Das Ende von Windows 7 rückt immer näher und steht in Kürze vor der Tür, genauer gesagt im Januar 2020. Dann wird Microsoft auch die letzten Updates für diese Windows-Version einstellen und Unternehmen dazu drängen, bis dahin auf Windows 10 umzusteigen.
Alle Artikel zu Lexta
News | Cloud Computing | Digitalisierung | Services | Ausgabe 3-4-2019
Entscheidungstool: Die Qual der Wahl – Cloud Readiness for Dummies
News | Business | IT-Security | Strategien | Ausgabe 1-2-2019
Geschäftsgeheimnisgesetz – Know-how richtig schützen
Die sogenannte EU-Know-how-Richtlinie (Richtlinie (EU) 2016/943 [1]) sollte durch die EU-Mitgliedsstaaten bis zum 9. Juni 2018 in nationales Recht umgesetzt werden. Für Deutschland liegt bisher nur der Regierungsentwurf zum »Gesetz zum Schutz von Geschäftsgeheimnissen« [2] (GeschGehG) vor, so dass bis zur Verabschiedung dieses Gesetzes die Anforderungen der Richtlinie durch richtlinienkonforme Auslegung Anwendung im deutschen Recht finden werden. Absehbar ist, dass der bisher in §§ 17 ff. UWG enthaltene Schutz von Know-how durch eine eigene Rechtsvorschrift einen höheren Stellenwert erhalten wird. Die konkrete Umsetzung dürfte jedoch Unternehmen einiges an Kopfzerbrechen bereiten.
News | Favoriten der Redaktion | Strategien | Ausgabe 11-12-2018
Work-Life-Balance – Warum Managementberatung und Familie vereinbar sind
Die Vereinbarkeit von Familie und Beruf ist grundsätzlich und nicht nur in Deutschland ein schwieriges Thema. Gleichzeitig gilt die Managementberatung als eine der Branchen, in denen es besonders schwierig ist, Familie und Beruf in Einklang zu bringen und dabei nicht auf der Strecke zu bleiben. Maßnahmen, mit denen die Balance gelingt.
Strategien | Ausgabe 9-10-2018
Wie sich der Erfolg agiler Entwicklung messen lässt
Alle Unternehmen, die wir bislang kennenlernen durften, setzen heute agile Entwicklungsmethoden ein oder denken darüber nach, sie einzusetzen. Die agile Entwicklung ist aus der IT überhaupt nicht mehr wegzudenken und breitet sich auch in anderen Unternehmensbereichen aus, etwa in Form von agilem Projektmanagement. Woran aber erkennt man, dass die Einführung agiler Vorgehensweisen wirklich zu einer Verbesserung geführt hat?
News | Favoriten der Redaktion | Outsourcing | Services | Strategien | Tipps | Ausgabe 7-8-2018
Überraschungen vermeiden – Startklar für die IT-Transition
Eine IT-Transition, das heißt der Übergang von IT-Services vom Bestandsdienstleister zu einem neuen IT-Dienstleister, ist nicht selten die erste Zerreißprobe für die neue Partnerschaft. Eng getaktete Migrations- und Projektpläne geben wenig Spielraum für Überraschungen. Um diese von vornherein zu vermeiden, ist eine frühzeitige und konsequente Analyse der Transition-Fähigkeit des Auftraggebers notwendig.
News | Business | Kommunikation | Outsourcing | Services | Strategien | Ausgabe 5-6-2018
Audits im Outsourcing – »Vertraue, aber prüfe nach«
Im Rahmen einer Outsourcing-Beziehung ist gegenseitiges Vertrauen unabdingbar. Gleichzeitig haben mehrere Beispiele in der jüngeren Vergangenheit gezeigt, dass »blindes« Vertrauen in die Lieferantenbeziehung auch auf die Auftraggeber zurückfällt: beispielhaft seien die Kontroversen um das besondere elektronische Anwaltspostfach bei der Bundesrechtsanwaltskammer oder aber auch der Einsturz einer Textilfabrik in Sabhar 2013 mit anschließenden massiven Reputationsschäden für die Textilkonzerne genannt.
News | Lösungen | Outsourcing | Rechenzentrum | Services | Strategien | Ausgabe 3-4-2018
IT-Sourcing erfolgreich gestalten: Teil 2 – IT-Sourcing & Psychologie: Gruppenverhalten
Sourcing-Projekte gehen immer mit Veränderung einher. Innerhalb von Veränderungsprozessen wirken zwei gegenteilige Bewegungen, eine begünstigende und eine hemmende. Eine Möglichkeit, begünstigende Kräfte zu stärken und hemmende abzuschwächen, wurde im ersten Teil dieser Serie erläutert: Kommunikation. Darüber hinaus gibt es noch weitere Möglichkeiten aus dem Bereich der Psychologie, die helfen können, ein IT-Sourcing erfolgreich zu gestalten. Welche dies sind und wie Sie diese für sich nutzen können, erfahren Sie in diesem Artikel.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien | Ausgabe 1-2-2018
IT Security Benchmark – IT-Fitness im Test: Höchste Informationssicherheit zum besten Preis
News | Business Process Management | Geschäftsprozesse | Kommunikation | Services | Strategien | Ausgabe 11-12-2017
IT-Leistungsverrechnung – Was nichts kostet, ist nichts wert
Unter dieser oder ähnlicher Motivation gibt es unzählige Versuche, IT-Leistungen mit den internen Abteilungen, die die Leistungen nutzen, zu verrechnen. Oft werden dazu auch Marktzahlen herangezogen, um die Forderungen der IT zu rechtfertigen. Bei der IT-Leistungsverrechnung wirken aber nicht die Kräfte des Marktes. IT-Leistungsverrechnung ist zu allererst Unternehmenspolitik. Das wird oft verdrängt und nicht kommuniziert und daraus resultiert eine Vielzahl der Probleme, die mit der IT-Leistungsverrechnung einhergehen.
News | Digitale Transformation | Digitalisierung | IT-Security | Ausgabe 9-10-2017
Die Zukunft des CISO – Im Spannungsfeld zwischen Digitalisierung und Wirklichkeit
News | Infrastruktur | IT-Security | Services | Tipps | Ausgabe 7-8-2017
Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?
Viele Unternehmen stehen derzeit vor einer Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.
News | IT-Security | Outsourcing | Strategien | Ausgabe 5-6-2017
Faktoren einer erfolgreichen ISEC-Strategie
Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.
News | Business | Outsourcing | Services | Strategien | Ausgabe 3-4-2017
Vertragsverhandlungen beim Outsourcing: Vertragsende – Chancen und Möglichkeiten
News | Kommentar | Outsourcing | Services | Strategien | Ausgabe 3-4-2017
Keine Angst vor »Exoten«!
Landläufig heißt es: »Was der Bauer nicht kennt, das frisst er nicht«. Liegt es daran, dass eher »exotische« IT-Dienstleister bislang im Rennen um mittelständische Kunden nicht einmal eingeladen werden, gegen das »Establishment« anzutreten? Oftmals scheint es so, als gäben sich die »üblichen Verdächtigen« die Klinke in die Hand. Man kennt sich, man vertraut sich, oder aber »Pack schlägt sich, Pack verträgt sich«.