IT-Lösungen für Fachabteilungen im Unternehmen

News

Montag, 24.07.2017

Cyber-Bedrohungen entwickeln sich rasant weiter und...

Freitag, 21.07.2017

Kleine und m ittlere Unternehmen (KMU) sollten nicht...

Donnerstag, 20.07.2017

Die Einführung einer Cloud-basierten Lösung mit...

Aktuelle E-Paper

 

 

 

E-Paper-Archiv

 

 

 

TagCloud

TYPO3 Cumulus Flash tag cloud requires Flash Player 9 or better.

Aktuelles

26.07.2017 - 

Mit dem Serviceplan SAP Preferred Success soll das Cloud-Service- und Support-Portfolio der SAP weiter vereinfacht werden soll. Dabei handelt es sich um eine Weiterentwicklung des Serviceangebots SAP Preferred Care. Mit zusätzlichen Funktionen,...

25.07.2017 - 

Zoho One vereint Applikationen für alle Unternehmensbereiche aus einer Hand: Vertrieb, Marketing, Support, Abrechnung, Personalwesen, Collaboration und Business Intelligence – all diese Bereiche können von dieser Suite profitieren, die aus mehr als...

Aktuelle Fachartikel

Dienstag, 25. Juli 2017 - Laut Europäische Datenschutzgrundverordnung (EU-DSGVO) haben alle Verbraucher das Recht zu fordern, dass ihre eigenen personenbezogenen Daten aus Datenbanken von Unternehmen gelöscht werden. Das wird jedoch zum Problem – auch für Organisationen, die sich nach eigenen Angaben bestens für die EU-DSGVO vorbereitet fühlen. Zu diesem Ergebnis kommt der Veritas 2017 GDPR Report.  » weiter
Dienstag, 25. Juli 2017 - Unternehmen sollten im Bereich der E-Mail-Archivierung nach Lösungen Ausschau halten, die modernen Anforderungen genügen. Auch vor dem Hintergrund der Anforderungen, die seitens der EU-DSGVO (Europäischen Datenschutzgrundverordnung) auf Unternehmen zukommen, gilt es die wichtigsten Punkte auf einer Checkliste abzuarbeiten.  » weiter
Freitag, 21. Juli 2017 - Klassischerweise setzt VPN auf zwei Verschlüsselungsvarianten: IPsec und SSL-VPN. Diese Protokolle stellen sicher, dass die Gegenstellen auch die sind, für die sie sich ausgeben (Authentifizierung). Zudem verschlüsseln sie die übertragenen Daten so, dass Angreifer von außen die Inhalte nicht mitlesen können. Doch welche Lösung eignet sich am besten?  » weiter
Mittwoch, 19. Juli 2017 - SMS-Botschaften kommen an – das ist einer der großen Vorteile dieser erprobten Technik im Omnichannel-Marketing. Zudem können SMS-Texte im Retail das Kundenerlebnis (online wie offline) verbessern.  » weiter
Montag, 17. Juli 2017 - Laut einer aktuellen Studie nutzen Unternehmen durchschnittlich acht verschiedene Clouds. Dabei gibt es acht wichtige Herausforderungen, die sich nur gemeinsam mit einem vertrauenswürdigen Partner lösen lassen.  » weiter
Freitag, 14. Juli 2017 - Die Hightech-Fertigung sieht sich bereits heute einem enormen Digitalisierungszwang ausgesetzt. Die immer kürzer werdenden Produktzyklen und der steigende Wettbewerbsdruck machen die digitale Fabrik schon allein aufgrund ihres hohen Optimierungspotenzials für die sehr komplizierten Lieferketten zu einem der entscheidenden Zukunftsfaktoren. Hier muss das Thema Sicherheit unbedingt abgedeckt werden.  » weiter
Donnerstag, 13. Juli 2017 - Die Migration von Endgeräten auf Windows 10 bringt viele Vorteile mit sich: Sicherer, effizienter und letztendlich auch kostengünstiger wird die neue Lösung sein. Doch für eine möglichst reibungslose Migration sollten entsprechende Tools und Werkzeuge eingesetzt werden.  » weiter
Dienstag, 11. Juli 2017 - Made in Germany ist das Stichwort, wenn es um innovative deutsche Produkte geht – ein Segen für die deutsche Wirtschaft und ein Fluch für die Unternehmen, zumindest wenn es um die IT-Sicherheit geht. Denn deutsche Firmen werden verstärkt Ziele von Cyber-Angriffen. Inzwischen ist auch klar, dass diese Attacken sich nicht nur an global agierende Konzerne richten, sondern sich vermehrt am das Know-how des als innovativ geltenden deutschen Mittelstands bedienen wollen.  » weiter
Montag, 10. Juli 2017 - Die kommende EU-Datenschutzregelung GDPR/DSGVO zieht vielfältige Auswirkung nach sich. Denn ab dem 25. Mai 2018 wird jedes Unternehmen, das Daten von EU-Bürgern verarbeitet, unabhängig vom Standort des Unternehmens, von der Datenschutz-Grundverordnung (DSGVO) betroffen sein. Dabei gilt es, sechs Anforderungen der EU-DSGVO zeitnah zu erfüllen.  » weiter
Montag, 10. Juli 2017 - In Zeiten zunehmender Automatisierung und Digitalisierung stehen auch HR-Verantwortliche vermehrt in der Pflicht, ihre Arbeitsabläufe zu überdenken und zu rationalisieren. Hierzu eignen sich HR-Lösungen aus der Cloud.  » weiter
Donnerstag, 6. Juli 2017 - Zu den riskanteren Aufgaben von IT-Entscheidern zählt, Geschäftssoftware auszuwählen. Hohe Investitionsbeträge, verbunden mit einer oftmals langfristigen Bindung an einen Hersteller, können das Unternehmen als Ganzes gefährden. Wie sich das Risiko minimieren lässt, schildert Dr. Karsten Sontow, Vorstand der auf die Software-Auswahl spezialisierten Trovarit AG.  » weiter
Mittwoch, 28. Juni 2017 - Bereits im November 2015 hat SAP mit S/4HANA die kommende Generation der Business Suite auf den Markt gebracht. Die „alte Business Suite“ wird zwar noch bis 2025 unterstützt, doch müssen die Anwenderunternehmen bis dahin auf SAP S/4HANA umgestiegen sein. Wer zunächst auf die „SAP Business Suite on HANA“ umsteigt, der ist für S/4HANA bestens vorbereitet.  » weiter
Freitag, 16. Juni 2017 - Angriffe auf die Supply Chain im Bereich der Software-Entwicklung hinterlassen von Natur aus kaum Spuren. Der Angreifer hat wesentlich länger Zugriff auf seine Ziele als mit Malware, die über andere gängige Wege eingeschleust wird, da die üblichen Werkzeuge für Netzwerkanalyse und Erkennung umgangen werden. Im Vergleich mit anderen, „härteren“ Zielen lohnen sich Angriffe auf die Software Supply Chain also ganz besonders.  » weiter
Mittwoch, 14. Juni 2017 - Per Sophos UTM und dem damit verbundenen Synchronized-Security-Ansatz werden bei der Katholischen Hospitalvereinigung Weser-Egge GmbH (KHWE) Sicherheitslücken effektiv vermieden, die bisher durch die komplexe Konfiguration verschiedener Systeme entstanden waren.  » weiter
Montag, 12. Juni 2017 - Die Angriffe mit WannaCry-Ransomware haben hohe Wellen geschlagen, allerdings hielten sich die bezahlten Lösegelder speziell in Deutschland trotz vieler Infektionen in Grenzen. Durch Zufall hat man einen eingebauten Kill-Switch zum sofortigen Stopp der Weiterverbreitung im Schadcode gefunden.  » weiter
Montag, 12. Juni 2017 - Zu den Dinosauriern, die in vielen Unternehmen noch in Betrieb sind, zählt IBM Domino. Die Plattform ist hochstandardisiert und seit mehr als 20 Jahren etabliert. Im Zusammenspiel mit gewachsenen Office Anwendungen, entscheiden sich viele Unternehmen für eine Migration auf Microsoft Exchange und SharePoint. Dabei beginnen sie in der Regel mit dem E-Mail-System.  » weiter
Dienstag, 6. Juni 2017 - Im Zuge von IT-Outsourcing muss IT-Dienstleistern privilegierter Zugriff gewährt werden. Die „Federated Authentication“ bietet in diesem Umfeld eine Reihe von Features, die die IT-Sicherheit erhöhen. So können zum Beispiel Multifaktor-Authentifizierung für Logins auf Linux-Servern erzwungen, Application-to-Application Password Management umgesetzt und Social Logins für Endanwender-Szenarien angeboten werden.  » weiter
Mittwoch, 31. Mai 2017 - Das „Internet of Things“ (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyber-Angriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen.  » weiter
Montag, 29. Mai 2017 - E-Commerce für B2B-Unternehmen ist weit vielschichtiger und aufwendiger umzusetzen als im B2C Bereich. Aber auch hier weist die konsequente Ausrichtung auf den Kundennutzen den Weg zur Lösung.  » weiter

Security: Gegenmaßnahmen für aktuelle Bedrohungen

Donnerstag, 9. März 2017 - Identity Management (IdM) und Identity und Access Management (IAM) gelten lediglich als zwei Schritte von vielen auf dem Weg zur Identity Governance (IG). Vor allem der geräte- und ortsunabhängige Zugriff auf die IT-Ressourcen eines Unternehmens ziehen komplexe Anforderungen nach sich.  » weiter
Mittwoch, 8. März 2017 - Unternehmen dürfen in ihren Anstrengungen zur Verbesserung der IT-Sicherheit daher nicht nur nicht nachlassen, sie müssen diesbezügliche Aktivitäten auch immer wieder auf den Prüfstand stellen. Für eine effektive Sicherheitsstrategie sind Best Practices unerlässlich, die IT-Verantwortliche beherzigen sollten.  » weiter
Mittwoch, 8. März 2017 - Unternehmen werden trotz ausgefeilter Security zunehmend erfolgreich von Cyber-Kriminellen angegriffen. Doch der Einsatz von zusätzlichen Ressourcen und Technologien scheint weniger effektiv. Security benötigt neue Lösungen, die einzelne Security-Inseln intelligent und in Echtzeit miteinander vernetzen – Synchronized IT-Security.  » weiter
Dienstag, 7. März 2017 - Die Vorteile des Konzepts der „Operational Security“ verdeutlicht Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, im Interview mit line-.of.biz. Nach seiner Einschätzung liegen die Herausforderung auch in den organisatorischen Strukturen vieler Unternehmen, wo die Abteilungen IT-Betrieb und IT-Sicherheit überwiegend parallel und weitgehend unabhängig voneinander agieren.  » weiter
Montag, 6. März 2017 - Es lässt sich nicht von der Hand weisen, dass Ransomware-Attacken zunehmen – und das in jeder Branche und ganz unabhängig von der Größe und Ausrichtung eines Unternehmens oder einer Organisation. Michael Haas, Area Sales Director Central Europe bei WatchGuard, schildert im Interview, wie dieser Bedrohung beizukommen ist.  » weiter
Montag, 6. März 2017 - Unternehmen nutzen Cloud-Lösungen und Mobility, um ihr Wachstum zu unterstützen und leistungsfähiger zu werden. Doch die Technologie bringt gleichzeitig neue Herausforderungen mit sich. Vor allem wenn es darum geht, Informationssicherheit zu gewährleisten.  » weiter
Freitag, 3. März 2017 - Ende 2016 hat das Bot-Netz Mirai die Öffentlichkeit mehrmals aufgeschreckt. Neuartige DDoS-Attacken, in denen mehrere hunderttausend gekaperte IoT-Geräte zur Übermittlung der Schadsoftware eingesetzt wurden, richteten teils große Schäden an. Wie können sich Unternehmen vor dieser Gefahr schützen?  » weiter
Freitag, 3. März 2017 - Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider, beispielweise für die IT-Security.  » weiter
Freitag, 3. März 2017 - Die Anzahl der Cyber-Angriffe, die auf bekannten Open-Source-Schwachstellen beruhen, wird um 20 Prozent steigen. Hochentwickelte Angriffe auf Basis von Open-Source-Schwachstellen werden zum Standard. Der erste Rückruf eines Automobilherstellers aufgrund einer Open-Source-Lücke wird immer wahrscheinlicher du auch Firmenkäufe könnten wegen einer entdeckten Sicherheitslücke scheitern. Dese vier Aussagen im Kontext der Open-Source-Sicherhei vertritt man bei Black Duck.  » weiter
Freitag, 3. März 2017 - Laut einer Untersuchung des Branchenverbandes Bitkom arbeitet fast ein Drittel der Angestellten in Deutschland über ein mobiles Endgerät. Mit Laptop, Smartphone und Tablet sind Mitarbeiter von unterwegs, beim Kunden oder zu Hause im Home Office produktiv. Diese Mobilität schafft allerdings große Herausforderungen für die IT-Security, die die komplexen Applikationslandschaften der Geräte überwachen muss.  » weiter
Freitag, 3. März 2017 - Prävention statt Feuerwehr – dieses Motto predigt der Geschäftsführer von Jakobsoftware, Jürgen Jakob, im Interview mit Line-of.biz. Dabei zeichnen sich nach seiner Einschätzung neue Rollen für Hersteller und Reseller im Security-Sektor ab.  » weiter
Freitag, 3. März 2017 - Das Industrial Internet of Things (IIoT) wird das Zusammenwachsen von Informationstechnik und Fertigungstechnologien weiter beschleunigen. Wer sich dem Ansatz verschließt, läuft Gefahr, von agileren Mitbewerbern überholt zu werden. Daher müssen sich Unternehmen mit dem IIoT auseinandersetzen. Wichtig ist, dass sie dabei auch Aspekte wie Cyber-Security und Datenschutz im Auge behalten – und zwar von Anfang an. Nicht zuletzt auch deshalb, weil verschärfte Datenschutzgesetze wie die Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) der Europäischen Union sowie Compliance-Regeln dies erfordern.  » weiter
Freitag, 3. März 2017 - Dass die digitale Transformation neben neuen Möglichkeiten auch neuartige Sicherheitsrisiken mit sich bringt, ist unvermeidlich. Doch wer sich den Risiken nicht verschließt und dabei trotzdem die eigene Unternehmensidentität im Blick behält, kann in Zusammenarbeit mit ausgebildeten Security-Experten schnell ein ganzheitliches Sicherheitskonzept aufstellen, dass auch gegen die modernen Bedrohungen gewappnet ist.  » weiter
Freitag, 3. März 2017 - Ein Cloud Access Security Broker (CASB) bietet die notwendige Extraportion Sicherheit für Infrastructure-as-a-Service-Angebote. Dabei gilt es die Herausforderungen aber auch den Nutzen der CASBs zu kennen.  » weiter
Freitag, 3. März 2017 - Die Sicherheitslage der IT-Infrastruktur Unternehmen und Organisationen ändert sich ständig. Daher reicht eine einmalige oder gelegentliche Bestandsaufnahme nicht aus. Gefragt ist ein kontinuierlicher Prozess, der IT-Schwachstellen identifiziert, klassifiziert und deren Behebung dokumentiert. Genau diese Aufgabe übernimmt Vulnerability Management. Dabei soll es keineswegs verwandte Sicherheitsansätze ablösen, sondern sie richtig koordinieren.  » weiter

Fachartikel

Mittwoch, 1. März 2017 - Das „SAP Cloud Platform SDK for iOS“ soll am 30. März ausgeliefert werden. Doch die SAP Academy for iOS bietet ab sofort Schulungen an. Teilnehmer des Early-Adopter-Programms erkennen bereits die Vorteile des SDK bei der Entwicklung nativer iOS-Anwendungen.  » weiter
Freitag, 24. Februar 2017 - Der Server-Markt schrumpft, doch hyperkonvergente Systeme stellen die Ausnahme von der Regel dar. Das war ein Grund, warum HP Enterprise (HPE) den Hyperkonvergenz-Spezialisten SimpliVity übernommen hat.  » weiter
Donnerstag, 23. Februar 2017 - Offenbar wollen die Unternehmen in den Genuss der Vorteile der öffentlichen Cloud kommen, suchen aber immer noch nach Möglichkeiten, diese im eigenen Rechenzentrum zu realisieren. Diese Schlussfolgerung legen die Ergebnisse einer repräsentativen Umfrage der forsa.main Marktinformations GmbH im Auftrag von Nutanix nahe.  » weiter
Dienstag, 21. Februar 2017 - Es geht auf den diesjährigen Technologietagen der DSAG in Mannheim nicht nur um die Zukunft der IT-Landschaften in den Unternehmen, sondern zunehmend auch um diejenigen, die damit arbeiten sollen. In der sogenannten Generation Z, die mit Google, Facebook und Social Media, mit Apps und Tablets aufgewachsen ist, kann der Kenntnisstand über SAP-Lösungen teilweise noch ausgebaut werden. Die dringend benötigten, zukünftigen Spezialisten müssen davon überzeugt werden, dass auch die Arbeit mit SAP-Technologie innovativ und spannend sein kann.  » weiter
Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Donnerstag, 16. Februar 2017 - Kleine und Mittelständische Unternehmen profitieren von ihren Investitionen in den Digitalen Wandel. Zu diesem Ergebnis kommt eine globale Studie des Marktforschungsinstituts IDC im Auftrag von SAP  » weiter
Mittwoch, 15. Februar 2017 - Handel, Dienstleistungen, Fertigung – im Zuge der Digitalisierung werden die Karten in vielen Branchen neu gemischt. Wirtschaftlicher Erfolg hängt künftig davon ab, ob es gelingt die Wertschöpfung lückenlos zu digitalisieren und Prozesse flexibler zu gestalten. Standardisierten Integrationsplattformen wie der proALPHA Integration Workbench (INWB) fällt dabei eine Schlüsselrolle zu.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Montag, 6. Februar 2017 - Die Blockchain-Technologie hat das Potenzial, Einsatzfelder wie die öffentliche Verwaltung und Regierungsstellen, die Versicherungsbranche, das Gesundheitswesen und das Supply Chain Management umzukrempeln.  » weiter
Montag, 6. Februar 2017 - Die digitale Transformation verändert Geschäfts- und Produktionsprozesse in Unternehmen. Im Zentrum stehen die SAP-Landschaften, die neue Rolle der IT und das komplexere Anforderungsprofil für externe IT-Dienstleister. Dabei spielt der Umstieg auf SAP HANA und SAP S/4HANA eine große Rolle.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Dienstag, 31. Januar 2017 - Die Digitale Transformation ist bereits in den Budgets verankert – so lautet ein Ergebnis der DSAG-Investitionsumfrage 2017. Nach wie vor sind Investitionen in klassische Produkte wie die Business Suite für über die Hälfte der DSAG-Mitglieder im deutschsprachigen Raum als wichtig gesetzt. Immerhin 16 Prozent der Befragten planen, massiv in S/4HANA zu investieren.  » weiter
Montag, 30. Januar 2017 - Nicht für jeden Onlinehandel ist der Erfolg ein Selbstläufer: Es gilt, sich insbesondere die neuesten Trends anzueignen, um sich von der Konkurrenz abzugrenzen. Die Experten von Ve Interactive geben dazu einen informativen Ausblick.  » weiter
Freitag, 27. Januar 2017 - Unternehmen in Deutschland haben einen Perspektivwechsel in Sachen Cloud vollzogen. Diese Einschätzung von IDC trifft in dreifacher Hinsicht zu und bestätigt sich durch die Ergebnisse der neuen IDC Studie „Cloud Computing in Deutschland 2017“.  » weiter
Donnerstag, 26. Januar 2017 - Einfach drauf los zu „migrieren“, ist bei geschäftskritischen Applikationen wie ERP-Systemen nicht akzeptabel. Nach Praxiserfahrungen von Panaya und seinen Partnern ist es hilfreich, den Weg hin zu S/4HANA in mehrere Phasen zu unterteilen.  » weiter
Dienstag, 24. Januar 2017 - In seiner Mitteilung für das abgelaufene vierte Quartal 2016 hat SAP SE ein hervorragendes Ergebnis vermeldet. Cloud-Umsätze und der Umstieg auf SAP HANA zählen laut SAP-Vorstandssprecher Bill McDermott zu den treibenden Faktoren. Innovationen mit Technologien wie die Blockchain sollen auch künftig für Umsatzrekorde garantieren.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Freitag, 13. Januar 2017 - Ransomware wird auch 2017 die Anwenderunternehmen behelligen. Daher hilft ein juristischer Spickzettel, um nach einem Befall mit dieser Malware die richtigen Schritte einzuleiten und den verschiedenen Vorschriften zu entsprechen – die allerdings von Branche zu Branche verschieden sind.  » weiter
Donnerstag, 12. Januar 2017 - Viel ist zu tun, wenn ein Unternehmen den Umstieg aus S/4HANA angehen möchte. Experten vom SAP-Partner Fujitsu skizzieren, welche Herausforderungen auf Unternehmen zukommen und wie sie gelöst werden können.  » weiter
Donnerstag, 5. Januar 2017 - Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch damit wird die generelle WAN-Optimierung nicht überflüssig.  » weiter
Montag, 5. Dezember 2016 - So vielfältig wie die Aspekte und Herausforderungen der digitalen Transformation, so abwechslungsreich sind auch die Themen, die in der neuen DSAG-Veröffentlichung „Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft“ aufgegriffen werden. Das inhaltliche Spektrum reicht von erfolgreichen Digitalisierungsbeispielen und Best Practices über Lösungsübersichten und Checklisten, die Anwendern den Übergang leichter machen sollen, bis hin zu zentralen Zukunftsthemen.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter

Schwerpunkt Business Intelligence

Donnerstag, 25. Februar 2016 - Die Bereitstellung der Analyseergebnisse auf mobilen Plattformen gewinnt an Bedeutung. Anwender von BI-Lösungen verbringen nicht zwangsweise ihren gesamten Arbeitstag am Desktop PC im Büro. Zudem ergibt sich mit dem Konzept „BI as a Service“ eine niedrige Einstiegshürde in die „BI-Welt – vor allem kleine und mittelständische Firmen sowie Start-ups ziehen diese Variante mit geringen Investitionskosten vor.  » weiter
Donnerstag, 25. Februar 2016 - Wenn über „Self-Service-BI“ die Entscheidungen vieler Anwender getroffen werden, sollte die Integrität der Daten das primäre Ziel jeder BI-Strategie sein. Um für valide Daten und damit für eine sichere Entscheidungsgrundlage zu sorgen, kommt es vor allem auf fünf Punkte an: Stammdaten-Management, Data Stewardship, Data Governance, Analyse der Informationszugriffe sowie Metriken zur Bewertung der Datenqualität.  » weiter
Donnerstag, 25. Februar 2016 - Predictive Analytics ist ein hochspannendes Thema, nicht nur für Industrie 4.0. Doch wie lässt sich das technisch umsetzen – muss es immer „ In Memory“ sein? Eine Einschätzung sagt zwar nein, aber ab einer bestimmten Datenmenge kommt man an „In Memory“ einfach nicht mehr vorbei: Dieser Ansatz erweist sich als wesentlich schneller als andere Systeme und liefert in der Auswertung die Performance, die agile Unternehmen heutzutage benötigen.  » weiter
Mittwoch, 24. Februar 2016 - Das größte Potenzial bei BI-Investitionen liegt im Self-Service. Oftmals herrschen allerdings noch diffuse Ängste, und vor allem fehlt es an den richtigen Tools. Generell sollte eine wesentliche Voraussetzung erfüllt sein: Es gilt, einheitliche Begriffsdefinitionen im Unternehmen festzulegen – etwa was Umsatz ist, was Gross Margin, was EBITDA. Wer dies klar definiert hat, der hat bereits den ersten Schritt in Richtung Self-Service BI vollzogen.  » weiter
Mittwoch, 24. Februar 2016 - „Die Automatisierung der Analyse-Abläufe bringt vor allem mehr Effizienz, da die Analyse-Abläufe sehr viel schneller durchgeführt werden können“, erklärt Dirk Häußermann, Informatica im Interview. Dennoch komme es nicht nur auf den Analytics-Prozess allein, sondern vor allem auch auf die entsprechende Vor- und Aufbereitung der Daten an  » weiter
Mittwoch, 24. Februar 2016 - Die meisten größeren und auch bei mittleren Unternehmen stellen die hohe Bedeutung datenbankgestützter Planungssysteme und ihren großen Nutzen schon längst nicht mehr in Frage. Doch dabei gehören alle Facetten der Unternehmensplanung berücksichtigt. Nur so kommen Unternehmenslenker zu einer guten Grundlage für unternehmerische Entscheidungen.  » weiter
Mittwoch, 24. Februar 2016 - In einem Whitepaper zu den fünf Quick Wins eines CIOs führt Daniel Csillag, Vice President Enterprise Market DACH bei der Sage Software. aus, wie integrierte Technologien dabei helfen, schneller und wirtschaftlicher zu produzieren.  » weiter
Donnerstag, 4. Februar 2016 - Unternehmen erkennen zunehmend die strategische und wirtschaftliche Bedeutung fortgeschrittener Analyseverfahren, auch als Advanced und Predictive Analytics bezeichnet. In der Praxis beschränkt man sich indes häufig noch aufüberschaubare Projekte, um zunächst mehr Erfahrung zu sammeln. Dies ergab die BARC-Anwenderbefragung „Advanced & Predictive Analytics. Schlüssel zur zukünftigen Wettbewerbsfähigkeit“.  » weiter
Freitag, 22. Januar 2016 - Der IT-Dienstleister Consol bringt in seinem Big-Data-Leitfaden für den Mittelstand die Erfahrung aus zahlreichen Big-Data-Projekten in unterschiedlichsten Branchen von der Automobil-, Finanz-, Telekommunikations- und Medienbranche bis hin zum Handel ein. Der Leitfaden ist kostenlos erhältlich.  » weiter

Weitere Beiträge

Donnerstag, 26. November 2015 - S/4 HANA ist bei SAP-Kunden ein wichtiger Punkt auf der IT-Agenda. Allerdings wird das neue Kapitel in der SAP-Geschichte derzeit eher als Pflichtprogramm empfunden, weniger als Innovationsmotor, wie die aktuelle Studie „S/4 HANA – Relevanz für SAP-Kunden, Erwartungen und Hindernisse“ des Marktanalyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) zeigt.  » weiter
Donnerstag, 19. November 2015 - Mit Windows 1.0 drückte Microsoft 1985 der Produktgattung Personal Computer seinen Stempel auf. 30 Jahre später erscheint Windows 10: Vom „grafischen Aufsatz“ für den Desktop PC zur einheitlichen Plattform für alle Geräte.  » weiter
Mittwoch, 18. November 2015 - Im Big Data Vendor Benchmark 2016 wurden 100 relevante Anbieter in Deutschland analysiert und ganze 43 Unternehmen als „Leader“ qualifiziert. Generell gewinnt die Big-Data-Ethik an Bedeutung, herstellerseitig wie anwenderseitig. Für den deutschen Markt prognostiziert die Experton Group bis zum Jahr 2020 ein jährliches durchschnittliches Wachstum von 23,1 Prozent bei einem Umsatzvolumen von 3,745 Milliarden Euro. Damit gehöre der Big-Data-Markt zu den stärksten Wachstumstreibern im IT-Umfeld.  » weiter
Donnerstag, 12. November 2015 - Aus Sicht der Unternehmen bieten diese Datenmengen fast unermessliche Chancen. Business Intelligence und Data Science sind hier die Schlagworte: Moderne Technologien, Methoden und Algorithmen erlauben flexible Analysen umfangreicher Daten in Echtzeit. Die Steuerung von Geschäftsprozessen und die Grundlagen unternehmerische Entscheidungen basieren zunehmend auf diesen Analysen.  » weiter
Mittwoch, 11. November 2015 - Die Motivation ist meist dieselbe: Fachkräfte in Deutschland sind rar, teuer und schlecht verfügbar. Outsourcing nach Indien erscheint da schnell als gangbarer und kostengünstiger Ausweg. Aber Vorsicht: Unternehmen sollten sich darüber im Klaren sein, was auf sie zukommt. Eine intensive Vorbereitung tut Not und zudem gehört das für das Unternehmen richtige Modell ausgewählt.  » weiter
Freitag, 1. Mai 2015 - Bei der Abschätzung des Integrationsaufwand von Inhouse-IT versus SaaS-Angeboten aus der Public Cloud kommt es immer auf die Schnittstellen an. Selbst in kleinen Betrieben kommen oft mehrere Applikationen zum Einsatz, die zusammen einen Prozess abdecken. Je mehr verschiedene Anwendungen zusammenspielen sollen, umso höher wird auch der Integrationsbedarf.  » weiter
Donnerstag, 16. April 2015 - Wenn PCs, Server oder Mobilsysteme mit Schadsoftware verseucht werden, kann das eine ernst zu nehmende Gefahr für Unternehmen und Organisationen darstellen. Vor allem dann, wenn den Angreifern interne Informationen in die Hände fallen. Aber solche Vorfälle haben auch ein Gutes: Sie machen transparent, welche IT-Sicherheitsmaßnahmen optimiert werden müssen.  » weiter
Freitag, 10. April 2015 - Microsoft Dynamics CRM for Good ermöglicht Kunden, ihre mobilen CRM-Implementierungen zu beschleunigen und dabei Kundendaten zu schützen. Dazu ist der sichere Container von Good Technology nun für Microsofts CRM-Lösung verfügbar. Das soll für Sicherheit auf App-Level sorgen.  » weiter

EU-DSGVO

Hier geht es zur Themenseite EU-DSGVO.