiels des Hackerangriffs auf die Trinkwasserversorgung
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung verschafft...Sicherheitslücken in der Public Cloud
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch Sicherheitslücken...Was sind und leisten Managed Security Services (MSS)?
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die Art...KI Sicherheit – 5 Fakten zur Sicherheit von künstlicher Intelligenz
Die einen finden sie faszinierend, andere sind direkt an ihrer Weiterentwicklung beteiligt und dritten bereitet sie ein flaues Gefühl im Magen: Die Rede ist von...Cerberus – Angriff der Banking-Malware
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in Bezug...Aktuelle Cyber Risk Marktdaten inklusive Cyber-Risiko-Check
Unseren Grundlagenartikel zu Cyber Risk Versicherungen ergänzen wir aufgrund des Hiscox Cyber Readiness Report 2020. Die fortschreitende Vernetzung mit dem Internet, u. a. durch das Internet...Videotelefonie Software: 5 Skype-Alternativen unter den Big-Playern im Markt
Die Videotelefonie ist heutzutage für viele Menschen etwas ganz selbstverständliches, das sowohl privat als auch im beruflichen Kontext gern und reichlich genutzt wird. Innerhalb von...5 Fakten zum DVG: Das Digitale-Versorgung-Gesetz im Fokus
Das Digitale-Versorgung-Gesetz, kurz DVG, wurde am 07.11.2019 durch den Bundestag beschlossen und zielt darauf ab, die Digitalisierung im Gesundheitswesen weiter voranzutreiben. Wir informieren mit fünf...Smart Speaker und IT-Sicherheit: 5 Tipps zur sicheren Nutzung von Alexa & Co.
“Alexa, spiel Despacito!”, “Hey Google, wann muss ich morgen aufstehen?” und “Hi Bixby, schreib eine Nachricht an Marco!”. Wer heutzutage Alexa heißt, hat es wahrlich...Hackerangriff auf das Klinikum Fürth – Die Auswirkungen der Cyberattacke
Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff, der...Hacking erkennen – 6 Anzeichen dafür, dass Sie gehackt wurden
Als Ergänzung zu unserem präventiven Artikel hinsichtlich Phishing-Schutz, inklusive kostenloser und anonymer Selbsttest-Möglichkeit, folgt dieser Beitrag. Potenziell kann jeder einem Hack zum Opfer fallen. Ist...Vom Phishing-Schutz zur Security Awareness
Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel...5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg...Emotet – Hintergründe und 17 Tipps zum Schutz inkl. Handlungsanweisung für Betroffene
Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er mehrmals...Angriff auf Wikipedia – Alles über die DDoS-Attacke
Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland bekannt,...Filehoster und Sicherheit
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute...Grandcrab: So bekommen Betroffene ihre Daten wieder
Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche Nutzer,...Software-Piraterie – Eine große Herausforderung
Um der Software-Piraterie entgegenzuwirken, bedarf es regelmäßiger Lizenzkontrollen von Softwareherstellern. Der Lizenz-Dschungel ist teilweise sehr komplex und intransparent – wir hatten Ende 2017 schon über...Sicherheits-Apps im Test – Welche App schützt am besten?
Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung Warentest...Sicherheit bei Gesichtserkennung, Fingerabdrucksensor & Co.
Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten Daten...Datensicherheit – 5 Tipps für Ihre Sicherheit
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen....Was ist eine DDoS-Attacke und wie schützen Sie sich?
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die...Public Cloud Sicherheit – Diese Aspekte sollten Sie beachten!
Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären Ihnen,...Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,...SAML – Security Assertion Markup Language
Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch...3 Tipps zur zwei-Faktor-Authentifizierung (2FA)
Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter...Drei Irrtümer bei der sicheren Authentifizierung
Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“...IoT-Implantate in der Medizin als Sicherheitsrisiko
Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen...IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen
Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit...IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen...Zero Days Lücken – Die Gefährliche Sicherheitslücke
Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite...E-Privacy-Verordnung | Was Sie wissen sollten!
Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet,...Blockchain – Definition, Vor- und Nachteile
Autor: Thomas W. Frick, 09.11.2017, Thema: Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...WPA2 – Hackerangriff “Krack” nutzt Sicherheitslücke
Autor: Roman Isheim, 23.10.2017, Thema: WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...Malvertising – Gefahren durch Internetwerbung
Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren...Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand
Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der...KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen
Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen...Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?
Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten...Ultraschall-Tracking – Spyware via Ultraschall
Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was...Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen
Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00...Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit
Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere...Passwort Sicherheit: Tipps für sichere Passwörter
Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall...Safe Harbor-Urteil: Die USA sind kein “sicherer Hafen”
Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.IT Sicherheit für Unternehmen
IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem...BSI-Sicherheitstest: Schützen Sie Ihre Daten
Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.Software as a Service (SaaS)
Softwarenutzung wie beim Cloud-Computing? Das “Software as a Service”-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service...Windows Update – Bluescreen
Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche...IT-Sicherheit für Unternehmen immer wichtiger
Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie...Die NSA-Affäre und ihre Auswirkungen
Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete,...Threema und Co. – Die sichere Alternative zu WhatsApp
Update: Deutlicher Mitgliederzuwachs durch das Whatsapp-Zwangsupdate. An dieser Stelle erfahren Sie die Hintergründe sowie eine Übersicht der Whatsapp-Alternativen. Der Milliarden-Deal wurde erst vor einigen Tagen...Weitere Börsen für Bitcoins vor der Schließung
Nachdem eine der bekanntesten Börsen für Bitcoins “Mt. Gox” Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere...GCHQ überwacht Videochats von Yahoo
Der britische Geheimdienst GCHQ soll laut der Zeitung “Guardian” auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der...Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?
Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten...IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!
Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit...Android Virenscanner übertragen private Daten!
IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der...BSI warnt: 16 Millionen E-Mail-Accounts gehackt
Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI...Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen
Bekannte Werbeblocker wie beispielsweise “Adblock Plus” werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung...Sicherheitslücke in Fritzbox-Routern
Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans...Alter SSL-Bug auch in Mac OS X vorhanden!
Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser...
Wenn die Digitalisierung den Brandschutz fordert und fördert – 5 Beispiele
Die Digitalisierung ist zur Realität in allen Lebensbereichen und in der Arbeitswelt geworden. Smart Home, Smart Building, Smart City oder Industrie 4.0 sind nur einige Bereiche, in denen die Digitalisierung stark voranschreitet. Der digitale Transformationsprozess schreitet voran, doch betrifft nicht nur die digitale Welt, sondern beeinflusst auch die Rahmenfaktoren der analogen bzw. Offline-Umgebung. So auch den Brandschutz für den wir in diesem Kontext Beispiele gesammelt haben: Autor: Thomas W. Frick, 10.02.2020, Digitalisierung und Brandschutz 1. Beispiel: Gebäudedigitalisierung Gebäudeplaner und Errichter stehen vor großen Anforderungen angesichts der dynamischen Entwicklungen in der Industrie. Jedes Projekt, ob Rechenzentrum, Recyclinganlage, Tunnelbau oder die Gigafactory...Predictive Maintenance: 4 potenzielle Sicherheitsrisiken für Anlagenbetreiber
Der Einstieg in die Industrie 4.0 und das Internet of Things ist oftmals ein erstes Projekt im Bereich der Datenanalyse, für beispielsweise Predictive Maintenance.Der angestrebte Mehrwert ist hier für die meisten Anwender recht schnell greifbar: Durch die Analyse von Maschinendaten lässt sich z. B. vorausschauend beurteilen, welche Komponenten ausgetauscht werden müssen bevor der tatsächliche Ausfall eintritt. So lassen sich Stillstandszeiten umgehen und durch die Vermeidung von ineffizienten Wartungszyklen, die Instandhaltungskosten erheblich senken. Neben den offensichtlichen Vorteilen einer vorausschauenden Wartung für die Betreiber bietet das Konzept so auch neue Servicemöglichkeiten für Hersteller, Maschinenbauer und Start-Ups. Jedoch beinhaltet die Einführung einer Predictive...Sicherheitsfragen bei der Fernwartung von Maschinen
Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden? Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Was ist eine Fernwartung überhaupt und welche Gründe sprechen dafür? Unter Fernwartung versteht man räumlich getrennten Zugriff auf IT-Systeme zu Wartungs- oder Reparaturzwecken. Sie lassen sich überwachen, konfigurieren, updaten und steuern. Es können Computer,...Digital Twin – Der digitale Zwilling in der Industrie
Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung. Autor: Thomas W. Frick, 23. 04.2018, Thema: Digital Twin Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Digital Twin | Das digitale Abbild Bei einem Digital Twin handelt es sich um...Jeder dritte Cyberangriff in der Fertigungsbranche
Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Mit knapp 5 % werden Unternehmen der Energiebranche Opfer von einem Cyberangriff. Autor: Roman Isheim, 06.04.2018, Thema: Cyberangriff in der Fertigungsbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Jeder dritte Cyberangriff in der Fertigungsbrance Seite 4 Personalbedarf oder Jobsuche melden...Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen
Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze...IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback
Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze Systeme Chancen und Risiken” Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen...