Online-Artikel

Die Zukunft der SMS liegt bei mobilen Unternehmens-Services

Immer wieder wird die SMS für tot erklärt [1] [2]. Allerdings gibt es aktuell Meinungen, nach denen sich die SMS noch weitere Jahre auf dem Messenger-Markt behaupten wird, da diese vor allem im Unternehmensumfeld in punkto Komptabilität und Seriosität entscheidende Vorteile gegenüber der Messenger-Konkurrenz besitzt [3]. Business-SMS-Dienstleister sehen sich auf Grund steigender Nutzungszahlen ihrer SMS-Lösungen…

Unterstützung bei der Weichenstellung auf Industrie 4.0

Systemintegratoren bescheinigen deutschen Technologien und Unternehmen sehr gute Chancen, rund um das Thema Industrie 4.0 eine Führungsposition einzunehmen. Es gilt aber, sich frühzeitig auf die Herausforderungen und Potenziale vorzubereiten. Wer die Daten seiner Produkte zu nutzen weiß, schafft die Voraussetzungen für neue, zukunftsweisende Geschäftsmodelle. Anders als heute, wo ausnahmslos US-amerikanische Firmen wie Google, Facebook und…

Statt Ferien: Selbstgebauten Robotern Leben einhauchen

Einem selbstgebauten Roboter Leben einzuhauchen, lernen 40 Jugendliche aus ganz Deutschland vom 14. bis 18. August am Hasso-Plattner-Institut (HPI). Die Teilnehmer im Alter von 15 bis 19 Jahren bekommen dazu alle Programmierkenntnisse vermittelt, die für die Steuerung nötig sind. Eine der technischen Herausforderungen des fünftägigen Informatikcamps wird es sein, den Roboter so zu programmieren, dass…

Netzbetreiber sollten Internet-Breitband-WANs ernst nehmen

Das Zeitalter der Internet-Weitverkehrsnetze (Wide Area Networks) hat begonnen. Der Grund ist, dass heute qualitativ hochwertige, schnelle und hoch verfügbare Breitband-Verbindungen bereitstehen. Sie ermöglichen es Mitarbeitern von Unternehmen, über das Internet Geschäftsanwendungen zu nutzen. Für Unternehmen und öffentliche Einrichtungen bedeutet dies, dass sie nun eine Alternative zu kostspieligen und weniger flexiblen MPLS-Netzen (Multi-Protocol Label Switching)…

Spam im Unternehmen

Während der Anteil von Spam-Nachrichten im privaten Bereich leicht zurückgeht, bleibt die Quote im beruflichen Umfeld auf konstant hohem Niveau. Spam ist jedoch bei Weitem nicht der einzige Grund für Unzufriedenheit mit dem Kommunikationsmittel E-Mail. Der IT-Sicherheitsanbieter Symantec vermeldet in seinem Intelligence Report – Juni 2015, dass »nur noch« 49,7 % aller versandten E-Mails Spam…

Warum der Sysadmin im Cloud-Zeitalter Anerkennung verdient

Die tägliche Arbeit des Systemadministrators bleibt den Anwendern in der Regel weitgehend verborgen. Gibt es jedoch ein Problem mit Servern, Netzen, Speicher oder Anwendungen, steht er plötzlich im Mittelpunkt – nur um gleich wieder in der Bedeutungslosigkeit zu versinken, sobald die Schwierigkeiten behoben sind. Anders ausgedrückt: Einen guten Systemadministrator erkennt man daran, dass man ihn…

Grundsätzliche Debatte über Privatheit und Öffentlichkeit im Informationszeitalter

Umfrage: Rund die Hälfte der Befragten sieht Entscheidung über Löschanträge bei öffentlicher Behörde (36 %) oder Gericht (11 %). Richterrolle für Suchmaschinenbetreiber ist problematisch. eco veröffentlicht sieben zentrale Diskussionspunkte zum Recht auf Vergessenwerden. Ein Jahr nach der Entscheidung des Europäischen Gerichtshofs (EuGH) zum sogenannten »Recht auf Vergessen« hält die Mehrheit der Internetnutzer das Urteil für…

Omni-Channel Marketing sichert Zukunftsfähigkeit

Die ganze Tragweite von Omni-Channel-Commerce ist noch kaum bewusst geworden, schon nimmt innovatives Marketing Fahrt auf in Richtung Internet of Things, Wearables und In-Store-Technologien, die physisches Einkaufserlebnis mit mobilen Echtzeit-Services verbinden. Der »Digital Roadblock Report 2015« [1], den das Marktforschungsinstitut Edelman Berland im Auftrag von Adobe umgesetzt hat, zeigt: 58 Prozent europäische Marketingentscheider sind überzeugt,…

Erstes deutsches IT-Sicherheitsgesetz in Kraft: Die Folgen und Möglichkeiten

Das erste deutsche IT-Sicherheitsgesetz (IT-SiG) ist seit dem 25. Juli in Kraft. Die Bundesregierung beabsichtigt die Sicherheitsrisiken für Staat, Gesellschaft und Unternehmen einheitlich und verbindlich zu minimieren und ein Mindestniveau an Informationssicherheit zu schaffen. Das Gesetz konzentriert sich entgegen der Bezeichnung nicht nur auf die IT, sondern schließt auch Prozesse und Organisation sowie physikalischen Schutz…

Von Gründen und Abgründen: Im »tiefen« Web existieren Verbrecher und Idealisten nebeneinander

  Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im »Deep Web«. Wer immer weiter in den Tiefen des Internets gräbt, entdeckt Abscheuliches, etwa dass ein Viertel der Webadressen, die…

Tipps: Auch kleine Anbieter müssen ihre Online-Shops internationalisieren

Der Konkurrenzdruck im Online-Geschäft ist groß. Nur lokal oder regional agierende Anbieter sind klar im Nachteil. Internationalisierung hingegen verspricht ein zusätzliches Umsatzpotenzial. Nicht jede Online-Shop-Lösung ist für den länderübergreifenden Vertrieb ausgelegt. Viele kostengünstige Lösungen von der Stange bieten die dafür erforderlichen Features schlicht und ergreifend nicht. Doch was genau muss ein »internationalisierbarer« Shop eigentlich bieten?…

Bulletproof-Hosting: Schusssichere Dienstleistungen für Cyberkriminelle

Bei Cyberkriminalität denken die meisten zunächst an die Akteure oder deren Methoden – während Dienste, die absolut sicheres Hosting versprechen, als nebensächliches Detail im Gesamtbild angesehen werden. Doch es wäre falsch, deren Bedeutung herunterzuspielen – ohne »schusssichere Hosting-Dienste« müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener…

Cloud Computing – die Philosophie und nicht die Technik dahinter verändert unsere Welt

Dass Cloud Computing inzwischen systemimmanent ist und die Grundlage unserer vernetzten d!conomy bildet, wird wohl von niemandem bestritten werden. Mit einem Wachstum von 37 Prozent hat sich der gesamte Markt von 2014 auf 2015 weiter nach oben geschraubt und sorgt damit weiterhin für viel Furore. Abbildung: Cloud-Ausgaben im Überblick. Quelle: Experton Group AG, 2015. Der…

Wie sicher sind »Connected Cars«?

Smarte Technologie gehört heute zur Standardausstattung fast jeder Fahrzeugklasse. Der Zugriff auf das Fahrzeug aus der Ferne, elektrische oder hybride, sowie selbstparkende oder gar fahrerlose Autos: Der Fantasie der Entwickler sind keine Grenzen gesetzt. Diese technischen Innovationen und Spielereien sollen unseren Alltag erleichtern, das Fahren sicherer machen und gleichzeitig den Fahrspaß erhöhen. Zur Kehrseite der…

Die herausfordernde Besetzung von IT-Positionen

Die Besetzung von IT-Positionen und die damit verbundene Suche nach den richtigen Kandidaten bedeutet vielfach eine große Herausforderung.   Die IT-Branche boomt nach wie vor, aber es erfordert heute mehr als reines IT Wissen, um im IT-Umfeld zu punkten. Unternehmen, die mit dem schnellen technologischen Wandel Schritt halten wollen, spüren die Auswirkungen des verstärkten Fachkräftemangels…

IT-Compliance im Kontext von Enterprise Content Management

Compliance ist ein omnipräsentes und viel diskutiertes Thema in Vorstandsetagen und Fachabteilungen. Aber nur wenige haben das Thema wirklich verstanden. Allerdings wird das Thema wirklich praxisnah erst, wenn man es in einem konkreten Anwendungskontext betrachtet. Der Artikel erklärt, was IT-Compliance bedeutet und wie das Thema im Umfeld Enterprise Content Management, also dem Verwalten von Dokumenten…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Strategien für den Telekommunikationsbetrieb im M-ICT-Zeitalter

Ein chinesischer Anbieter von Telekommunikationsausrüstung sowie Technologielösungen für Unternehmen und Privatverbraucher im Bereich Mobiles Internet (M-ICT), hat eine Strategie ausgearbeitet, mit der Telekommunikationsbetreiber den Veränderungen in der Branche, die von neu entstehenden Technologien wie dem Internet der Dinge ausgehen, begegnen können. Das M-ICT-Zeitalter ist davon geprägt, dass IKT-Technologien und Internetplattformen von Ländern und Unternehmen dafür…

Unternehmen und Kommunikation: Keiner versteht mich

So gut wie kein Unternehmen, welches mangelhafte Kommunikation nicht beklagt. Kaum ein Mitarbeiter, die sich hier nicht beschwert. Immer fehlt irgendeine Information, hätte der Chef, Kollege, Mitarbeiter es doch wissen müssen, kann es doch nicht sein, dass durch mangelnde Kommunikation so dumme und teure Fehler und Versäumnisse entstehen. Aber es passiert jeden Tag, überall, immer…