Lösungen

Wie Technologie Teams erfolgreich macht

Die erfolgreichsten Teams haben im Vergleich zu weniger erfolgreichen Teams zwei- bis viermal so häufig Zugang zu Collaboration-Technologie und setzen sie auch ein [1]. »Virtuelle Geschäftsumgebungen befinden sich im Wandel. Es ist unerlässlich, dass wir Teams dafür Technologien in den Bereichen Echtzeit-Kommunikation und Collaboration an die Hand geben, um den New Way to Work zu…

Sicherheitsausverkauf zu Weihnachten, nein danke!

Black Friday und Cyber Monday mögen den Titeln eher nach Science-Fiction-Serie klingen, tatsächlich verbergen sich aber dahinter die umsatzstärksten Tage vor dem Weihnachtsfest. Der Schwarze Freitag wird in den Vereinigten Staaten der Freitag nach Thanksgiving genannt und mit ihm beginnt traditionell die vorweihnachtliche Einkaufssaison. Der Cyber Monday am darauffolgenden Montag ist die Antwort des Online-Handels…

Fünf gute Gründe für eine Integration von Content und Commerce

E-Commerce und Content Management führen in Unternehmen häufig noch eine Parallelexistenz. E-Business-Experten erläutern, warum sich eine Verschmelzung der beiden Welten Content und Commerce unbedingt lohnt.   Online-Käufer erwarten heutzutage nahtlose Marken- und Produkterlebnisse. Dem stehen aber oft die historisch gewachsenen Strukturen und eine heterogene Systemlandschaft der Händler im Weg. Die E-Business- und Marketing-Teams arbeiten losgelöst…

Sind EAM-Tools Silos in der IT-Landschaft?

Tools und Software Suites für das Enterprise Architecture Management (EAM) sind häufig nur schlecht in die IT-Landschaft der Unternehmen integriert. Oft sind sie weder mit anderen Business-Applikationen verbunden, noch werden sie für globales Stammdatenmanagement verwendet [1]. Die Folge ist, dass EAM-Konzepte in der Praxis nur ansatzweise umgesetzt werden und somit weit hinter ihren Möglichkeiten bleiben.…

Vier Voraussetzungen für Datensicherheit

Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte sind deshalb unerlässlich [1]. Hier vier Grundvoraussetzungen, die erfüllt sein müssen, um die Sicherheit zu erhöhen. Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauern an sehr vielen Stellen. Wirkungsvollen Schutz bieten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die…

Sind Sie sicher, dass Sie sicher sind?

Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen. Die Schlagzeilen um Cyberkriminalität und IT-Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-Branchenverbands Bitkom wurde in den vergangenen zwei Jahren fast jedes dritte Unternehmen in Deutschland Opfer eines Angriffs aus dem Netz. Viele Unternehmen fühlen sich mit der Aufgabe, alle Aspekte der IT-Sicherheit…

Telematik: Branchen erschließen neue Geschäftsdimensionen

Telematiksysteme sind zurzeit einer der aktuellsten Trends in einer Vielzahl völlig unterschiedlicher Branchen. Die im Zusammenhang mit aktuellen Telematik- / Connected Car-Lösungen gewonnenen Daten bieten insbesondere für Automobilhersteller und -zulieferer, aber auch für zahlreiche Anwendungsbereiche außerhalb der Automobilindustrie neue Profitmöglichkeiten. Experten schätzen: 20 Milliarden US-Dollar Potenzial Neben bereits vorhandenen Internet- und Smartphone-Anwendungen sollen dabei vor…

M2M-Analyse: Neue Märkte durch die Nutzung von Daten als Produkt

Die Analyse »Der Nutzen von M2M-Lösungen für den Mittelstand« zeigt potenziellen Anwendern und Anbietern die Möglichkeiten von Machine-to-Machine-Kommunikation und stellt den vielseitigen Nutzen von M2M dar [1]. Im Fokus steht dabei der tatsächlich realisierte Nutzen von M2M-Lösungen für Unternehmen aus dem Mittelstand.   Demnach wird M2M bei 87 Prozent der Projekte für operative Aufgaben genutzt,…

Responsive Webdesign oder doch eine App?

Das Internet ist längst mobil: Smartphones und Tablets, noch vor wenigen Jahren Statussymbole, sind heute alltägliche Begleiter. Unternehmen müssen sich in ihrer Kommunikation darauf einstellen. Um ihre Zielgruppen zu erreichen, müssen sie ihre Inhalte so aufbereiten, dass sie auch auf Mobilgeräten leicht konsumierbar sind und ansprechend dargestellt werden. Das lässt sich zum einen über eine…

Umfassend überwachte Informationsrisikostrategie

Informationen sind für Ihr Geschäft wie die Luft zum Atmen – sie ist unverzichtbar und überall. Sie umfasst Wissen und Lernen, vom System erstellte Daten, Produkt- und Kundeninformationen, die alltägliche Kommunikation, archivierte Dokumente in Papierform sowie das geistige Eigentum des Unternehmens. Aber mit umfangreicheren, vielfältigeren und verschiedenartigen Geschäftsinformationen entstehen auch Risiken – und zwar weitreichende…

Mangelhafte Umsetzung der Reiseprozesse bei über 60 Prozent der Unternehmen

Die Optimierung von Reisemanagementprozessen gewinnt in den letzten Jahren zunehmend an Relevanz. Zum einem liegt dies an den stetig steigenden Reisekosten, die durch Organisation und Koordination rund um den Reisemanagementprozess entstehen. Laut einer Studie »Geschäftsreise Benchmark Deutschland 2014« [1] stiegen in den vergangenen Jahren bei 29 Prozent der befragten Anwenderunternehmen die Reisekosten an, wodurch dieses…

Alternativen zu klassischen Banken

Für Finanzgeschäfte würden viele Verbraucher künftig auf ihre Hausbank verzichten. Jeder fünfte deutsche Internetnutzer (22 Prozent) ab 14 Jahren kann sich vorstellen, etwa Darlehen oder die Vermögensverwaltung über Finanzdienste von Technologieunternehmen abzuwickeln. Das entspricht 12 Millionen Bundesbürgern. Klassische Filial- und Direktbanken blieben dabei außen vor. So lautet das Ergebnis einer repräsentativen Umfrage im Auftrag des…

E-Commerce in der Vorweihnachtszeit: Gesteigerten Traffic nutzen und erhöhten Kaufabbruch verhindern

Vorweihnachtszeit, besinnliche Zeit? Nicht für den Online-Handel, der in jedem Jahr aufs Neue vor seinen größten Herausforderungen steht. Auf der Suche nach Weihnachtsgeschenken für ihre Lieben tummeln sich vermehrt Käufer im Netz. Doch geht mit einem Anstieg der Käuferzahl in der Regel auch ein Anstieg der Kaufabbrüche einher. Um dies zu verhindern, sollten Online-Händler rechtzeitig…

Beschaffung umweltfreundlicher Drucksysteme: Gemeinsamer Leitfaden von Wirtschaft und Verwaltung

Die Ausschreibung und der öffentliche Einkauf umweltfreundlicher IT-Hardware werden einfacher. Ab sofort ist ein Leitfaden zur Beschaffung umweltfreundlicher Drucker und Multifunktionsgeräte auf www.itk-beschaffung.de verfügbar. Die Publikation bezieht sich auf Tintenstrahl- und Lasergeräte. Sie wurde erstellt durch eine Arbeitsgruppe des Beschaffungsamtes des Bundesministeriums des Innern, der Bundesagentur für Arbeit, des Umweltbundesamtes (UBA) und des Hightech-Verbandes BITKOM.…

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Orientierungshilfe: Sieben Schlüsselkriterien für die Auswahl einer Groupware

Marktdominierende Groupware-Lösungen wie Microsoft Exchange und Outlook gelten oft als ressourcenhungrig, komplex, schwer zu administrieren und machen ihre Anwender abhängig von proprietären Technologien. Vor allem mittelständische Unternehmen suchen deshalb verstärkt nach Alternativen. Der IT-Dienstleister und Groupware-Experte Metaways nennt sieben Schlüsselkriterien, auf die sie dabei achten sollten.   Benutzerfreundlichkeit: Eine Groupware, die nicht von allen Beteiligten…

Cloud und HANA: Innovationspotenziale müssen aufgezeigt werden

»Customer First – auf der Suche nach Zukunftsorientierung und Nachhaltigkeit« lautete das Motto des 15. DSAG-Jahreskongresses. Es spiegelt das Umfeld wider, in dem sich Anwenderunternehmen heute befinden. Sie werden mit zahlreichen innovativen Produkten wie Cloud und HANA konfrontiert, die künftige Prozesse oder Aufgabenstellungen besser oder einfacher machen sollen. Nur: Passen diese Angebote zum Bedarf und…

Merkel vor Hamburger IT-Gipfel: Geschickte Digitalisierung schafft mehr Jobs als sie kostet

Bundeskanzlerin Angela Merkel hat dem Eindruck widersprochen, die bisherigen sieben IT-Gipfel hätten zu wenig bewirkt. Im Interview mit einem Studenten des Potsdamer Hasso-Plattner-Instituts (HPI) sagte die Regierungschefin in ihrem wöchentlichen Video auf www.bundeskanzlerin.de, habe man etwa beim Breitbandnetzausbau zunächst nur das Geschwindigkeitsziel von einem Megabit pro Sekunde gehabt, wolle man bis 2018 jetzt 50 Megabit-Anschlüsse…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

Social Freezing – erst Karriere, dann Kinder

Einer der bekanntesten Zukunftsforscher Deutschlands, Sven Gábor Jánszky, hält das umstrittene Social Freezing für einen wesentlichen Trend, der in den kommenden zehn Jahren auch die Lebenswelten der Deutschen bestimmen wird. Er widerspricht damit einer Vielzahl von Persönlichkeiten aus Wirtschaft und Gesellschaft, die sich über die Pläne von Apple und Facebook empört hatten. Die US-Internetkonzerne hatten…