IT-Lösungen für Fachabteilungen im Unternehmen

News

Mittwoch, 16.05.2018

In vielen Unternehmen werden Cloud-Services dezentral...

Dienstag, 15.05.2018

Die SAP SE hat heute bekanntgegeben, dass sie von der...

Montag, 14.05.2018

Unternehmen mit „digitaler Reife“ genießen mehr...

Aktuelle E-Paper

 

 

 

E-Paper-Archiv

 

 

 

TagCloud

TYPO3 Cumulus Flash tag cloud requires Flash Player 9 or better.

Aktuelles

18.05.2018 - 

Das wichtigste Ergebnis einer Befragung von 512 Sicherheitsexperten auf der RSA Conference 2018 lautet: 64 Prozent dieser Spezialisten geben an, dass ihr persönlicher Gebrauch von Verschlüsselung aufgrund der jüngsten geopolitischen Veränderungen...

17.05.2018 - 

Monatelang hat die Einführung der DSGVO zum Schutz der Daten- und Informationssicherheit bestimmt. Dabei ging eine zweite, wichtige Neuerung beinahe unter: Am 9. Mai 2018 war das „Go-Live“-Datum für die EU-Richtlinie zur Netz- und...

Aktuelle Fachartikel

Freitag, 18. Mai 2018 - Die Mehrheit der Unternehmen betrachtet die DSGVO als Chance zur Verbesserung von Datenschutz und Sicherheit. Diese Aussage belegt eine weltweite Studie von IBM unter 1500 Verantwortlichen in Unternehmen. Die Regulierung und Verbrauchererwartungen führen dazu, dass Unternehmen ihre Sicht auf Datenhaltung überdenken: 80 Prozent der befragten Unternehmen planen eine Verringerung der Menge an gespeicherten personenbezogenen Daten.  » weiter
Mittwoch, 16. Mai 2018 - Durch bessere Fähigkeiten bezüglich der Kundeninteraktion und der User Experience können auch Unternehmen mit Ursprung in der Offline-Welt die Vorteile von disruptiver Technologie einsetzen. Dieser Schritt ist wichtig, denn die Digitalisierung verändert früher oder später die Wettbewerbssituation in nahezu jeder Branche. Tommy Hilfiger setzt beispielsweise auf Digital Showrooms.  » weiter
Dienstag, 15. Mai 2018 - Um die IT-Sicherheit aufrechterhalten zu können, brauchen IT-Abteilungen agentenfreie Lösungen, die jedes Gerät in dem Moment sehen und überwachen kann, in dem es sich mit dem Netzwerk verbindet. Und gleichzeitig müssen solche Monitoring-Tools auch aktive und passive Maßnahmen unterstützen, die ein Zusammenspiel mit den bereits vorhandenen Sicherheitslösungen erlauben.  » weiter
Montag, 14. Mai 2018 - Die künftigen GDPR-Richtlinien bereiten Unternehmen nach wie vor Bauchschmerzen. Die Nichteinhaltung ist schließlich teuer. Mit der richtigen Vorbereitung können Unternehmen jedoch zielgerichtet ein Fundament für mehr Datensicherheit und GDPR-Compliance aufbauen. Letztendlich kommt dies nicht nur der IT-Abteilung eines Unternehmens zugute, sondern auch dem Unternehmen, denn höhere Sicherheitsstandards stärken das Vertrauen der Anwender.  » weiter
Freitag, 11. Mai 2018 - Die DSGVO enthält gegenüber dem DPA (Data Protection Act) bedeutende Änderungen. Der wichtigste Zusatz betrifft Verantwortlichkeit. Die DSGVO verlangt von Unternehmen den Nachweis ihrer Compliance – zum Beispiel durch Dokumentation/Aufzeichnung der Richtlinien, die Entscheidungen zugrunde liegen.  » weiter
Donnerstag, 3. Mai 2018 - Mit dem „Netscaler aus der Cloud“ optimiert Citrix die Ausnutzung der verfügbaren Bandbreite. So lässt sich die Widerstandsfähigkeit der gehosteten Applikationen gegen Ausfälle der internen oder externen Netzwerkinfrastruktur verbessern. Besonders hybride Cloud-IT-Infrastrukturen profitieren davon.  » weiter
Freitag, 6. April 2018 - Die Mitarbeiter in den Unternehmen benötigen zu jeder Zeit Zugriff auf „ihre“ Daten, Apps und Arbeitsumgebungen. Mit dem Management-Layer der Citrix Cloud lässt sich diese Aufgabenstellung effektiv lösen.  » weiter
Montag, 26. März 2018 - 30 Prozent mehr Umsatz bei nur 10 Prozent höherer Mitarbeiterzahl in den ersten fünf Jahren seit der proALPHA-Einführung – mit diesem Zwischenergebnis ist die apra-Gruppe sehr zufrieden. Das Unternehmen ist in den Branchen Elektrotechnik, Maschinenbau und Medizintechnikaktiv, stattet aber auch die Hochleistungs-Rechenzentren von Banken, Versicherungen und Industriebetrieben aus.  » weiter
Donnerstag, 22. März 2018 - Die Europäische Datenschutzgrundverordnung (EU-DSGVO) wird heiß diskutiert und dennoch ergab Studie von HubSpot, dass gerade einmal 36 Prozent aller Unternehmensführer und Marketers wissen, was sich hinter dem Begriff EU-DSGVO verbirgt, dabei sind gerade sie es, die sich am meisten Gedanken über Einhaltung der neuen Vorgaben machen sollten. Dazu kommt, dass 22 Prozent der Unternehmen noch nichts unternommen haben, um sich auf die Verordnung vorzubereiten.  » weiter
Dienstag, 20. März 2018 - Immer mehr Unternehmen setzen auf die Möglichkeiten, die Künstliche Intelligenz (KI) ihnen an die Hand gibt. So bietet KI noch nie dagewesene Chancen, mehr aus Marketingaktivitäten herauszuholen und dabei gleichzeitig Aufwand zu reduzieren. Daten lassen sich schneller analysieren und gewähren tiefere Einblicke. Ein weiterer Vorteil ist zweifelsohne, dass KI-Anwendungen kontinuierlich lernen und sich an ändernde Kundensegmente anpassen. Das Resultat sind noch persönlichere, digitale Erlebnisse. Kurz gesagt, KI macht Marketingspezialisten besser in dem, was sie tagtäglich tun.  » weiter
Montag, 19. März 2018 - Mit dem digitalen Wandel ist die Automotive-Branche der dynamischsten Veränderung seit Einführung des Verbrennungsmotors unterworfen. Bereits heute verfügen Pkw je nach Modell über eine Rechenkapazität von bis zu 20 Computern, die bis zu 25 GByte pro Fahrstunde verarbeiten. Gesammelt werden die Daten von rund 100 Sensoren im Auto, hinzu kommen je nach Modell die Daten der eingebauten Fahrerassistenz-Kameras. Doch diese Daten gilt es alle „nutzbringend“ zum Einsatz zu bringen.  » weiter
Dienstag, 13. März 2018 - Viele kleine und mittlere Unternehmen stehen unter Druck, sich wesentlich stärker als bisher mit dem Thema Datenschutz auseinanderzusetzen. Sie haben meist den größten Nachholbedarf und müssen grundlegende Fragen klären. Henning Bruestle, Vice President Enterprise Sales Germany bei OpenText, bezieht im Intreview mit www.line-of.biz dazu Stellung.  » weiter
Freitag, 9. März 2018 - Die Europäische Datenschutzgrundverordnung (EU-DSGVO) räumt den Betroffenen mehr Rechte in Bezug auf ihre Daten ein, allem voran im Hinblick auf Korrektur und Löschung. Damit besitzen sie gegenüber Unternehmen das Recht auf Auskunft über die Herkunft der Angaben sowie das Recht auf Änderung und Entfernung. Das zieht allerdings für Unternehmen vielfältige Konsequenzen nach sich. Denn die Kern-IT-Systeme müssen diesen Anforderungen genügen.  » weiter
Donnerstag, 8. März 2018 - „Rentabilität basiert auf Integration“ – diese Devise vertrat Jochen Wießler, Managing Director DACH bei UNIT4, im Gespräch mit line-of.biz. Dabei sieht er ein enormes Potenzial für die Dienstleistungsbranche, wenn sie mit den passenden Tools agiert und sich zu einer weitgehenden Standardisierung der Abläufe durchringt.  » weiter
Dienstag, 6. März 2018 - Die 100prozentige Compliance zur EU-DSGVO wird man wohl nie erreichen. Doch Unternehmen sollten sich auf die wesentlichen Anforderungen konzentrieren und vor allem genau dokumentieren, welche Aktionen anstehen und wie sie die Umsetzung der DSGVO-Vorgaben realisieren. Diese Tipps stammen von Gerald Pernack, Archer eGRC Solutions Consultant bei RSA Security.  » weiter
Montag, 5. März 2018 - Marktübliche Verschlüsselungsprodukte basieren auf Algorithmen wie dem AES (Advanced Encryption Standard) und gelten als sehr sicher. Der Aufwand einer Brute Force Attack, bei der alle möglichen Kombinationen durchgerechnet und ausprobiert werden, steigt mit der Schlüssellänge exponentiell. Selbst die NSA verfügt nicht über die Ressourcen, um AES in großem Stil zu brechen, denn der Angriff benötigt neben enormer Rechenzeit auch mehr Energie, als in den USA pro Jahr verbraucht wird. Spezialisten haben errechnet, dass die Größe der Geheimanlagen der NSA bei Weitem nicht ausreiche, um dort die benötigte Energie zu produzieren.  » weiter
Donnerstag, 1. März 2018 - Die neue EU-weite Datenschutz-Grundverordnung, kurz DSGVO, trat bereits am 24. Mai 2016 in Kraft und muss ab dem 25. Mai 2018 in allen Unternehmen in Deutschland angewendet werden. „Die überarbeitete DSGVO sorgt spätestens ab dann für umfangreiche Pflichten, die aktiv erfüllt sein wollen, um Fehler und unter Umständen empfindlich hohe Bußgelder zu vermeiden“, erläutert Dr. Alexander Malatidis, Justiziar bei der Haufe Group.  » weiter
Mittwoch, 28. Februar 2018 - Insgesamt lässt sich durch MPS das gesamte Output-Management sinnvollerweise auch gleich in das bestehende IT-Management integrieren, wodurch sich die IT-Prozesse insgesamt vereinfachen lassen. Aufgrund des Wildwuchses im Bereich der Ausgabegeräte kennen viele mittelständische Unternehmen den Ausgangspunkt für ein MPS-Projekt nicht. Daher stellt sich die Frage, welche Analysemaßnahmen sich für das Ermitteln des Status quo empfehlen. Experten von dtrei Herstellern verdeutlichen, welche Strategie für Anwender erfolgversprechnd ist.  » weiter
Mittwoch, 14. Februar 2018 - Bei den Modellreihen mit Power9-Chip hat IBM eine „Scale-Out“-Linie (die S-Modelle) sowie „Linux-Only“-Maschinen (die L-Modelle) zusammen mit den H-Modellen vorgestellt. Bei den Servern handelt es sich um ein- oder Zweisockelsysteme mit bis zu 4 TByte Arbeitsspeicher. Vor allem die H-Modelle sollen sich für den Einsatz von unternehmenskritischen Anwendungen wie zum Beispiel S/4 HANA eignen.  » weiter
Freitag, 2. Februar 2018 - Verschlüsselung nach dem Prinzip der „Perfect Forward Secrecy“ verspricht mehr Sicherheit für Unternehmen. Denn im Gegensatz zu den aktuell gängigen Kryptoverfahren bietet die PFS-Verschlüsselung einen zusätzlichen Schutz vor einer nachträglichen Entschlüsselung von Cyber-Kriminellen – oder auch von Behörden wie der NSA.  » weiter

Security: Gegenmaßnahmen für aktuelle Bedrohungen

Donnerstag, 9. März 2017 - Identity Management (IdM) und Identity und Access Management (IAM) gelten lediglich als zwei Schritte von vielen auf dem Weg zur Identity Governance (IG). Vor allem der geräte- und ortsunabhängige Zugriff auf die IT-Ressourcen eines Unternehmens ziehen komplexe Anforderungen nach sich.  » weiter
Mittwoch, 8. März 2017 - Unternehmen dürfen in ihren Anstrengungen zur Verbesserung der IT-Sicherheit daher nicht nur nicht nachlassen, sie müssen diesbezügliche Aktivitäten auch immer wieder auf den Prüfstand stellen. Für eine effektive Sicherheitsstrategie sind Best Practices unerlässlich, die IT-Verantwortliche beherzigen sollten.  » weiter
Mittwoch, 8. März 2017 - Unternehmen werden trotz ausgefeilter Security zunehmend erfolgreich von Cyber-Kriminellen angegriffen. Doch der Einsatz von zusätzlichen Ressourcen und Technologien scheint weniger effektiv. Security benötigt neue Lösungen, die einzelne Security-Inseln intelligent und in Echtzeit miteinander vernetzen – Synchronized IT-Security.  » weiter
Dienstag, 7. März 2017 - Die Vorteile des Konzepts der „Operational Security“ verdeutlicht Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, im Interview mit line-.of.biz. Nach seiner Einschätzung liegen die Herausforderung auch in den organisatorischen Strukturen vieler Unternehmen, wo die Abteilungen IT-Betrieb und IT-Sicherheit überwiegend parallel und weitgehend unabhängig voneinander agieren.  » weiter
Montag, 6. März 2017 - Es lässt sich nicht von der Hand weisen, dass Ransomware-Attacken zunehmen – und das in jeder Branche und ganz unabhängig von der Größe und Ausrichtung eines Unternehmens oder einer Organisation. Michael Haas, Area Sales Director Central Europe bei WatchGuard, schildert im Interview, wie dieser Bedrohung beizukommen ist.  » weiter
Montag, 6. März 2017 - Unternehmen nutzen Cloud-Lösungen und Mobility, um ihr Wachstum zu unterstützen und leistungsfähiger zu werden. Doch die Technologie bringt gleichzeitig neue Herausforderungen mit sich. Vor allem wenn es darum geht, Informationssicherheit zu gewährleisten.  » weiter
Freitag, 3. März 2017 - Ende 2016 hat das Bot-Netz Mirai die Öffentlichkeit mehrmals aufgeschreckt. Neuartige DDoS-Attacken, in denen mehrere hunderttausend gekaperte IoT-Geräte zur Übermittlung der Schadsoftware eingesetzt wurden, richteten teils große Schäden an. Wie können sich Unternehmen vor dieser Gefahr schützen?  » weiter
Freitag, 3. März 2017 - Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider, beispielweise für die IT-Security.  » weiter
Freitag, 3. März 2017 - Die Anzahl der Cyber-Angriffe, die auf bekannten Open-Source-Schwachstellen beruhen, wird um 20 Prozent steigen. Hochentwickelte Angriffe auf Basis von Open-Source-Schwachstellen werden zum Standard. Der erste Rückruf eines Automobilherstellers aufgrund einer Open-Source-Lücke wird immer wahrscheinlicher du auch Firmenkäufe könnten wegen einer entdeckten Sicherheitslücke scheitern. Dese vier Aussagen im Kontext der Open-Source-Sicherhei vertritt man bei Black Duck.  » weiter
Freitag, 3. März 2017 - Laut einer Untersuchung des Branchenverbandes Bitkom arbeitet fast ein Drittel der Angestellten in Deutschland über ein mobiles Endgerät. Mit Laptop, Smartphone und Tablet sind Mitarbeiter von unterwegs, beim Kunden oder zu Hause im Home Office produktiv. Diese Mobilität schafft allerdings große Herausforderungen für die IT-Security, die die komplexen Applikationslandschaften der Geräte überwachen muss.  » weiter
Freitag, 3. März 2017 - Prävention statt Feuerwehr – dieses Motto predigt der Geschäftsführer von Jakobsoftware, Jürgen Jakob, im Interview mit Line-of.biz. Dabei zeichnen sich nach seiner Einschätzung neue Rollen für Hersteller und Reseller im Security-Sektor ab.  » weiter
Freitag, 3. März 2017 - Das Industrial Internet of Things (IIoT) wird das Zusammenwachsen von Informationstechnik und Fertigungstechnologien weiter beschleunigen. Wer sich dem Ansatz verschließt, läuft Gefahr, von agileren Mitbewerbern überholt zu werden. Daher müssen sich Unternehmen mit dem IIoT auseinandersetzen. Wichtig ist, dass sie dabei auch Aspekte wie Cyber-Security und Datenschutz im Auge behalten – und zwar von Anfang an. Nicht zuletzt auch deshalb, weil verschärfte Datenschutzgesetze wie die Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) der Europäischen Union sowie Compliance-Regeln dies erfordern.  » weiter
Freitag, 3. März 2017 - Dass die digitale Transformation neben neuen Möglichkeiten auch neuartige Sicherheitsrisiken mit sich bringt, ist unvermeidlich. Doch wer sich den Risiken nicht verschließt und dabei trotzdem die eigene Unternehmensidentität im Blick behält, kann in Zusammenarbeit mit ausgebildeten Security-Experten schnell ein ganzheitliches Sicherheitskonzept aufstellen, dass auch gegen die modernen Bedrohungen gewappnet ist.  » weiter
Freitag, 3. März 2017 - Ein Cloud Access Security Broker (CASB) bietet die notwendige Extraportion Sicherheit für Infrastructure-as-a-Service-Angebote. Dabei gilt es die Herausforderungen aber auch den Nutzen der CASBs zu kennen.  » weiter
Freitag, 3. März 2017 - Die Sicherheitslage der IT-Infrastruktur Unternehmen und Organisationen ändert sich ständig. Daher reicht eine einmalige oder gelegentliche Bestandsaufnahme nicht aus. Gefragt ist ein kontinuierlicher Prozess, der IT-Schwachstellen identifiziert, klassifiziert und deren Behebung dokumentiert. Genau diese Aufgabe übernimmt Vulnerability Management. Dabei soll es keineswegs verwandte Sicherheitsansätze ablösen, sondern sie richtig koordinieren.  » weiter

Fachartikel

Mittwoch, 1. März 2017 - Das „SAP Cloud Platform SDK for iOS“ soll am 30. März ausgeliefert werden. Doch die SAP Academy for iOS bietet ab sofort Schulungen an. Teilnehmer des Early-Adopter-Programms erkennen bereits die Vorteile des SDK bei der Entwicklung nativer iOS-Anwendungen.  » weiter
Freitag, 24. Februar 2017 - Der Server-Markt schrumpft, doch hyperkonvergente Systeme stellen die Ausnahme von der Regel dar. Das war ein Grund, warum HP Enterprise (HPE) den Hyperkonvergenz-Spezialisten SimpliVity übernommen hat.  » weiter
Donnerstag, 23. Februar 2017 - Offenbar wollen die Unternehmen in den Genuss der Vorteile der öffentlichen Cloud kommen, suchen aber immer noch nach Möglichkeiten, diese im eigenen Rechenzentrum zu realisieren. Diese Schlussfolgerung legen die Ergebnisse einer repräsentativen Umfrage der forsa.main Marktinformations GmbH im Auftrag von Nutanix nahe.  » weiter
Dienstag, 21. Februar 2017 - Es geht auf den diesjährigen Technologietagen der DSAG in Mannheim nicht nur um die Zukunft der IT-Landschaften in den Unternehmen, sondern zunehmend auch um diejenigen, die damit arbeiten sollen. In der sogenannten Generation Z, die mit Google, Facebook und Social Media, mit Apps und Tablets aufgewachsen ist, kann der Kenntnisstand über SAP-Lösungen teilweise noch ausgebaut werden. Die dringend benötigten, zukünftigen Spezialisten müssen davon überzeugt werden, dass auch die Arbeit mit SAP-Technologie innovativ und spannend sein kann.  » weiter
Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Donnerstag, 16. Februar 2017 - Kleine und Mittelständische Unternehmen profitieren von ihren Investitionen in den Digitalen Wandel. Zu diesem Ergebnis kommt eine globale Studie des Marktforschungsinstituts IDC im Auftrag von SAP  » weiter
Mittwoch, 15. Februar 2017 - Handel, Dienstleistungen, Fertigung – im Zuge der Digitalisierung werden die Karten in vielen Branchen neu gemischt. Wirtschaftlicher Erfolg hängt künftig davon ab, ob es gelingt die Wertschöpfung lückenlos zu digitalisieren und Prozesse flexibler zu gestalten. Standardisierten Integrationsplattformen wie der proALPHA Integration Workbench (INWB) fällt dabei eine Schlüsselrolle zu.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Montag, 6. Februar 2017 - Die Blockchain-Technologie hat das Potenzial, Einsatzfelder wie die öffentliche Verwaltung und Regierungsstellen, die Versicherungsbranche, das Gesundheitswesen und das Supply Chain Management umzukrempeln.  » weiter
Montag, 6. Februar 2017 - Die digitale Transformation verändert Geschäfts- und Produktionsprozesse in Unternehmen. Im Zentrum stehen die SAP-Landschaften, die neue Rolle der IT und das komplexere Anforderungsprofil für externe IT-Dienstleister. Dabei spielt der Umstieg auf SAP HANA und SAP S/4HANA eine große Rolle.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Dienstag, 31. Januar 2017 - Die Digitale Transformation ist bereits in den Budgets verankert – so lautet ein Ergebnis der DSAG-Investitionsumfrage 2017. Nach wie vor sind Investitionen in klassische Produkte wie die Business Suite für über die Hälfte der DSAG-Mitglieder im deutschsprachigen Raum als wichtig gesetzt. Immerhin 16 Prozent der Befragten planen, massiv in S/4HANA zu investieren.  » weiter
Montag, 30. Januar 2017 - Nicht für jeden Onlinehandel ist der Erfolg ein Selbstläufer: Es gilt, sich insbesondere die neuesten Trends anzueignen, um sich von der Konkurrenz abzugrenzen. Die Experten von Ve Interactive geben dazu einen informativen Ausblick.  » weiter
Freitag, 27. Januar 2017 - Unternehmen in Deutschland haben einen Perspektivwechsel in Sachen Cloud vollzogen. Diese Einschätzung von IDC trifft in dreifacher Hinsicht zu und bestätigt sich durch die Ergebnisse der neuen IDC Studie „Cloud Computing in Deutschland 2017“.  » weiter
Donnerstag, 26. Januar 2017 - Einfach drauf los zu „migrieren“, ist bei geschäftskritischen Applikationen wie ERP-Systemen nicht akzeptabel. Nach Praxiserfahrungen von Panaya und seinen Partnern ist es hilfreich, den Weg hin zu S/4HANA in mehrere Phasen zu unterteilen.  » weiter
Dienstag, 24. Januar 2017 - In seiner Mitteilung für das abgelaufene vierte Quartal 2016 hat SAP SE ein hervorragendes Ergebnis vermeldet. Cloud-Umsätze und der Umstieg auf SAP HANA zählen laut SAP-Vorstandssprecher Bill McDermott zu den treibenden Faktoren. Innovationen mit Technologien wie die Blockchain sollen auch künftig für Umsatzrekorde garantieren.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Freitag, 13. Januar 2017 - Ransomware wird auch 2017 die Anwenderunternehmen behelligen. Daher hilft ein juristischer Spickzettel, um nach einem Befall mit dieser Malware die richtigen Schritte einzuleiten und den verschiedenen Vorschriften zu entsprechen – die allerdings von Branche zu Branche verschieden sind.  » weiter
Donnerstag, 12. Januar 2017 - Viel ist zu tun, wenn ein Unternehmen den Umstieg aus S/4HANA angehen möchte. Experten vom SAP-Partner Fujitsu skizzieren, welche Herausforderungen auf Unternehmen zukommen und wie sie gelöst werden können.  » weiter
Donnerstag, 5. Januar 2017 - Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch damit wird die generelle WAN-Optimierung nicht überflüssig.  » weiter
Montag, 5. Dezember 2016 - So vielfältig wie die Aspekte und Herausforderungen der digitalen Transformation, so abwechslungsreich sind auch die Themen, die in der neuen DSAG-Veröffentlichung „Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft“ aufgegriffen werden. Das inhaltliche Spektrum reicht von erfolgreichen Digitalisierungsbeispielen und Best Practices über Lösungsübersichten und Checklisten, die Anwendern den Übergang leichter machen sollen, bis hin zu zentralen Zukunftsthemen.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter

Schwerpunkt Business Intelligence

Donnerstag, 25. Februar 2016 - Die Bereitstellung der Analyseergebnisse auf mobilen Plattformen gewinnt an Bedeutung. Anwender von BI-Lösungen verbringen nicht zwangsweise ihren gesamten Arbeitstag am Desktop PC im Büro. Zudem ergibt sich mit dem Konzept „BI as a Service“ eine niedrige Einstiegshürde in die „BI-Welt – vor allem kleine und mittelständische Firmen sowie Start-ups ziehen diese Variante mit geringen Investitionskosten vor.  » weiter
Donnerstag, 25. Februar 2016 - Wenn über „Self-Service-BI“ die Entscheidungen vieler Anwender getroffen werden, sollte die Integrität der Daten das primäre Ziel jeder BI-Strategie sein. Um für valide Daten und damit für eine sichere Entscheidungsgrundlage zu sorgen, kommt es vor allem auf fünf Punkte an: Stammdaten-Management, Data Stewardship, Data Governance, Analyse der Informationszugriffe sowie Metriken zur Bewertung der Datenqualität.  » weiter
Donnerstag, 25. Februar 2016 - Predictive Analytics ist ein hochspannendes Thema, nicht nur für Industrie 4.0. Doch wie lässt sich das technisch umsetzen – muss es immer „ In Memory“ sein? Eine Einschätzung sagt zwar nein, aber ab einer bestimmten Datenmenge kommt man an „In Memory“ einfach nicht mehr vorbei: Dieser Ansatz erweist sich als wesentlich schneller als andere Systeme und liefert in der Auswertung die Performance, die agile Unternehmen heutzutage benötigen.  » weiter
Mittwoch, 24. Februar 2016 - Das größte Potenzial bei BI-Investitionen liegt im Self-Service. Oftmals herrschen allerdings noch diffuse Ängste, und vor allem fehlt es an den richtigen Tools. Generell sollte eine wesentliche Voraussetzung erfüllt sein: Es gilt, einheitliche Begriffsdefinitionen im Unternehmen festzulegen – etwa was Umsatz ist, was Gross Margin, was EBITDA. Wer dies klar definiert hat, der hat bereits den ersten Schritt in Richtung Self-Service BI vollzogen.  » weiter
Mittwoch, 24. Februar 2016 - „Die Automatisierung der Analyse-Abläufe bringt vor allem mehr Effizienz, da die Analyse-Abläufe sehr viel schneller durchgeführt werden können“, erklärt Dirk Häußermann, Informatica im Interview. Dennoch komme es nicht nur auf den Analytics-Prozess allein, sondern vor allem auch auf die entsprechende Vor- und Aufbereitung der Daten an  » weiter
Mittwoch, 24. Februar 2016 - Die meisten größeren und auch bei mittleren Unternehmen stellen die hohe Bedeutung datenbankgestützter Planungssysteme und ihren großen Nutzen schon längst nicht mehr in Frage. Doch dabei gehören alle Facetten der Unternehmensplanung berücksichtigt. Nur so kommen Unternehmenslenker zu einer guten Grundlage für unternehmerische Entscheidungen.  » weiter
Mittwoch, 24. Februar 2016 - In einem Whitepaper zu den fünf Quick Wins eines CIOs führt Daniel Csillag, Vice President Enterprise Market DACH bei der Sage Software. aus, wie integrierte Technologien dabei helfen, schneller und wirtschaftlicher zu produzieren.  » weiter
Donnerstag, 4. Februar 2016 - Unternehmen erkennen zunehmend die strategische und wirtschaftliche Bedeutung fortgeschrittener Analyseverfahren, auch als Advanced und Predictive Analytics bezeichnet. In der Praxis beschränkt man sich indes häufig noch aufüberschaubare Projekte, um zunächst mehr Erfahrung zu sammeln. Dies ergab die BARC-Anwenderbefragung „Advanced & Predictive Analytics. Schlüssel zur zukünftigen Wettbewerbsfähigkeit“.  » weiter
Freitag, 22. Januar 2016 - Der IT-Dienstleister Consol bringt in seinem Big-Data-Leitfaden für den Mittelstand die Erfahrung aus zahlreichen Big-Data-Projekten in unterschiedlichsten Branchen von der Automobil-, Finanz-, Telekommunikations- und Medienbranche bis hin zum Handel ein. Der Leitfaden ist kostenlos erhältlich.  » weiter

Weitere Beiträge

Donnerstag, 26. November 2015 - S/4 HANA ist bei SAP-Kunden ein wichtiger Punkt auf der IT-Agenda. Allerdings wird das neue Kapitel in der SAP-Geschichte derzeit eher als Pflichtprogramm empfunden, weniger als Innovationsmotor, wie die aktuelle Studie „S/4 HANA – Relevanz für SAP-Kunden, Erwartungen und Hindernisse“ des Marktanalyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) zeigt.  » weiter
Donnerstag, 19. November 2015 - Mit Windows 1.0 drückte Microsoft 1985 der Produktgattung Personal Computer seinen Stempel auf. 30 Jahre später erscheint Windows 10: Vom „grafischen Aufsatz“ für den Desktop PC zur einheitlichen Plattform für alle Geräte.  » weiter
Mittwoch, 18. November 2015 - Im Big Data Vendor Benchmark 2016 wurden 100 relevante Anbieter in Deutschland analysiert und ganze 43 Unternehmen als „Leader“ qualifiziert. Generell gewinnt die Big-Data-Ethik an Bedeutung, herstellerseitig wie anwenderseitig. Für den deutschen Markt prognostiziert die Experton Group bis zum Jahr 2020 ein jährliches durchschnittliches Wachstum von 23,1 Prozent bei einem Umsatzvolumen von 3,745 Milliarden Euro. Damit gehöre der Big-Data-Markt zu den stärksten Wachstumstreibern im IT-Umfeld.  » weiter
Donnerstag, 12. November 2015 - Aus Sicht der Unternehmen bieten diese Datenmengen fast unermessliche Chancen. Business Intelligence und Data Science sind hier die Schlagworte: Moderne Technologien, Methoden und Algorithmen erlauben flexible Analysen umfangreicher Daten in Echtzeit. Die Steuerung von Geschäftsprozessen und die Grundlagen unternehmerische Entscheidungen basieren zunehmend auf diesen Analysen.  » weiter
Mittwoch, 11. November 2015 - Die Motivation ist meist dieselbe: Fachkräfte in Deutschland sind rar, teuer und schlecht verfügbar. Outsourcing nach Indien erscheint da schnell als gangbarer und kostengünstiger Ausweg. Aber Vorsicht: Unternehmen sollten sich darüber im Klaren sein, was auf sie zukommt. Eine intensive Vorbereitung tut Not und zudem gehört das für das Unternehmen richtige Modell ausgewählt.  » weiter
Freitag, 1. Mai 2015 - Bei der Abschätzung des Integrationsaufwand von Inhouse-IT versus SaaS-Angeboten aus der Public Cloud kommt es immer auf die Schnittstellen an. Selbst in kleinen Betrieben kommen oft mehrere Applikationen zum Einsatz, die zusammen einen Prozess abdecken. Je mehr verschiedene Anwendungen zusammenspielen sollen, umso höher wird auch der Integrationsbedarf.  » weiter
Donnerstag, 16. April 2015 - Wenn PCs, Server oder Mobilsysteme mit Schadsoftware verseucht werden, kann das eine ernst zu nehmende Gefahr für Unternehmen und Organisationen darstellen. Vor allem dann, wenn den Angreifern interne Informationen in die Hände fallen. Aber solche Vorfälle haben auch ein Gutes: Sie machen transparent, welche IT-Sicherheitsmaßnahmen optimiert werden müssen.  » weiter
Freitag, 10. April 2015 - Microsoft Dynamics CRM for Good ermöglicht Kunden, ihre mobilen CRM-Implementierungen zu beschleunigen und dabei Kundendaten zu schützen. Dazu ist der sichere Container von Good Technology nun für Microsofts CRM-Lösung verfügbar. Das soll für Sicherheit auf App-Level sorgen.  » weiter

E-Paper DSGVO

Hier geht es zum aktuellen DSGVO-E-Paper.

EU-DSGVO

Hier geht es zur Themenseite EU-DSGVO.