Business

Agile Methoden in klassischen Unternehmensorganisationen – mit der richtigen Auswahl zum Erfolg

Jeder Jeck ist anders, jedes Unternehmen auch. Je nach Branche, Unternehmenskultur oder -größe haben Organisationen ihre ganz eigenen spezifischen Strukturen, Herangehensweisen und Prozesse. In seinem Vortrag von der JAX 2018 erklärt Volker Schmidt, Agile Coach bei Cegeka Deutschland, warum das Gelingen einer agilen Transformation bereits mit der Auswahl der passenden agilen Methoden anfängt.

Stolperfallen der EU-DSGVO: Worauf Softwareentwickler achten müssen!

Die neue EU-Datenschutz-Grundverordnung (DSGVO) findet nach einer zweijährigen Übergangszeit am 25. Mai 2018 ihre Anwendung. Unternehmen benötigen daher, abgesehen von geschultem Personal, die richtige Software, um den hohen Anforderungen im Datenschutz gerecht zu werden. Entwickler und Programmierer sollten unbedingt die grundlegenden Vorgaben kennen, um mögliche Abmahnungen und Bußgelder zu vermeiden.

Digitalisierung in der Versicherungsbranche: Fintechs & Insurtechs als Vorbild

Die digitale Transformation übt auf viele Industrien schon lange massiven Einfluss aus. Auch Versicherer stellen sich dieser Problematik und dem damit verbundenen Wettbewerb sowie veränderten Kundenanforderungen. Insbesondere der Verkaufsprozess spielt hierbei eine prägende Rolle. Der Fokus verschiebt sich immer mehr hin zum Kunden. Fintechs befinden sich auf dem Vormarsch und bringen klassische Versicherer immer mehr in Bedrängnis.

Die Top 5 der Fehler in der agilen Führung

Das Thema Agile hat in den vergangenen Jahren Organisation – und Managementmethoden zunehmend geprägt. Agile gilt im Zeitalter der Digitalisierung als überlebenswichtig für Unternehmen. Dabei bedeutet Agilität nicht nur einen Wandel in der Organisationsform, sondern auch im Führungsverständnis. Was sind die größten Fallstricke in der agilen Führung?

Auf den Spuren des Angreifers: Das Protokoll einer Cyberattacke

Ein warmer Sommertag, es ist gerade Mittag in Shanghai. In einem dunklen Raum in einem unauffälligen Gebäude sitzt ein Hacker und durchforstet das Netzwerk eines Konzerns, der eine sechsstellige Zahl an Endpunkten betreibt. Die Ziele hat der Angreifer von „oben“ erhalten, es ist nicht sein einziges „Projekt“, an dem er gerade arbeitet, aber sein delikatestes. Schauen wir uns das Protokoll eines Cyberangriffs auf einen internationalen Großkonzern vom initialen Einbruch über eine bereits damals bekannte Struts-2-Lücke bis zur Entfernung des Angreifers aus dem Unternehmensnetz an.

Buchtipp: Erfolgreiche agile Projekte

Das Buch „Erfolgeiche agile Projekte“ stellt pragmatische Instrumente und Methoden vor, die dazu führen sollen, dass die in allen Softwareprojekten vorhandene Unsicherheit sinnvoll behandelt wird. Die Autoren schlagen zur effektiven Kooperation den Interaction Room als Instrument vor. Zusammen mit dem Vertragsmodell adVANTAGE sollen die Risiken fair auf Auftraggeber und Auftragnehmer verteilt werden.

Die IT der zwei Geschwindigkeiten & API-Managementlösungen vs. Legacy-IT

Die aktuelle Digitalisierungswelle bringt Unternehmen ständigen Wandel. Plattformen und Partnerschaften spielen dabei eine immer größere Rolle. Es gilt Start-ups und andere Unternehmen in die eigene Produkt- oder Prozesswelt einzubinden. Häufig steht jedoch die eigene unflexible Legacy-IT im Weg. Eine IT der zwei Geschwindigkeiten kann hier in Verbindung mit API-Managementlösungen Abhilfe schaffen und das Fundament für die digitale Transformation bilden. Es entsteht die Möglichkeit, digitale Initiativen schnell umzusetzen und von der Verwaltung zur Gestaltung überzugehen.

Frauen in der IT: Die Schere im Gehalt schließt sich nicht

Wie eine aktuelle Studie des Unternehmens Honeypot zeigt, sind Frauen in der IT-Branche immer noch Exoten. Frauen sind in der Tech-Branche nicht nur deutlich unterrepräsentiert, sondern auch noch unterbezahlt. Während andere Länder jedoch Fortschritte machen, fällt Deutschland zurück und erzielte den schlechtesten Wert in Westeuropa. Um die potentiellen Hürden und Chancen für Frauen hervorzuheben, wurde besonders der Geschlechter-Ungleichheits-Index unter die Lupe genommen.

Quantenkryptografie: Datenverschlüsselung im Postquantenzeitalter

Quantencomputer verfügen über genügend Rechenleistung, um komplexe Verschlüsselungsverfahren auszuhebeln. Die gute Nachricht: Bewährte Verschlüsselungslösungen wie Hardwaresicherheitsmodule (HSM) sind schon heute verfügbar und lassen sich für das Postquantenzeitalter rüsten. Mit dem richtigen Know-how stehen Unternehmen und öffentliche Auftraggeber Cyberangriffen mit Quantencomputern nicht schutzlos gegenüber. Es ist allerdings höchste Zeit, die IT-Sicherheitsstrategie anzupassen.

Mit DevOps auf Erkundungstour: Die IT als zentrale Ressource für neue Geschäftsmodelle

Heute geht es oft weniger um den einmaligen Verkauf eines Produkts, sondern mehr um den Verkauf ganzer Dienste. Unternehmen erweitern ihre Geschäftsmodelle. Dazu gehören beispielsweise Lifecycle-Angebote rund um ihr Produkt oder neue Finanzierungsmodelle, wie Pay per Use, die eine Einmalzahlung ablösen. Um die richtigen Dienste für ihre Kunden zu schaffen und potenzielle Ideen für neue Dienste aufzudecken und zu erforschen, brauchen Anbieter Informationen über die Nutzung.