Lösungen

Die Hälfte der Deutschen will ungeliebte Aufgaben an Roboter abgeben

Meetings, Kundengespräche und Routinetätigkeiten sind bei Arbeitnehmern am unbeliebtesten. Die Top drei der unbeliebstesten Bürotätigkeiten wird ganz klar vom Überprüfen langer Dokumente, wie etwa Verträge oder Richtlinien, angeführt (17 Prozent). Auf den weiteren Plätzen der inoffiziellen »Hass-Skala« folgen Reporting-Aufgaben (13 Prozent), die Teilnahme an Meetings (12 Prozent) sowie Kundengespräche (11 Prozent). Das hat eine Umfrage…

Wirtschaft fürchtet um Attraktivität für ausländische Fachkräfte

Jedes zweite Unternehmen sieht Auseinandersetzungen wie in Chemnitz als Wachstumsbremse. Fachkräfte aus dem Ausland sind notwendig für Wohlstand und Wachstum.   In der Wirtschaft ist die Sorge vor einer nachlassenden Attraktivität des Standorts Deutschland für ausländische Fachkräfte groß. Jedes zweite Unternehmen (50 Prozent) rechnet damit, dass es durch aktuelle Auseinandersetzungen wie in Chemnitz Probleme geben…

Das Passwort ist tot, lang lebe die Web-Authentifizierung

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist. Tatsächlich nutzen böswillige Akteure häufig Passwörter, um Konten…

Langfristig sicherer Speicher für Gesundheitsdaten

Forscher der Technischen Universität Darmstadt, die im Sonderforschungsbereich CROSSING der Deutschen Forschungsgemeinschaft zusammenarbeiten, haben gemeinsam mit japanischen und kanadischen Partnern einen technologischen Prototypen entwickelt, der eine jahrzehntelange sichere Speicherung sensibler Gesundheitsdaten gewährleisten soll. Das Ergebnis der Kooperation präsentierten sie soeben während einer Fachkonferenz in Peking, China. Das System geht in den nächsten Wochen in Japan…

Selbstwahrnehmung: Das traditionelle Führungs-Coaching hat ausgedient

Die Schnelllebigkeit unserer Zeit, befeuert durch die nicht aufzuhaltende digitale Transformation, erfordert eine sehr hohe Elastizität im Verhaltensbereich der Führungskräfte und Mitarbeiter. Die Basis für diese Elastizität bildet unsere Self-Awareness, unsere Selbstwahrnehmung. Nur wer sich selbst, sein Alleinstellungsmerkmal erkennt, kann sich dem Wandel der Zeit anpassen, ist nachhaltig erfolgreich. Das hört sich einfacher an, als…

Sicherheit in der vernetzten Wirtschaft muss neu gedacht werden

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf.   Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das sogenannte…

Sechs Gründe für Datenvirtualisierung

Im Zeitalter von Big Data und Cloud Computing, mit explodierendem Datenvolumen und zunehmender Datenvielfalt, können es sich Unternehmen nicht mehr leisten, zahlreiche Kopien und Reproduktionen der Daten zu speichern, die sie für ihr Geschäft benötigen. Deshalb werden bis 2020 mehr als ein Drittel (50 Prozent) der Unternehmen laut Gartner eine Form der Datenvirtualisierung als effiziente…

Datenmanagement: Das Glück kurzer Reaktionszeiten

Ein neuer Ansatz für flexibles Datenmanagement ist gefragt. Unternehmen müssen heute kundenorientiert arbeiten und in der Lage sein, Innovationen schnell auf den Markt zu bringen. Dabei müssen Applikationen hohe Ansprüche an Verfügbarkeit und Performance erfüllen. Ausfallzeiten kann sich niemand leisten, denn die Kundenerwartungen sind hoch. All das erfordert eine flexible, skalierbare IT-Umgebung. Um den unterschiedlichen,…

Wenn die Cloud so richtig teuer wird

Multi-Cloud-Konzepte schaffen Wettbewerb und erhöhen Wirtschaftlichkeit.   In der Ökonomie ist ein freier Markt ein idealisiertes System, in dem die Preise für Waren und Dienstleistungen durch Angebot und Nachfrage bestimmt werden. Die Kräfte von Angebot und Nachfrage in einem freien Markt sind per Definition frei von jeglichen Eingriffen einer Regierung, eines preisgebenden Monopols oder einer…

Neues Maschinennetz von Vodafone: Schritt in die richtige Richtung, aber nicht zu Ende gedacht

Es gibt bessere und kosteneffizientere IoT-Konnektivitätslösungen, die sich auch für mobile Objekte eignen und Roaming-fähig sind. Vodafone hat kürzlich verkündet, dass sein auf Narrowband IoT (NB-IoT) basierendes Maschinennetz großflächig in ganz Deutschland verfügbar ist – in 90 Prozent seines bundesweiten LTE-Netzes. In sechs Monaten soll Vodafone durch die Modernisierung seiner Mobilfunkanlagen die Infrastruktur für Smart…

Fachkräftemangel bekämpfen: Das könnte helfen

Fachkräfte fehlen, vor allem in der IT-Branche. Das Institut der deutschen Wirtschaft in Köln (IW) zählte im April 2018 insgesamt 486.000 unbesetzte Stellen in den MINT-Berufen – 55.000 davon in der ITK-Branche. Laut IW sind es doppelt so viele offene Stellen wie noch vor vier Jahren. Dieser Mangel kostet deutsche Unternehmen elf Milliarden Euro im…

Multi-Cloud erfordert ein Umdenken bei der Planung von IT-Budgets

Digitalisierung ist nur mit budgetärer Flexibilität möglich. Der Multi-Cloud-Ansatz setzt sich zunehmend durch. Der Weg in die Multi-Cloud muss jedoch begleitet werden von einem Umdenken bei der Planung von IT-Budgets. Andernfalls können die Vorteile der Multi-Cloud nicht optimal ausgeschöpft werden. Bis 2019 wird der Anteil der Unternehmen, die einen Multi-Cloud-Ansatz verfolgen, auf 70 Prozent steigen…

Infrastruktur für das Datenmanagement modernisieren –Tipps zum Umstieg beim Lebenszyklusende

Jedes Unternehmen, das eine eigene Dateninfrastruktur betreibt, muss sich mit dem Ende von Produktlebenszyklen auseinandersetzen. So sind Systeme für Backup-, Wiederherstellungs- und Archivierungsprozesse, die seit vielen Jahren ihren Dienst verrichten, irgendwann veraltet. Wie der Übergang in eine neue Infrastruktur gestaltet werden kann, erklärt Rubrik.   »End of Life« oder kurz EOL ist sowohl ein objektiver…

Schnelle Websites beugen sinkenden Online-Umsätzen vor und verbessern SEO-Ranking sowie Conversion-Rate

Internetnutzer sind ungeduldig – besonders wenn sie mit Smartphone oder Tablet unterwegs sind: Laut einer Studie des Online-Dienstleisters Akamai wird eine Website bereits nach drei Sekunden Ladezeit von über 50 Prozent aller Besucher mit mobilen Geräten verlassen. Eine Verzögerung des Seitenaufbaus von einer Sekunde senkt die Conversion-Rate – die Umwandlung eines Interessenten in einen Käufer…

Drei von zehn Unternehmen lagern Cloud-Lösungen aus

Rund jedes zweite Großunternehmen setzt auf Cloud-Hosting. Vor allem Maschinen- und Anlagenbau lagert Cloud-Lösungen aus.   Mögliche Kosteneinsparungen, die Entlastung der eigenen IT und mehr Sicherheit: Drei von zehn Unternehmen (29 Prozent) nutzen eine Cloud-Lösung, die in ein zertifiziertes Rechenzentrum ausgelagert ist. Weitere zehn Prozent planen dies, 28 Prozent diskutieren darüber. Das zeigt der Digital…

Einfach verschlüsseln: Krypto-Assistenten für Softwareentwickler

Wissenschaftler der TU Darmstadt haben in Zusammenarbeit mit der Universität Paderborn und dem Fraunhofer-Institut für Entwurfstechnik Mechatronik einen »Kryptographie-Assistenten« für besseren Datenschutz vorgestellt. CogniCrypt unterstützt Softwareentwickler bei der Integration von Kryptographie-Komponenten in ihre Software und überprüft den korrekten Einbau und die Konfiguration.   Nicht erst seit den großen Datenschutz-Skandalen ist die Sicherheit von Software für…

Gesundheit: Rauchen kostet bis zu sieben Lebensjahre

Wer früher stirbt, ist länger tot. Zigaretten, zu viel Alkohol oder kaum Bewegung: Die Deutschen verlieren durch ungesundes Verhalten wertvolle Lebenszeit. Tabakkonsum ist für die Lebenserwartung am schädlichsten. Ein aktiver männlicher Raucher hat knapp sieben Jahre weniger zu leben als jemand, der nie eine Zigarette angerührt hat. Bei Frauen beträgt der Unterschied fast sechs Jahre.…

MFA gegen die drei gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben [1]. Darin sind als drei der dringlichsten Bedrohungen für Computersysteme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.   Identitätsdiebstahl Eine klassische Nutzeridentität im Internet besteht…

Kampf um Know-how: Den Auswirkungen des Fachkräftemangels entgegenwirken

Während der Anteil der Bürger im erwerbsfähigen Alter sinkt, macht sich gleichzeitig die Abwanderung potenzieller Fachkräfte immer stärker bemerkbar. Unternehmen kämpfen gegen die Auswirkungen des demografischen Wandels und suchen nach Lösungen – mit dem Fachpersonal fehlt ihnen auch das nötige Know-how. Sich allein auf die Zuwanderung neuer fachlich versierter Arbeitnehmer zu verlassen, reicht nicht. Die…

Legacy-Software: Die Berliner Polizei ist nicht allein

Die Berliner Polizei hat offensichtlich massiv mit veralteter Software zu kämpfen. Eine Anwendung, die in der Kräfte- und Einsatzplanung zum Einsatz kommt und deshalb besonders kritisch ist, stürzt immer wieder ab. Das große Problem dabei: Die Software ist die Eigenentwicklung eines Kollegen, der längst seinen Ruhestand genießt. Die Kollegin, die sich in das Programm einarbeiten…