IT-Lösungen für Fachabteilungen im Unternehmen

News

Mittwoch, 15.11.2017

Der Industrial Security Service von Fortinet soll die...

Dienstag, 14.11.2017

Sieben wichtige Fragen sollten sich Unternehmen...

Montag, 13.11.2017

Die Tage der klassischen Telefonie sind gezählt:...

Aktuelle E-Paper

 

 

 

E-Paper-Archiv

 

 

 

TagCloud

TYPO3 Cumulus Flash tag cloud requires Flash Player 9 or better.

Aktuelles

17.11.2017 - 

Eine Aufrüstung auf Industrie 4.0 geht in der Regel mit dem Austausch des Maschinenparks eines Unternehmens einher. Das Testen eines Industrie-4.0-Szenarios war bisher nicht ohne kostenintensive Investitionen möglich. An dieser Stelle setzt das...

16.11.2017 - 

Was erwartet uns im kommenden Jahr aus IT-Sicht? F5 Networks (NASDAQ: FFIV) wagt einen Blick in die Glaskugel und zeigt die wichtigsten Trends für 2018. Dazu gehören die Schlagwörter Sicherheit, Datenschutz, Künstliche Intelligenz, Fachkräftemangel...

Im Fokus

Dienstag, 14. November 2017 - Bei deutschen Unternehmen gilt zurzeit die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO) als einer der größten Schmerzpunkte. Eine aktuelle Momentaufnahme zum Thema Cyber Security gibt Björn Haan, Geschäftsführer im Geschäftsfeld Cyber Security Deutschland bei TÜV Rheinland, im Interview mit line-of.biz (LoB)  » weiter
Freitag, 10. November 2017 - Einfach mal schnell personenbezogene Daten aus dem Produktivumgebung kopieren und sie für die Entwicklung neuer Anwendungen einzusetzen – das lässt die Europäische Datenschutzgrundverordnung (EU-DSGVO) nicht mehr zu. Anonymisierende Alternativen sind gefragt, um die künftigen Vorgaben zu erfüllen.  » weiter
Freitag, 3. November 2017 - Organisationen, die zu diesem Zeitpunkt nicht mit der DSGVO konform sind, müssen unter Umständen hohe Geldstrafen zahlen. Das ist den meisten Chefs klar – wie es die aktuelle Ponemon-Studie belegt. Demnach sind sich 67 Prozent aller Befragten dieses Problems bewusst, jedoch hat nur die Hälfte aller in dieser Umfrage repräsentierten Organisationen ein Budget dafür eingeplant und bereits mit der Vorbereitung auf die neuen Vorschriften begonnen.  » weiter

Aktuelle Fachartikel

Donnerstag, 16. November 2017 - Europa muss sich auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Zu diesem Ergebnis kommt zumindest Europol. Wie aus dem vorgelegten Jahresbericht hervorgeht, habe die Bedrohung des organisierten Verbrechens über das Internet in den vergangenen zwölf Monaten ein „bisher beispielloses Ausmaß“ angenommen, vor allem Erpressungs-Software hat alle anderen Bedrohungen in den Schatten gestellt.  » weiter
Mittwoch, 15. November 2017 - Die Betreuung der IT-Systeme vollständig einem externen Dienstleister zu übertragen, wobei im Rahmen des geplanten Hosting-Konzeptes alle Geschäftsdaten in eine Private Cloud ausgelagert werden sollen – derartigen Überlegungen steht die Geschäftsleitung zuerst skeptisch gegenüber. Doch beim Vermögensbetreuer Spiekermann & CO AG ließen sich mit einem derartigen Konzept Ressourcen einsparen und zugleich schneller sowie mit höchster Verfügbarkeit auf die Daten und Systeme zugreifen.  » weiter
Montag, 13. November 2017 - Ein ganzheitlicher Sicherheitsansatz muss sich neben dem Schutz von Infrastruktur gegen Angriffe auf das Unternehmensnetzwerk insbesondere auf den Umgang mit und die Bewegungen von Daten im Unternehmen fokussieren. Wie sich mit User Behavior Analytics Mitarbeiter und Unternehmensdaten schützen lassen zeigt dieser Beitrag.  » weiter
Donnerstag, 9. November 2017 - Deutsche Unternehmen wollen verstärkt ins Ausland expandieren. Doch dabei gibt es einige rechtliche Fallstricke zu beachten. Mittels künstlicher Intelligenz können Firmen die Risiken umgehen.  » weiter
Donnerstag, 2. November 2017 - Ein Application Delivery Controller (ADC) muss die geschäftlichen Anforderungen erfüllen und optimal mit den bereitgestellten Anwendungen zusammenspielen. Das NetScaler Unified Gateway sorgt als einzige Remote-Zugriffslösung dafür, dass die komplette Verbindung, einschließlich der Endbenutzerseite abgesichert wird und allen Richtlinien und Vorschriften entspricht.  » weiter
Donnerstag, 2. November 2017 - Das Thema Cyber-Sicherheit ist mittlerweile auch in der Unternehmensführung angekommen. Ehe Verantwortliche in Sicherheitsmaßnahmen gegen Hackerangriffe und Daten-Leaks investieren, lohnt sich jedoch ein Blick auf die tatsächliche Bedrohungslage.  » weiter
Donnerstag, 26. Oktober 2017 - IT-Sicherheitsvorfälle nachzuvollziehen und herauszufinden, wer was gemacht hat, ist eine der größten Herausforderungen der modernen IT. Und die Suche nach den Urhebern wird zudem erschwert, da ja alle geschäftskritischen Funktionen schnellstens und kostengünstig wiederhergestellt werden sollen.  » weiter
Mittwoch, 25. Oktober 2017 - Die Mehrheit der Unternehmen sieht die Verantwortung für die Themen Datensicherung, Datenschutz und Compliance fälschlicherweise allein bei Cloud Service Providern. Zu diesem Ergebnios kommt eine Studie von Veritas. Zudem werden Organisationen ein Fünftel ihres IT-Budgets der nächsten zwei Jahre „in die Cloud“ investieren.  » weiter
Freitag, 20. Oktober 2017 - In der Logistik bergen mehrere Bereiche großes Optimierungspotenzial, etwa das Flotten- und Transportmanagement, das Einsatzzeiten, Routen, aber auch Beladungen steuert. Dabei steht die große Revolution in Sachen Digitalisierung und IoT (Internet of Things) erst noch bevor. Hier hilft es, den umfangreichen Anwendungsbereich des Internets der Dinge zuerst in Unterkategorien wie Flotten-, Transportation- und Warehouse-Management zu unterteilen, und sich dort einzeln auf die Suche nach Optimierungspotenzialen zu machen.  » weiter
Donnerstag, 19. Oktober 2017 - Im Bereich Business Intelligence (BI) setzt sich der Trend in Richtung „Self Service“ und „Empowerment von Fachanwender“ fort. Zu diesen Ergebnissen kommt der BI Survey 17 des Business Application Research Center (BARC).  » weiter
Dienstag, 17. Oktober 2017 - Die DSGVO ist keine Revolution, sondern eher eine Evolution. Doch auch wenn viele Unternehmen schon umfassende Datenschutzkonzepte implementiert haben, sollten sie die neue Regelung nicht auf die leichte Schulter nehmen. Es ist wichtig, die Anforderungen genau zu kennen und zu wissen, welche Teile der Verordnung im Unternehmen zeitnah umgesetzt werden müssen.  » weiter
Freitag, 13. Oktober 2017 - Die ab Mai 2018 geltende EU-DSGVO bringt viele Veränderungen und Herausforderungen mit sich: Eine durchdachte Cloud-Strategie vereinfacht Gesetzeskonformität und ermöglicht innovative Digitalisierungsvorhaben.  » weiter
Donnerstag, 12. Oktober 2017 - Sie tauchen immer öfter in den Schlagzeilen auf und können enormen Schaden anrichten: DDoS-Angriffe, Ransomware und Co. Einige der jüngsten Attacken hatten es besonders auf DNS-Server abgesehen. Denn das Domain Name System (DNS) ermöglicht Angreifern leichtes Spiel, was viele potenzielle Opfer nicht wissen – oder ignorieren.  » weiter
Mittwoch, 11. Oktober 2017 - Wie ein Unternehmen auf Bedrohungen und Cyber-Angriffe reagiert, ist die wahre Messlatte für seine Geschäfts-Performance. Ein wirkungsvolles Ökosystem aus Sicherheitslösungen und Dienstleistungen hilft, die Kriminellen von der Bühne zu verweisen, das Publikum zu schützen und mit entsprechenden Leistungen zu begeistern.  » weiter
Dienstag, 10. Oktober 2017 - Unternehmen sollten neun Fragen berücksichtigen, wenn sie mit Anbietern von vermeintlichen KI/ML-Lösungen in Kontakt treten. Nur so lassen sich Qualität und Eigenschaften der angebotenen Lösungen objektiv und verlässlich bewerten.  » weiter
Dienstag, 10. Oktober 2017 - Unternehmen unterschiedlichster Branchen – von Automotive über die Telekommunikation bis in das Versicherungswesen – sind von der digitalen Revolution betroffen und müssen ihr Produktportfolio überdenken. Die Herausforderung liegt darin, die Erneuerung existierender Produktsparten und die Entwicklung neuer digitaler Produkte unter einen Hut zu bringen.  » weiter
Montag, 9. Oktober 2017 - Die bei den GDATA Business Lösungen integrierte Anti-Ransomware-Technologie lässt Erpressertrojanern, also der Ransomware, keine Chance mehr und verhindert Datenverluste und Ausfälle der IT-Infrastruktur. Erstmals vorgestellt werden die Netzwerklösungen vom 10. bis zum 12. Oktober 2017 auf der it-sa in Nürnberg.  » weiter
Donnerstag, 5. Oktober 2017 - Immer kürzer werden die Schatten, die die Europäische Datenschutzgrundverordnung (EU-DSGVO) vorauswirft. Sie bringt immer mehr Aspekte ans Licht, über die sich Unternehmen Gedanken machen müssen – die oft zitierte „Schatten-IT“ ist einer, die Klassifizierung von Daten ein anderer.  » weiter
Donnerstag, 5. Oktober 2017 - Stimmprofil statt Abfrage-Hürdenlauf – auf diesen kurzen Nenner lässt sich der Einsatz der Sprachbiometrie zur Authentifizierung bringen. Die Real Time Authentication wird über spezielle Software in Sekundenschnelle automatisch im Hintergrund umgesetzt und gilt dabei als nahezu fälschungssicher.  » weiter
Freitag, 29. September 2017 - MaxParallel für SQL Server ist ab sofort weltweit über autorisierte DataCore-Vertriebspartner sowie über den Azure Marketplace verfügbar. Die Plug-and-Play-Software unterstützt on-premise und in der Azure-Cloud SQL Server in den Versionen 2016, 2014, 2012 und 2008.  » weiter
Mittwoch, 27. September 2017 - Ein Paradigmenwechsel erscheint in der IT als nötig, denn alle wesentlichen Informationsströme werden über Computersysteme abgewickelt. Neben Sicherheit und wirtschaftlichen Interessen geht es um die Betriebsfähigkeit von Infrastrukturen überhaupt. Laut einer aktuellen Bitkom-Studie entsteht der deutschen Wirtschaft jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Deswegen hat Bitkom-Präsident Achim Berg bei der Vorstellung der Studie besonderes Augenmerk auf die Abwehr von Spionageangriffen auf die deutsche Wirtschaft gelegt.  » weiter
Mittwoch, 13. September 2017 - Unternehmen mit mehreren Standorten sind auf eine kostengünstige und hochverfügbare Koppelung ihrer Niederlassungen angewiesen. Denn alle Ressourcen sollen jederzeit miteinander verbunden sind, und alle Mitarbeiter Zugriff haben. Die Netscaler-Systeme bieten eine Virtualisierung der WAN-Anbindung und den Einzug eines „Software Defined Networking im Bereich der Wide Area Networks“ (SD-WAN). Damit lassen sich die meisten Probleme aus dem Weg räumen.  » weiter

Security: Gegenmaßnahmen für aktuelle Bedrohungen

Donnerstag, 9. März 2017 - Identity Management (IdM) und Identity und Access Management (IAM) gelten lediglich als zwei Schritte von vielen auf dem Weg zur Identity Governance (IG). Vor allem der geräte- und ortsunabhängige Zugriff auf die IT-Ressourcen eines Unternehmens ziehen komplexe Anforderungen nach sich.  » weiter
Mittwoch, 8. März 2017 - Unternehmen dürfen in ihren Anstrengungen zur Verbesserung der IT-Sicherheit daher nicht nur nicht nachlassen, sie müssen diesbezügliche Aktivitäten auch immer wieder auf den Prüfstand stellen. Für eine effektive Sicherheitsstrategie sind Best Practices unerlässlich, die IT-Verantwortliche beherzigen sollten.  » weiter
Mittwoch, 8. März 2017 - Unternehmen werden trotz ausgefeilter Security zunehmend erfolgreich von Cyber-Kriminellen angegriffen. Doch der Einsatz von zusätzlichen Ressourcen und Technologien scheint weniger effektiv. Security benötigt neue Lösungen, die einzelne Security-Inseln intelligent und in Echtzeit miteinander vernetzen – Synchronized IT-Security.  » weiter
Dienstag, 7. März 2017 - Die Vorteile des Konzepts der „Operational Security“ verdeutlicht Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, im Interview mit line-.of.biz. Nach seiner Einschätzung liegen die Herausforderung auch in den organisatorischen Strukturen vieler Unternehmen, wo die Abteilungen IT-Betrieb und IT-Sicherheit überwiegend parallel und weitgehend unabhängig voneinander agieren.  » weiter
Montag, 6. März 2017 - Es lässt sich nicht von der Hand weisen, dass Ransomware-Attacken zunehmen – und das in jeder Branche und ganz unabhängig von der Größe und Ausrichtung eines Unternehmens oder einer Organisation. Michael Haas, Area Sales Director Central Europe bei WatchGuard, schildert im Interview, wie dieser Bedrohung beizukommen ist.  » weiter
Montag, 6. März 2017 - Unternehmen nutzen Cloud-Lösungen und Mobility, um ihr Wachstum zu unterstützen und leistungsfähiger zu werden. Doch die Technologie bringt gleichzeitig neue Herausforderungen mit sich. Vor allem wenn es darum geht, Informationssicherheit zu gewährleisten.  » weiter
Freitag, 3. März 2017 - Ende 2016 hat das Bot-Netz Mirai die Öffentlichkeit mehrmals aufgeschreckt. Neuartige DDoS-Attacken, in denen mehrere hunderttausend gekaperte IoT-Geräte zur Übermittlung der Schadsoftware eingesetzt wurden, richteten teils große Schäden an. Wie können sich Unternehmen vor dieser Gefahr schützen?  » weiter
Freitag, 3. März 2017 - Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider, beispielweise für die IT-Security.  » weiter
Freitag, 3. März 2017 - Die Anzahl der Cyber-Angriffe, die auf bekannten Open-Source-Schwachstellen beruhen, wird um 20 Prozent steigen. Hochentwickelte Angriffe auf Basis von Open-Source-Schwachstellen werden zum Standard. Der erste Rückruf eines Automobilherstellers aufgrund einer Open-Source-Lücke wird immer wahrscheinlicher du auch Firmenkäufe könnten wegen einer entdeckten Sicherheitslücke scheitern. Dese vier Aussagen im Kontext der Open-Source-Sicherhei vertritt man bei Black Duck.  » weiter
Freitag, 3. März 2017 - Laut einer Untersuchung des Branchenverbandes Bitkom arbeitet fast ein Drittel der Angestellten in Deutschland über ein mobiles Endgerät. Mit Laptop, Smartphone und Tablet sind Mitarbeiter von unterwegs, beim Kunden oder zu Hause im Home Office produktiv. Diese Mobilität schafft allerdings große Herausforderungen für die IT-Security, die die komplexen Applikationslandschaften der Geräte überwachen muss.  » weiter
Freitag, 3. März 2017 - Prävention statt Feuerwehr – dieses Motto predigt der Geschäftsführer von Jakobsoftware, Jürgen Jakob, im Interview mit Line-of.biz. Dabei zeichnen sich nach seiner Einschätzung neue Rollen für Hersteller und Reseller im Security-Sektor ab.  » weiter
Freitag, 3. März 2017 - Das Industrial Internet of Things (IIoT) wird das Zusammenwachsen von Informationstechnik und Fertigungstechnologien weiter beschleunigen. Wer sich dem Ansatz verschließt, läuft Gefahr, von agileren Mitbewerbern überholt zu werden. Daher müssen sich Unternehmen mit dem IIoT auseinandersetzen. Wichtig ist, dass sie dabei auch Aspekte wie Cyber-Security und Datenschutz im Auge behalten – und zwar von Anfang an. Nicht zuletzt auch deshalb, weil verschärfte Datenschutzgesetze wie die Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) der Europäischen Union sowie Compliance-Regeln dies erfordern.  » weiter
Freitag, 3. März 2017 - Dass die digitale Transformation neben neuen Möglichkeiten auch neuartige Sicherheitsrisiken mit sich bringt, ist unvermeidlich. Doch wer sich den Risiken nicht verschließt und dabei trotzdem die eigene Unternehmensidentität im Blick behält, kann in Zusammenarbeit mit ausgebildeten Security-Experten schnell ein ganzheitliches Sicherheitskonzept aufstellen, dass auch gegen die modernen Bedrohungen gewappnet ist.  » weiter
Freitag, 3. März 2017 - Ein Cloud Access Security Broker (CASB) bietet die notwendige Extraportion Sicherheit für Infrastructure-as-a-Service-Angebote. Dabei gilt es die Herausforderungen aber auch den Nutzen der CASBs zu kennen.  » weiter
Freitag, 3. März 2017 - Die Sicherheitslage der IT-Infrastruktur Unternehmen und Organisationen ändert sich ständig. Daher reicht eine einmalige oder gelegentliche Bestandsaufnahme nicht aus. Gefragt ist ein kontinuierlicher Prozess, der IT-Schwachstellen identifiziert, klassifiziert und deren Behebung dokumentiert. Genau diese Aufgabe übernimmt Vulnerability Management. Dabei soll es keineswegs verwandte Sicherheitsansätze ablösen, sondern sie richtig koordinieren.  » weiter

Fachartikel

Mittwoch, 1. März 2017 - Das „SAP Cloud Platform SDK for iOS“ soll am 30. März ausgeliefert werden. Doch die SAP Academy for iOS bietet ab sofort Schulungen an. Teilnehmer des Early-Adopter-Programms erkennen bereits die Vorteile des SDK bei der Entwicklung nativer iOS-Anwendungen.  » weiter
Freitag, 24. Februar 2017 - Der Server-Markt schrumpft, doch hyperkonvergente Systeme stellen die Ausnahme von der Regel dar. Das war ein Grund, warum HP Enterprise (HPE) den Hyperkonvergenz-Spezialisten SimpliVity übernommen hat.  » weiter
Donnerstag, 23. Februar 2017 - Offenbar wollen die Unternehmen in den Genuss der Vorteile der öffentlichen Cloud kommen, suchen aber immer noch nach Möglichkeiten, diese im eigenen Rechenzentrum zu realisieren. Diese Schlussfolgerung legen die Ergebnisse einer repräsentativen Umfrage der forsa.main Marktinformations GmbH im Auftrag von Nutanix nahe.  » weiter
Dienstag, 21. Februar 2017 - Es geht auf den diesjährigen Technologietagen der DSAG in Mannheim nicht nur um die Zukunft der IT-Landschaften in den Unternehmen, sondern zunehmend auch um diejenigen, die damit arbeiten sollen. In der sogenannten Generation Z, die mit Google, Facebook und Social Media, mit Apps und Tablets aufgewachsen ist, kann der Kenntnisstand über SAP-Lösungen teilweise noch ausgebaut werden. Die dringend benötigten, zukünftigen Spezialisten müssen davon überzeugt werden, dass auch die Arbeit mit SAP-Technologie innovativ und spannend sein kann.  » weiter
Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Donnerstag, 16. Februar 2017 - Kleine und Mittelständische Unternehmen profitieren von ihren Investitionen in den Digitalen Wandel. Zu diesem Ergebnis kommt eine globale Studie des Marktforschungsinstituts IDC im Auftrag von SAP  » weiter
Mittwoch, 15. Februar 2017 - Handel, Dienstleistungen, Fertigung – im Zuge der Digitalisierung werden die Karten in vielen Branchen neu gemischt. Wirtschaftlicher Erfolg hängt künftig davon ab, ob es gelingt die Wertschöpfung lückenlos zu digitalisieren und Prozesse flexibler zu gestalten. Standardisierten Integrationsplattformen wie der proALPHA Integration Workbench (INWB) fällt dabei eine Schlüsselrolle zu.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Montag, 6. Februar 2017 - Die Blockchain-Technologie hat das Potenzial, Einsatzfelder wie die öffentliche Verwaltung und Regierungsstellen, die Versicherungsbranche, das Gesundheitswesen und das Supply Chain Management umzukrempeln.  » weiter
Montag, 6. Februar 2017 - Die digitale Transformation verändert Geschäfts- und Produktionsprozesse in Unternehmen. Im Zentrum stehen die SAP-Landschaften, die neue Rolle der IT und das komplexere Anforderungsprofil für externe IT-Dienstleister. Dabei spielt der Umstieg auf SAP HANA und SAP S/4HANA eine große Rolle.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Dienstag, 31. Januar 2017 - Die Digitale Transformation ist bereits in den Budgets verankert – so lautet ein Ergebnis der DSAG-Investitionsumfrage 2017. Nach wie vor sind Investitionen in klassische Produkte wie die Business Suite für über die Hälfte der DSAG-Mitglieder im deutschsprachigen Raum als wichtig gesetzt. Immerhin 16 Prozent der Befragten planen, massiv in S/4HANA zu investieren.  » weiter
Montag, 30. Januar 2017 - Nicht für jeden Onlinehandel ist der Erfolg ein Selbstläufer: Es gilt, sich insbesondere die neuesten Trends anzueignen, um sich von der Konkurrenz abzugrenzen. Die Experten von Ve Interactive geben dazu einen informativen Ausblick.  » weiter
Freitag, 27. Januar 2017 - Unternehmen in Deutschland haben einen Perspektivwechsel in Sachen Cloud vollzogen. Diese Einschätzung von IDC trifft in dreifacher Hinsicht zu und bestätigt sich durch die Ergebnisse der neuen IDC Studie „Cloud Computing in Deutschland 2017“.  » weiter
Donnerstag, 26. Januar 2017 - Einfach drauf los zu „migrieren“, ist bei geschäftskritischen Applikationen wie ERP-Systemen nicht akzeptabel. Nach Praxiserfahrungen von Panaya und seinen Partnern ist es hilfreich, den Weg hin zu S/4HANA in mehrere Phasen zu unterteilen.  » weiter
Dienstag, 24. Januar 2017 - In seiner Mitteilung für das abgelaufene vierte Quartal 2016 hat SAP SE ein hervorragendes Ergebnis vermeldet. Cloud-Umsätze und der Umstieg auf SAP HANA zählen laut SAP-Vorstandssprecher Bill McDermott zu den treibenden Faktoren. Innovationen mit Technologien wie die Blockchain sollen auch künftig für Umsatzrekorde garantieren.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Freitag, 13. Januar 2017 - Ransomware wird auch 2017 die Anwenderunternehmen behelligen. Daher hilft ein juristischer Spickzettel, um nach einem Befall mit dieser Malware die richtigen Schritte einzuleiten und den verschiedenen Vorschriften zu entsprechen – die allerdings von Branche zu Branche verschieden sind.  » weiter
Donnerstag, 12. Januar 2017 - Viel ist zu tun, wenn ein Unternehmen den Umstieg aus S/4HANA angehen möchte. Experten vom SAP-Partner Fujitsu skizzieren, welche Herausforderungen auf Unternehmen zukommen und wie sie gelöst werden können.  » weiter
Donnerstag, 5. Januar 2017 - Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch damit wird die generelle WAN-Optimierung nicht überflüssig.  » weiter
Montag, 5. Dezember 2016 - So vielfältig wie die Aspekte und Herausforderungen der digitalen Transformation, so abwechslungsreich sind auch die Themen, die in der neuen DSAG-Veröffentlichung „Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft“ aufgegriffen werden. Das inhaltliche Spektrum reicht von erfolgreichen Digitalisierungsbeispielen und Best Practices über Lösungsübersichten und Checklisten, die Anwendern den Übergang leichter machen sollen, bis hin zu zentralen Zukunftsthemen.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter

Schwerpunkt Business Intelligence

Donnerstag, 25. Februar 2016 - Die Bereitstellung der Analyseergebnisse auf mobilen Plattformen gewinnt an Bedeutung. Anwender von BI-Lösungen verbringen nicht zwangsweise ihren gesamten Arbeitstag am Desktop PC im Büro. Zudem ergibt sich mit dem Konzept „BI as a Service“ eine niedrige Einstiegshürde in die „BI-Welt – vor allem kleine und mittelständische Firmen sowie Start-ups ziehen diese Variante mit geringen Investitionskosten vor.  » weiter
Donnerstag, 25. Februar 2016 - Wenn über „Self-Service-BI“ die Entscheidungen vieler Anwender getroffen werden, sollte die Integrität der Daten das primäre Ziel jeder BI-Strategie sein. Um für valide Daten und damit für eine sichere Entscheidungsgrundlage zu sorgen, kommt es vor allem auf fünf Punkte an: Stammdaten-Management, Data Stewardship, Data Governance, Analyse der Informationszugriffe sowie Metriken zur Bewertung der Datenqualität.  » weiter
Donnerstag, 25. Februar 2016 - Predictive Analytics ist ein hochspannendes Thema, nicht nur für Industrie 4.0. Doch wie lässt sich das technisch umsetzen – muss es immer „ In Memory“ sein? Eine Einschätzung sagt zwar nein, aber ab einer bestimmten Datenmenge kommt man an „In Memory“ einfach nicht mehr vorbei: Dieser Ansatz erweist sich als wesentlich schneller als andere Systeme und liefert in der Auswertung die Performance, die agile Unternehmen heutzutage benötigen.  » weiter
Mittwoch, 24. Februar 2016 - Das größte Potenzial bei BI-Investitionen liegt im Self-Service. Oftmals herrschen allerdings noch diffuse Ängste, und vor allem fehlt es an den richtigen Tools. Generell sollte eine wesentliche Voraussetzung erfüllt sein: Es gilt, einheitliche Begriffsdefinitionen im Unternehmen festzulegen – etwa was Umsatz ist, was Gross Margin, was EBITDA. Wer dies klar definiert hat, der hat bereits den ersten Schritt in Richtung Self-Service BI vollzogen.  » weiter
Mittwoch, 24. Februar 2016 - „Die Automatisierung der Analyse-Abläufe bringt vor allem mehr Effizienz, da die Analyse-Abläufe sehr viel schneller durchgeführt werden können“, erklärt Dirk Häußermann, Informatica im Interview. Dennoch komme es nicht nur auf den Analytics-Prozess allein, sondern vor allem auch auf die entsprechende Vor- und Aufbereitung der Daten an  » weiter
Mittwoch, 24. Februar 2016 - Die meisten größeren und auch bei mittleren Unternehmen stellen die hohe Bedeutung datenbankgestützter Planungssysteme und ihren großen Nutzen schon längst nicht mehr in Frage. Doch dabei gehören alle Facetten der Unternehmensplanung berücksichtigt. Nur so kommen Unternehmenslenker zu einer guten Grundlage für unternehmerische Entscheidungen.  » weiter
Mittwoch, 24. Februar 2016 - In einem Whitepaper zu den fünf Quick Wins eines CIOs führt Daniel Csillag, Vice President Enterprise Market DACH bei der Sage Software. aus, wie integrierte Technologien dabei helfen, schneller und wirtschaftlicher zu produzieren.  » weiter
Donnerstag, 4. Februar 2016 - Unternehmen erkennen zunehmend die strategische und wirtschaftliche Bedeutung fortgeschrittener Analyseverfahren, auch als Advanced und Predictive Analytics bezeichnet. In der Praxis beschränkt man sich indes häufig noch aufüberschaubare Projekte, um zunächst mehr Erfahrung zu sammeln. Dies ergab die BARC-Anwenderbefragung „Advanced & Predictive Analytics. Schlüssel zur zukünftigen Wettbewerbsfähigkeit“.  » weiter
Freitag, 22. Januar 2016 - Der IT-Dienstleister Consol bringt in seinem Big-Data-Leitfaden für den Mittelstand die Erfahrung aus zahlreichen Big-Data-Projekten in unterschiedlichsten Branchen von der Automobil-, Finanz-, Telekommunikations- und Medienbranche bis hin zum Handel ein. Der Leitfaden ist kostenlos erhältlich.  » weiter

Weitere Beiträge

Donnerstag, 26. November 2015 - S/4 HANA ist bei SAP-Kunden ein wichtiger Punkt auf der IT-Agenda. Allerdings wird das neue Kapitel in der SAP-Geschichte derzeit eher als Pflichtprogramm empfunden, weniger als Innovationsmotor, wie die aktuelle Studie „S/4 HANA – Relevanz für SAP-Kunden, Erwartungen und Hindernisse“ des Marktanalyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) zeigt.  » weiter
Donnerstag, 19. November 2015 - Mit Windows 1.0 drückte Microsoft 1985 der Produktgattung Personal Computer seinen Stempel auf. 30 Jahre später erscheint Windows 10: Vom „grafischen Aufsatz“ für den Desktop PC zur einheitlichen Plattform für alle Geräte.  » weiter
Mittwoch, 18. November 2015 - Im Big Data Vendor Benchmark 2016 wurden 100 relevante Anbieter in Deutschland analysiert und ganze 43 Unternehmen als „Leader“ qualifiziert. Generell gewinnt die Big-Data-Ethik an Bedeutung, herstellerseitig wie anwenderseitig. Für den deutschen Markt prognostiziert die Experton Group bis zum Jahr 2020 ein jährliches durchschnittliches Wachstum von 23,1 Prozent bei einem Umsatzvolumen von 3,745 Milliarden Euro. Damit gehöre der Big-Data-Markt zu den stärksten Wachstumstreibern im IT-Umfeld.  » weiter
Donnerstag, 12. November 2015 - Aus Sicht der Unternehmen bieten diese Datenmengen fast unermessliche Chancen. Business Intelligence und Data Science sind hier die Schlagworte: Moderne Technologien, Methoden und Algorithmen erlauben flexible Analysen umfangreicher Daten in Echtzeit. Die Steuerung von Geschäftsprozessen und die Grundlagen unternehmerische Entscheidungen basieren zunehmend auf diesen Analysen.  » weiter
Mittwoch, 11. November 2015 - Die Motivation ist meist dieselbe: Fachkräfte in Deutschland sind rar, teuer und schlecht verfügbar. Outsourcing nach Indien erscheint da schnell als gangbarer und kostengünstiger Ausweg. Aber Vorsicht: Unternehmen sollten sich darüber im Klaren sein, was auf sie zukommt. Eine intensive Vorbereitung tut Not und zudem gehört das für das Unternehmen richtige Modell ausgewählt.  » weiter
Freitag, 1. Mai 2015 - Bei der Abschätzung des Integrationsaufwand von Inhouse-IT versus SaaS-Angeboten aus der Public Cloud kommt es immer auf die Schnittstellen an. Selbst in kleinen Betrieben kommen oft mehrere Applikationen zum Einsatz, die zusammen einen Prozess abdecken. Je mehr verschiedene Anwendungen zusammenspielen sollen, umso höher wird auch der Integrationsbedarf.  » weiter
Donnerstag, 16. April 2015 - Wenn PCs, Server oder Mobilsysteme mit Schadsoftware verseucht werden, kann das eine ernst zu nehmende Gefahr für Unternehmen und Organisationen darstellen. Vor allem dann, wenn den Angreifern interne Informationen in die Hände fallen. Aber solche Vorfälle haben auch ein Gutes: Sie machen transparent, welche IT-Sicherheitsmaßnahmen optimiert werden müssen.  » weiter
Freitag, 10. April 2015 - Microsoft Dynamics CRM for Good ermöglicht Kunden, ihre mobilen CRM-Implementierungen zu beschleunigen und dabei Kundendaten zu schützen. Dazu ist der sichere Container von Good Technology nun für Microsofts CRM-Lösung verfügbar. Das soll für Sicherheit auf App-Level sorgen.  » weiter

EU-DSGVO

Hier geht es zur Themenseite EU-DSGVO.