Effizienz

Deutsche Wirtschaft auf dem Weg in die Hochkonjunktur

Der Aufschwung, in dem sich die deutsche Wirtschaft seit nunmehr 2013 befindet, hat sich merklich beschleunigt. Das ifo Institut rechnet mit einem Zuwachs des realen Bruttoinlandsprodukts von 2,3 % im laufenden, 2,6 % im kommenden Jahr und 2,1 % im Jahr 2019. Die Konjunkturprognose für das kommende Jahr wurde damit kräftig nach oben geschraubt. Statt…

Hocheffizient und sicher – State-of-the-Art-Rechenzentrum im Atombunker

Ein Foto aus dem Jahre 1944 zeigt eine Bombenwüste – die Stadt nur noch Schutt und Asche. Einzige Ausnahme ein Hochbunker, unbeschädigt trotzte er den schwersten Fliegerangriffen. Damals bewahrte der achtstöckige Hochbunker menschliches Leben. Nun bewahrt er die Substanz menschlicher Geschäftstätigkeit, digitale Daten. Einblicke in die Planung zeigen: Es entstand in ihm eines der sichersten Data Center Deutschlands, wenn nicht Europas.

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Hybride Wartungsmodelle für Server und Storage – Third-Party Maintenance als Alternative

»Never touch a running system« lautet ein Credo in der IT. Dem entgegen steht der Wunsch der Hersteller, Hardware alle vier Jahre zu tauschen, obwohl sie funktioniert. Druck wird über steigende Wartungskosten ausgeübt. Third-Party Maintenance (TPM) kann eine Alternative sein, um dieser Spirale zu entgehen.

IP-Zutrittskontrolle ist auf dem Vormarsch

IP-basierte Zutrittskontrolle bietet viele Vorteile gegenüber traditionellen Lösungen.   Traditionelle Zutrittskontrollsysteme erfordern in der Regel die Festverdrahtung jeder Sicherheitsvorrichtung – etwa Kartenlesegerät, Türgriff, Tür, Schloss, Positionsschalter. Dabei fallen neben dem hohen Zeit- und Arbeitsaufwand auch Materialkosten für Kabel an. Und nach der Installation stehen bei herkömmlichen Systemen nur begrenzte Optionen zur Verfügung, beispielsweise bei Umbauten…

VPN war gestern, heute gibt´s Secure Browsing

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…

Agile Organisation in Unternehmen: Wer rastet, der rostet

Immer schneller, individueller, besser – der digitale Wandel beeinflusst zahlreiche Unternehmen und ihre Geschäftsprozesse. Moderne Anforderungen der Kunden rücken fortwährend in den Fokus. Manager sind angehalten, auf diese einzugehen, um in Zeiten der Digitalisierung, stetiger Automatisierungen und flexiblerer Prozesse zu bestehen. Oftmals setzen Unternehmen hierfür vermehrt auf Agilität.   »Mithilfe einer agilen Organisation können Unternehmen…

Ob neue Richtlinie oder digitale Projekte – Der Kulturwandel muss beim Mitarbeiter ansetzen

Die EU Datenschutzgrundverordnung tritt bald in Kraft und stellt Unternehmen vor große Herausforderungen. Um diesen gerecht zu werden, wollen laut einer aktuellen Studie 7 von 10 Firmen die Einhaltung der Richtlinie in der Unternehmenskultur verankern – aber setzen diese auf die richtigen Methoden? Zahlreiche Projekte im Rahmen der digitalen Transformation haben gezeigt, dass Veränderung der…

#MehrDatenvolumen

Nicht nur, dass die Handytarife in den europäischen Nachbarländern deutlich günstiger sind, sondern auch das Highspeed-Datenvolumen ist durch die Bank um Dimensionen höher. Der »Stern« hat den drei Internetprovidern O2, Telekom und Vodafone die Frage gestellt, warum schnelles, unbegrenztes Internet auf dem Smartphone bei uns so teuer ist. Die Antworten waren alles andere als befriedigend.…

IT-Sicherheit kommt erst nach der Produkt-Performance

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance und Benutzerfreundlichkeit wichtiger als IT-Sicherheit. Eine aktuelle Marktuntersuchung fördert außerdem zu Tage, dass sich Security by Design als Ansatz anbietet, der Time-to-Market sowie Produkt- und Prozessinnovation mit IT-Sicherheit verbindet. Für den von der TÜV Informationstechnik GmbH (TÜViT) beauftragten Report »Security by Design – Die…

Reif für digitale Spielregeln im Schadenmanagement?

Studie zeigt Auswirkungen innovativer Technologien auf Entwicklungen im Schadenmanagement von Versicherungen.   Versicherungsunternehmen stehen im Rahmen der digitalen Transformation einer Vielzahl von Herausforderungen gegenüber – so auch im Schadenmanagement. Um individuell auf veränderte Kundenbedürfnisse eingehen zu können und vor allem wettbewerbsfähig zu bleiben, sind strategische Ansätze und Visionen zu zukünftigen Geschäftsmodellen sowie auch innovative Lösungen…

Trends im digitalen Marketing: Online-Crowd-Tests und »Personas«

Usability-Optimierung: Ein Schlüssel zur Kundenzufriedenheit. Ob Versicherungs-, Software- oder Handelsunternehmen, für alle gilt: Wollen sie künftig im Markt bestehen, müssen sie online präsent sein. Zugleich kennzeichnet ein hoher Wettbewerbsdruck das Online-Geschäft. Wer die Benutzerfreundlichkeit seiner Seiten verbessert und die Conversion Rate optimiert, verbessert damit seine Marktposition. Doch die Optimierung von Benutzer-Erlebnissen im Web ist zeitintensiv…

Moderne Führung? Die (unfreiwillige) Renaissance des hierarchischen Führungsstils

Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen Führungsstrukturen. Dennoch dominieren traditionelle Führungskulturen weiterhin.  Haufe hat in Kooperation mit Promerit für das Agilitätsbarometer 2017 gefragt: Wie zufrieden sind Mitarbeiter mit dem Führungsstil ihres Vorgesetzten? Die deutliche Antwort: Nur jeder zweite Arbeitnehmer (52 Prozent) ist damit zufrieden oder sogar sehr zufrieden.…

Einblick in Cloud-IT-Assets ist entscheidend

IT-Verantwortliche befürchten vor allem Sicherheitslücken, Performanceverlust und höhere Kosten als Folge fehlenden Cloud-Managements.   Die fehlende Sichtbarkeit von in der Cloud bereitgestellten Anwendungen bereitet IT-Verantwortlichen in Unternehmen zunehmend Kopfzerbrechen – vor allem wenn es sich um Infrastructure-as-a-Service (IaaS) Implementierungen handelt. Zu diesem Ergebnis kommt die neue CIO QuickPulse [1] von IDG Research und Flexera. Demnach…

10 Digital-Workspace-Trends die das Jahr 2018 prägen werden

Die Modernisierung der IT-Arbeitsplätze steht auch 2018 weiterhin ganz oben auf der Agenda der europäischen Unternehmen. Neue Technologien werden genutzt, um den Mitarbeitern bessere Arbeitsumgebungen zur Verfügung zu stellen und damit die Arbeitseffizienz und -Produktivität zu erhöhen. Dazu kommen die Umsetzung rechtlicher Anforderungen, wie der EU-Datenschutz-Grundverordnung, und die Automatisierung des Lizenzmanagements. Oliver Bendig, CEO von…

Open Source: Kollaboration und Transparenz für eine offene Kultur

Die heutige Business-Landschaft ist von schnellen Veränderungen geprägt, nicht zuletzt bedingt durch die Digitale Transformation und neue Technologien. Sie modifizieren die Art, wie Geschäftstätigkeiten ausgeführt oder Services bereitgestellt werden. Digitale Transformation bedeutet aber wesentlich mehr als den Einsatz neuer Tools, es geht dabei auch um die Transformation von Kultur, Werten und Prozessen. Red Hat ist…

Die zehn größten Risiken für Web-Applikationen: neue Sicherheitslage für Web-Anwendungen

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert [1]. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen…