Kommunikation

2020 wird das Jahr der Chatbots: Spaß und Information für die User mit automatischen Dialogsystemen

C-Commerce, Conversational Commerce, könnte das Buzzword im neuen Jahr 2020 werden. Zentral dabei ist die Bots-Technologie, Dialogsysteme, die auf Homepages oder in Messenger-Diensten automatisierte Kommunikation mit Kunden und Usern führt. Dort sind Dialoge bis zum Abverkauf der Ware hin möglich. Mit Chatbots können sich Unternehmen als moderne Arbeitgeber und Dienstleister positionieren – dennoch ist es…

Unterbrechungsfreie Außenübertragung mit SD-WAN

MDR: erfolgreicher Absprung zu mehr Sicherheit und Zuverlässigkeit.   Die Spannung steigt. Der zweite Durchgang des Skispringens bei der Nordischen Ski-WM geht in die finale Phase. Nur noch ein Springer wartet auf das »Go« für seinen Absprung vom Schanzentisch. Die Menge tobt, und auch die Radiozuhörer fiebern mit, wer sich wohl den Weltmeistertitel holen wird.…

Tatort: Smartphone

»Sherlock Holmes« für digital Was machen Sie heute als Erstes, wenn Sie im Hotelzimmer ankommen? Wahrscheinlich verbinden Sie Ihr Smartphone mit dem WLAN. Der Name ist »Gast«, und Sie können sich problemlos ohne Passwort einloggen. Jetzt auch noch schnell den Firmenlaptop connecten und vor dem Abendessen die E-Mails checken. Doch während Sie beim Essen sind,…

Innovationsschmiede 4.0 für Teams: Eckes-Granini hebt globales Teamwork auf ein neues Niveau

Gelebte Innovation großgeschrieben: »Innovation Space« heißt das globale Innovationsmanagement-Portal in Azure von Eckes-Granini, in dem die Mitarbeiter aus über zwölf Ländern ihre Ideen zur Weiterentwicklung des Unternehmens einreichen können. Dem zentralen Innovation-Team bietet das Portal eine moderne Plattform zur übersichtlichen Darstellung und Bearbeitung der Ideen. Innovative Design-Elemente inspirieren die Mitarbeiter, neue Ideen zu generieren und…

Amazon – noch die Nummer 1

Über 91 Millionen Smart Speaker wurden in den ersten drei Quartalen des Jahres 2019 weltweit abgesetzt – zusammen mit dem traditionell starken Weihnachtsquartal dürfte das Wachstum gegenüber 2018 also deutlich zweistellig ausfallen. Nummer 1 ist noch Amazon – allerdings ist der Marktanteil des Echo auf 25 Prozent geschrumpft. Der Aufwärtstrend der smarten Lautsprecher dürfte auch…

Sensible Patientendaten sicher per E-Mail verschicken

 Selbst nach 35 Jahren ist die E-Mail noch immer das berufliche Kommunikationsmittel schlechthin, das in diversen Branchen eingesetzt wird. Auch im Gesundheitswesen findet die elektronische Post längst Anwendung. Aufgrund der verschärften Sicherheitsanforderungen zum Schutz von Gesundheitsdaten nutzen aber nicht alle Arztpraxen den E-Mail-Versand; doch was ist der Grund dafür, wenn es professionelle Lösungen gibt, mit…

Conversation Hijacking: Best Practices zum Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen. Conversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren. Die gekaperten Konten selbst nutzen Angreifer jedoch eher selten für Conversation Hijacking, da der Kontobesitzer…

Wie Geisteswissenschaften helfen können, kommende Potenziale in der IT zu erkennen

Fähigkeiten wie Kommunikation, Beobachtungsgabe, Einfühlungsvermögen und logisches Denken sind der Schlüssel zur Entwicklung der nächsten Generation von Führungskräften und zur Vorbereitung von Fachkräften auf die Zukunft. Davon ist Cathy Southwick, Chief Information Officer (CIO) bei Pure Storage überzeugt. Auf der Jagd nach Transformation in unserem datengesteuerten digitalen Zeitalter gibt es eine Tendenz zur Technologielastigkeit. Der…

Irrtümer der E-Mail-Archivierung: Die Archivfunktion des E-Mail-Programms ist keine rechtssichere Archivierung

Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch nach Jahren nachvollziehen zu können, wie welche Geschäfte zustande kamen. Bereits seit 2017 schreiben die GoBD, das HGB, die Abgabenordnung und das Umsatzsteuergesetz die Archivierung elektronischer Post vor. »Auch die Datenschutzgrundverordnung trägt ihren Teil zur Pflicht der…

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

SD-WAN – Fünf Prognosen für 2020

  Zunehmende Einsatz der Enterprise Cloud sorgt für eine Verlagerung hin zu Security-Services aus der Cloud Traditionelle WAN-Architekturen basieren auf dem Rücktransport von Cloud-Traffic über lokale Perimeter-Firewalls. Diese Architekturen sind inzwischen überholt, da der Großteil des Datenverkehrs von den Niederlassungen in die Cloud fließt anstatt zum Datacenter. Erweiterte Sicherheitsfunktionen, wie CASB und ZTNA, werden in…

Das Ende von ISDN naht – Kommunikation auf VoIP umstellen

Die Abschaltung von ISDN ist unvermeidlich. Die Telekom plant die IP-Umstellung für Geschäftskunden in 2020 und Vodafone für 2022. Auch wenn der nötige Umstieg auf eine Nachfolgetechnologie teilweise unfreiwillig erfolgt, ist es lohnenswert, sich damit auseinanderzusetzen. Im folgenden Kommentar stellt der UCaaS-Anbieter Fuze die vier wichtigsten Vorteile eines Umstiegs auf VoIP vor.   Nach jahrelangen…

Digital Detox: Ohne mein Smartphone geht gar nicht

Jeder Vierte ist bei dem Versuch gescheitert, zeitweise auf Smartphone und digitale Medien zu verzichten. Jeder Zehnte plant Digital Detox als guten Vorsatz für das neue Jahr. Das Smartphone einfach mal ausschalten, aus den sozialen Medien ausloggen, das Tablet in die Schublade legen: Rund jeder zehnte Bundesbürger (11 Prozent) hat sich vorgenommen, 2020 zeitweise bewusst…

Wie wird sich 5G auf Mobile Gaming auswirken?

  Glaubt man den Mobilfunkanbietern in Deutschland, ist die Einführung der 5G-Technologie ein Segen ohnegleichen. Dank dem neuen Standard für die Datenübertragung sollen sich für die deutsche Wirtschaft ungeahnte Wachstumschancen ergeben. Handynutzer sollen außer Haus mit glänzenden Augen auf die HD-Videos auf ihrem Bildschirm starren. Und das Internet der Dinge wird endlich Einzug in jeden…

DevOps als Enabler für 5G-Anwendungen

Top-Trend 2020 für Communication Service Provider in DACH. Stellschrauben für mehr Wertschöpfung sind: Netzwerktopologie, Use Cases für neue Services, agile Prozesse und Automatisierung.   In nahezu allen Branchen laufen die Entwicklungen von 5G-Anwendungen auf Hochtouren. Das Problem: Die Communication Service Provider (CSP) sind noch nicht auf 5G vorbereitet – sowohl was die technologische Ausstattung als…

Durchgängige Customer Experience ist Top-Ziel von Führungskräften

KPI-basierte Erfolgsmessung wird zunehmend wichtiger. Ressourcenmangel größter Bremsklotz für optimales Kundenbeziehungsmanagement. Welche Ziele haben für Unternehmen beim Kundenbeziehungsmanagement oberste Priorität? Welche Hindernisse stehen der Zielerreichung im Weg? Mit welchen Kennzahlen messen Unternehmen den Erfolg? Diese und andere Fragen stellte ADITO Software in der Studie »Erwartungen an die CRM-Lösung von morgen«. 188 Entscheider aus der Führungsebene,…

Jede zweite Firmenwebseite ist gefährdet

Etwa 53 Prozent der KMU-Webseiten sind potenziell angreifbar. Jede 12. Webseite (8 Prozent) mit gravierenden Sicherheitsmängeln.   Viele Webseiten mittelständischer Unternehmen werden ungewollt zum Einfallstor für Cyberkriminelle. Der eco – Verband der Internetwirtschaft e. V. hat 1.406 Webseiten mit dem Sicherheits-Scanner SIWECOS untersucht und festgestellt: 39 Prozent der untersuchten Webseiten nutzen kein HTTPS, das Protokoll,…

Bring Your Own Device: Das sind die wunden Punkte bei Mobile Security

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffsvektoren – vor allem wenn private Geräte beruflich genutzt werden. Virtual Solution nennt drei altbekannte Probleme rund um Mobile Security, die weiterhin Brisanz haben. BYOD (Bring Your Own Device) hat sich mittlerweile etabliert – viele Unternehmen unterstützen den…

Das steht auf den Wunschzetteln von Entwicklern

Auch Entwickler haben zu Weihnachten so manchen Wunsch. Unter den zahllosen Briefen, die dieses Jahr wieder nach Lappland geschickt werden, sind auch viele Absendungen von Entwicklern. Mit einem Seufzer der Hoffnung und in froher Erwartung wenden sie sich an den Weihnachtsmann – und vertrauen ihm ihre lang gehegten und geheimsten Wünsche an. Der IT-Dienstleister Avision,…

Netzwerken im Beruf: Wie Fahrradfahren mit Rückenwind?

Arbeitnehmer begreifen Netzwerk zunehmend als Absicherung in einer Zeit des schnellen Wandels.   Geht es um das Thema »Netzwerken«, teilt sich Deutschland in zwei Lager: Der einen Seite macht der Aufbau des eigenen Netzwerks Spaß (47 Prozent), der anderen ist es eher unangenehm (43 Prozent, 10 Prozent »keine Angabe«). Auch 49 Prozent derer, die nicht…