Ausgabe 3-4-2024
Ausgabe 3-4-2024 | News | Favoriten der Redaktion | Kommentar | Künstliche Intelligenz
Gesundes Business im Wandel – Gesundheit und Stabilität für das Unternehmen Mensch?
Ausgabe 3-4-2024 | News | Digitalisierung | Kommunikation | Lösungen
Integration von Unified Communications – Digitalisierung im Krankenhaus unterstützen
Die Digitalisierung in Krankenhäusern und Kliniken spielt eine wichtige Rolle, um eine effiziente und schnelle Patientenversorgung zu gewährleisten. In diesem Kontext erweist sich die Integration von Unified Communications (UC) als eine wertvolle Unterstützung für Krankenhausinformationssysteme (KIS).
Ausgabe 3-4-2024 | News | Business | Lösungen
Wie die Saubermacher AG ihr Konzern-Reporting völlig neu gestaltete – Nie wieder Datenmüll
Die Saubermacher Dienstleistungs AG verschafft sich mit dem Infor Enterprise Performance Management (EPM) einen vollständigen Überblick über ihre Geschäftsleistung in Echtzeit. Durch die Kombination von intelligenten Geschäftstools und Funktionen für die Finanzplanung in einer EPM-Softwarelösung, lassen sich zuverlässige Berichte erstellen, vergangene und aktuelle Leistungen messen und zukünftige Aktivitäten prognostizieren.
Ausgabe 3-4-2024 | News | Business | Business Process Management | Favoriten der Redaktion | Lösungen
Process Mining – Letztendlich profitieren alle
Process Mining stellt datenbasiert die tatsächlichen Prozesse samt ihren Ineffizienzen in Echtzeit dar und erlaubt es einzugreifen und Abläufe zu verbessern. »manage it« sprach mit Remy Lazarovici, Geschäftsführer DACH bei Celonis, wie Unternehmen nun ihre gesamten End-to-End-Prozesse betrachten und mit Process Intelligence optimieren können – vom Einkauf über Logistik und Produktion bis hin zur Auslieferung an den Kunden, dem Service und den Finanzprozessen.
Ausgabe 3-4-2024 | News | Business | Geschäftsprozesse | Lösungen
ERP-Zukunft – Vom Maßanzug zum Standard
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security | Lösungen
Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
Ausgabe 3-4-2024 | News | Künstliche Intelligenz | Services
Data Analytics as a Service – Mehr Erkenntnisgewinn für alle
Ausgabe 3-4-2024 | News | Business Process Management | Digitalisierung | Effizienz
Grüne chemische Prozesse durch atomeffiziente Synthesen und signifikant verkürzte Synthesewege
Ausgabe 3-4-2024 | News | Business | Strategien
Unternehmenskultur pflegen in Zeiten schnellen Wachstums – Vom Start-up zum Scale-up
Am Anfang war die Unternehmensgründung – und im Idealfall folgt für das neue Start-up bald der erste richtige Erfolg in Form von Aufträgen und Umsatz. Für viele ist der echte Erfolg dann erreicht, wenn die nächste Phase erreicht wird und das Start-up zu einem Scale-up wird. Das Geschäftsmodell hat sich als tragfähig erwiesen und es kann der nächste Schritt im Wachstum angegangen werden. Allerdings ist eben dieser Übergang auch eine kritische Phase, denn es wird ein neuer Blick auf Strategie, Finanzierung und den Betrieb benötigt.
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security
Wenn verschlüsselter Datenverkehr zur Bedrohung wird – Unbemerkte Infiltration
Im Internet sind Verschlüsselungen ein Muss, da sensible Daten ansonsten einem enormen Risiko ausgesetzt sind. Allerdings kann nun genau dieser verschlüsselte Datenverkehr Unternehmen zum Verhängnis werden, wenn Cyberkriminelle ihn mit Malware infizieren. Mehr Netzwerksichtbarkeit ist dann der Retter in der Not.
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | Cloud Computing | IT-Security
Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher
In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security | Tipps
Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren
Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren.
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security | Tipps
Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit
Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security | Strategien
Open-Source-Software: Innovation, Effizienz und Sicherheit – Risiken minimieren
Ausgabe 3-4-2024 | News | Business | Künstliche Intelligenz | Strategien
ChatGPT & Co. – Was bedeutet generative KI für das Software Testing?
Ausgabe 3-4-2024 | News | Kommunikation | Künstliche Intelligenz | Strategien
KI-basierte Kollaboration in verteilten IT-Teams – »Rise of AI«
Ausgabe 3-4-2024 | Security Spezial 3-4-2024 | News | IT-Security
Mehr Pragmatismus bei der Umsetzung von Datenschutzkonzepten – Einfach mal machen
Der Umgang mit dem Thema Datenschutz lässt sich wunderbar mit der britischen Metapher »der Elefant im Raum« umschreiben: allen ist klar, dass Handlungsbedarf besteht, aber längst nicht alle wollen das Problem konkret anpacken und lösen. Mit dieser Kopf-in-den-Sand-Strategie werden Unternehmen den Herausforderungen des Datenschutzes schon lange nicht mehr gerecht. Im Gegenteil. Es besteht dringender Handlungsbedarf. Etwas mehr Zuversicht und Pragmatismus würden helfen, ein höheres Maß an Schutz zu etablieren und den Elefanten zum Mond zu jagen, findet Andreas Steffen, CEO von eperi.