Lösungen

Wie Technologie Teams erfolgreich macht

Die erfolg­reichs­ten Teams haben im Vergleich zu weniger erfolg­rei­chen Teams zwei- bis viermal so häufig Zugang zu Collaboration-​​Technologie und setzen sie auch ein [1]. »Virtu­elle Geschäfts­um­ge­bun­gen befin­den sich im Wandel. Es ist unerläss­lich, dass wir Teams dafür Techno­lo­gien in den Berei­chen Echtzeit-​​Kommunikation und Colla­bo­ra­tion an die Hand geben, um den New Way to Work zu…

Sicherheitsausverkauf zu Weihnachten, nein danke!

Black Friday und Cyber Monday mögen den Titeln eher nach Science-​​Fiction-​​Serie klingen, tatsäch­lich verber­gen sich aber dahin­ter die umsatz­stärks­ten Tage vor dem Weihnachts­fest. Der Schwarze Freitag wird in den Verei­nig­ten Staaten der Freitag nach Thanks­gi­ving genannt und mit ihm beginnt tradi­tio­nell die vorweih­nacht­li­che Einkaufs­sai­son. Der Cyber Monday am darauf­fol­gen­den Montag ist die Antwort des Online-​​Handels…

Fünf gute Gründe für eine Integration von Content und Commerce

E-​​Commerce und Content Manage­ment führen in Unter­neh­men häufig noch eine Paral­lel­exis­tenz. E-​​Business-​​Experten erläu­tern, warum sich eine Verschmel­zung der beiden Welten Content und Commerce unbedingt lohnt.   Online-​​Käufer erwar­ten heutzu­tage nahtlose Marken- und Produkt­er­leb­nisse. Dem stehen aber oft die histo­risch gewach­se­nen Struk­tu­ren und eine hetero­gene System­land­schaft der Händler im Weg. Die E-​​Business- und Marketing-​​Teams arbei­ten losge­löst…

Sind EAM-​Tools Silos in der IT-​Landschaft?

Tools und Software Suites für das Enter­prise Archi­tec­ture Manage­ment (EAM) sind häufig nur schlecht in die IT-​​Landschaft der Unter­neh­men integriert. Oft sind sie weder mit anderen Business-​​Applikationen verbun­den, noch werden sie für globa­les Stamm­da­ten­ma­nage­ment verwen­det [1]. Die Folge ist, dass EAM-​​Konzepte in der Praxis nur ansatz­weise umgesetzt werden und somit weit hinter ihren Möglich­kei­ten bleiben.…

Vier Voraussetzungen für Datensicherheit

Die Sicher­heits­be­dro­hun­gen für unter­neh­mens­kri­ti­sche Daten werden immer komple­xer. Ganzheit­li­che Sicher­heits­kon­zepte sind deshalb unerläss­lich [1]. Hier vier Grund­vor­aus­set­zun­gen, die erfüllt sein müssen, um die Sicher­heit zu erhöhen. Unacht­sam­keit der Mitar­bei­ter, Cyber-​​Attacken, verlo­rene oder gestoh­lene mobile Geräte: die Gefah­ren für vertrau­li­che Unter­neh­mens­da­ten lauern an sehr vielen Stellen. Wirkungs­vol­len Schutz bieten nur umfas­sende, durch­gän­gige Sicher­heits­stra­te­gien und -lösun­gen, die…

Sind Sie sicher, dass Sie sicher sind?

Check­liste zu Sicher­heits­maß­nah­men und Heraus­for­de­run­gen bei den gängigs­ten Angriffs­punk­ten in Unter­neh­men. Die Schlag­zei­len um Cyber­kri­mi­na­li­tät und IT-​​Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-​​Branchenverbands Bitkom wurde in den vergan­ge­nen zwei Jahren fast jedes dritte Unter­neh­men in Deutsch­land Opfer eines Angriffs aus dem Netz. Viele Unter­neh­men fühlen sich mit der Aufgabe, alle Aspekte der IT-​​Sicherheit…

Telematik: Branchen erschließen neue Geschäftsdimensionen

Telema­tik­sys­teme sind zurzeit einer der aktuells­ten Trends in einer Vielzahl völlig unter­schied­li­cher Branchen. Die im Zusam­men­hang mit aktuel­len Telematik- /​​ Connec­ted Car-​​Lösungen gewon­ne­nen Daten bieten insbe­son­dere für Automo­bil­her­stel­ler und -zulie­fe­rer, aber auch für zahlrei­che Anwen­dungs­be­rei­che außer­halb der Automobil­industrie neue Profit­mög­lich­kei­ten. Exper­ten schät­zen: 20 Milli­ar­den US-​​Dollar Poten­zial Neben bereits vorhan­de­nen Internet- und Smartphone-​​Anwendungen sollen dabei vor…

M2M-​Analyse: Neue Märkte durch die Nutzung von Daten als Produkt

Die Analyse »Der Nutzen von M2M-​​Lösungen für den Mittel­stand« zeigt poten­zi­el­len Anwen­dern und Anbie­tern die Möglich­kei­ten von Machine-​​to-​​Machine-​​Kommunikation und stellt den vielsei­ti­gen Nutzen von M2M dar [1]. Im Fokus steht dabei der tatsäch­lich reali­sierte Nutzen von M2M-​​Lösungen für Unter­neh­men aus dem Mittel­stand.   Demnach wird M2M bei 87 Prozent der Projekte für opera­tive Aufga­ben genutzt,…

Responsive Webdesign oder doch eine App?

Das Inter­net ist längst mobil: Smart­pho­nes und Tablets, noch vor wenigen Jahren Status­sym­bole, sind heute alltäg­li­che Beglei­ter. Unter­neh­men müssen sich in ihrer Kommu­ni­ka­tion darauf einstel­len. Um ihre Zielgrup­pen zu errei­chen, müssen sie ihre Inhalte so aufbe­rei­ten, dass sie auch auf Mobil­ge­rä­ten leicht konsu­mier­bar sind und anspre­chend darge­stellt werden. Das lässt sich zum einen über eine…

Umfassend überwachte Informationsrisikostrategie

Infor­ma­tio­nen sind für Ihr Geschäft wie die Luft zum Atmen – sie ist unver­zicht­bar und überall. Sie umfasst Wissen und Lernen, vom System erstellte Daten, Produkt- und Kunden­in­for­ma­tio­nen, die alltäg­li­che Kommu­ni­ka­tion, archi­vierte Dokumente in Papier­form sowie das geistige Eigen­tum des Unter­neh­mens. Aber mit umfang­rei­che­ren, vielfäl­ti­ge­ren und verschie­den­ar­ti­gen Geschäfts­in­for­ma­tio­nen entste­hen auch Risiken – und zwar weitrei­chende…