Online-Artikel

Software Thin Clients: Fraunhofer-Studie belegt Klimaschutz- und Sparpotenzial

In nahezu jedem Unternehmen, in jeder Behörde etc. müssen PCs und Notebooks nach Ablauf ihres Lebenszyklus ausgetauscht werden. Das kostet und belastet das Klima durch Emissionen, die bei Herstellung, Transport etc. entstehen. Ältere Geräte können jedoch als Software Thin Clients weiterbetrieben werden. Dadurch können Kosten eingespart und ein wichtiger Beitrag zum Klimaschutz geleistet werden –…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Forscher: Explodierende Datenmengen sind neue Herausforderung für Analyse

Das explosionsartige Wachstum von Datenmengen stellt selbst neuste Hochleistungsverfahren zur Echtzeit-Analyse vor immer größere Herausforderungen. Das ergab eine Tagung von Informatikforschern am Hasso-Plattner-Institut (HPI) in Potsdam. 50 führende Experten aus Wissenschaft und Wirtschaft hatten sich beim zehnten »Future SOC Lab Day« über aktuelle Forschungsergebnisse ausgetauscht, die mit neuster Hard- und Software im HPI-Spitzenforschungslabor erzielt worden sind.…

IT-Sicherheit: Mittelstand nur Mittelmaß

Am 16. April gab der IT-Branchenverband BITKOM die Ergebnisse seiner Studie zur IT-Sicherheit im Geschäftsumfeld bekannt: Jedes zweite Unternehmen ist bereits Opfer von digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl gewesen. Tim Cappelmann, Leiter Managed Security bei AirITSystems, im Kommentar zur IT-Sicherheitslage im Mittelstand. Die von BITKOM veröffentlichten Zahlen sind besorgniserregend: Innerhalb der letzten zwei Jahre wurden…

Aufräumen, optimieren, sichern: Frühjahrsputz für Windows 8.1

Ohne sichere Systeme, die performant arbeiten, erlauben wir Cyberkriminellen und Geheimdiensten, unsere Aktivitäten zu überwachen, zu manipulieren oder gar unsere Systeme zu übernehmen und Schadcodes auszuführen. Deshalb sollten PC-Besitzer ihren Rechner regelmäßig aufräumen und die Sicherheitsfeatures überprüfen. Denn im Laufe der Zeit sammelt sich einiges an überflüssigen Programmen auf dem Rechner an, die zu Lasten…

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die französische Bahn nutzt Big-Data-Analytics für Einblicke in Passagierbewegungen

Die SNCF-Tochter Gares & Connexions hat sich das Ziel gesetzt, die Bewegung von zwei Milliarden Passagieren jährlich nachvollziehen zu können und so die Zufriedenheit ihrer Kunden zu verbessern. Dafür kommt künftig Software von SAS zum Einsatz. Im Rahmen des »Project Magnolia« setzt der Geschäftsbereich auf Analytics-Lösungen. Mit SAS Visual Analytics, SAS Visual Statistics und SAS…

Veredelte ERP-Infrastruktur: Geschäftsprozesse vereinheitlichen und Workflows beschleunigen

Der Mittelständler Gronbach hat sich zum Ziel gesetzt, so seine Prozesse zu konsolidieren, Standorte in Echtzeit zu analysieren und die Kommunikation zwischen den Mitarbeitern zu vereinfachen. Gronbach ist international führend in der Serienfertigung und im Vertrieb von designorientierten Produkten, mechanischen Einzelbauteilen sowie ganzen Baugruppen und OEM-Geräten. Zu den Kunden zählen unter anderem Weltmarktführer für Haushaltsgeräte,…

Neues Business-Intelligence-System ermöglicht effizientere Planungsprozesse

Schnelle Entscheidungen basierend auf aktuellen Reportings sind heute im Handel erfolgsentscheidend. Bei Electrolux aber benötigte die Erstellung von Reportings im Schnitt zwischen drei und fünf Personentage. Um die alte, heterogene IT-Landschaft zu optimieren, wurden die Planungsprozesse sämtlicher europäischer Landesgesellschaften auf SAP ERP sowie SAP Business Planning and Consolidation (SAP BPC) umgestellt. KPS Consulting setzte alle…

Chief Innovation Officer – So behalten Unternehmen beim Innovationsmanagement die Nase vorn

Fragwürdige oder verwirrende Jobtitel haben in Firmenkantinen schon immer für viele Lacher gesorgt. Eine kurze Online-Recherche bringt bereits unzählige Treffer, darunter Kuriositäten wie den Senior Information Advisor (früher auch als Bibliothekar bezeichnet), den Wassersport-Assistenten (Bademeister) oder den Director Ideation (Werbekaufmann). Bis vor einigen Jahren wäre der »Chief Innovation Officer« wohl auch in dieser Liste der…

»Software Asset Management as a Service«: Nicht auslagern, ohne gerüstet zu sein

Outsourcing mit Blindflug-Risiko

Im Markt für Software Asset Management (SAM) herrscht Goldgräberstimmung. Zahlreiche Dienstleister drängen mit »SAM-as-a-Service«-Angeboten auf den Markt, um Unternehmen diese komplexe Aufgabe abzunehmen. Die Nachfrage ist zweifellos vorhanden – allerdings bieten die Anbieter nicht immer das, wonach die Unternehmen suchen, so eine aktuelle Erhebung des Beratungsunternehmens microfin. Bei nüchterner Betrachtung sind die Services häufig noch weit von Commodity-Angeboten entfernt. Damit sind Unternehmen gut beraten, genau wie bei anderen IT-Auslagerungsprojekten zuerst gemeinsam mit Experten ihre »Sourcing-Readiness« zu prüfen. Nur so wird aus der erwarteten Entlastung für die interne IT kein Blindflug.

Partnerschaften zwischen Unternehmen fördern Kreativität der Belegschaft

Dynamische technologische Zusammenschlüsse von Unternehmen, wie zum Beispiel in Großbritannien die »Tech City« in East London [1] und »Silicon Beach« in Bournemouth, sind Teil eines neuen Arbeitstrends. Dieser greift die Idee auf, die hinter dem 1940 entstandenen Silicon Valley steckt. Akademien der Stanford University hatten damals erkannt, dass gleichgesinnte Menschen, die eng zusammenarbeiten, von den…

Beacons müssen richtig ins POS-Marketing integriert werden

Die ersten Feldtests sind abgeschlossen und Bluetooth Low Energy Beacons sind wieder in aller Munde. Als Retter des Einzelhandels werden sie aber nicht gesehen. Experten bestätigen jedoch, dass die Beacons – von einigen Marktteilnehmern nicht ganz ohne Hintergedanken – zu früh abgeschrieben werden und zeigen auf, wie sie richtig eingesetzt werden. Denn Beacon-Lösungen funktionieren, wenn…

Die Subscription Economy ist gekommen, um zu bleiben

Mobilität statt Auto, Service statt Produkt, Abo-Modell statt Einzel-Schnäppchen – in den USA macht das geänderte Konsum- und Kaufverhalten unter dem Begriff »Subscription Economy« Schlagzeilen. Beobachter des Silicon Valleys sowie des US-Finanzmarktes hören in den letzten Wochen öfter den Begriff »Subscription Economy«: Zuletzt etwa im Rahmen einer Investitionsrunde über 115 Millionen Dollar für ein Unternehmen,…

Datensicherungs-Tipps: Drei Wege für ein intelligenteres Datenbackup

Die Anforderungen an die Datensicherung steigen von Jahr zu Jahr. Laut IDC wächst die gespeicherte Datenmenge bis zum Jahr 2020 auf 44 Zettabyte an [1]. Der World Backup Day war ein guter Anlass, um sich mit dem Thema Backup zu beschäftigen. Denn ein intelligentes Datenbackup sorgt nicht nur dafür, dass Daten jederzeit verfügbar bleiben und…

Neue Sicherheitsrisiken: Sechs Bereiche mit den größten Problemen

Das Internet der Dinge steht vor der Tür, mobile Systeme bieten eine immer größere Funktionsvielfalt und Rechenzentren werden zunehmend virtualisiert: Solche Trends und Entwicklungen werden auch dazu führen, dass die Sicherheitsbedrohungen für Unternehmen und Anwender deutlich steigen werden. Dass Unternehmen und IT-Abteilungen ihre Infrastrukturen und Applikationen zuverlässig vor externen Angriffen absichern müssen, ist hinlänglich bekannt.…

Verstehen, Lernen, Verankern: Dreiklang in der Umsetzung als entscheidender Erfolgsfaktor im Change

Ausgehend von den drei Change-Phasen »Verstehen & Akzeptieren«, »Lernen & Handeln« sowie »Verankern & Optimieren« ist die erste Phase eines Change-Projekts von zentraler Bedeutung: 51 Prozent der Unternehmen sehen in der Phase »Verstehen und Akzeptieren« die Basis für den Erfolg eines Veränderungsprozesses. In dieser Phase lernen die Mitarbeiter die Notwendigkeit und die Ursachen des Wandels…

Mangelnde IT-Sicherheit: Unternehmen unterschätzen wirtschaftliche und rechtliche Konsequenzen

Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. spricht in diesem Zusammenhang von »gravierenden finanziellen und rechtlichen Folgen«. Dazu zählt…

Checkliste für die Einführung von Telearbeitsplätzen

Von der IT-Sicherheit bis zur Einbindung des Personalrats: Was Unternehmen und Behörden beachten sollten. Tele- oder Heimarbeitsplätze erfreuen sich in Unternehmen und Behörden wachsender Beliebtheit. Mitarbeiter schätzen die zusätzliche Flexibilität, die oft mehr Raum für die Vereinbarkeit von Familie und Beruf bietet. Entscheidend ist jedoch, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen, Datenschutzbestimmungen und auch…