Lösungen

Anwendungshersteller ignorieren Veränderungen des Geschäftsklimas

Studie zu Software-Monetarisierung zeigt: Trotz negativer Auswirkungen ignoriert die Mehrheit der Softwareanbieter deutliche Anzeichen eines Wandels. Ein Anbieter von Software-Lizenzierung, Compliance, Security- und Installations-Lösungen für Softwarehersteller und Unternehmen, stellt die Ergebnisse eines neuen Reports zum Thema Software-Monetarisierung vor [1]. Demnach ignorieren Softwarehersteller nicht nur klare Marktsignale, die Veränderungen des Geschäftsklimas ankündigen. Sie nehmen Einnahmeverluste in…

Open Source als Schlüsselelement erfolgreicher DevOps-Strategien

Open-Source-Lösungen gehören zu den Toptechnologien, die aktuell oder künftig in DevOps-Umgebungen genutzt werden; dazu zählen das Linux-Betriebssystem, ein Infrastructure-as-a-Service (IaaS) wie OpenStack oder ein Platform-as-a-Service (PaaS) wie OpenShift. So lautet ein zentrales Ergebnis des von Red Hat gesponsorten IDC-InfoBrief »DevOps, Open Source and Business Agility«, der auf der Befragung von 220 US-amerikanischen und europäischen IT-Entscheidern…

Vier von fünf Internetnutzern recherchieren bei Wikipedia

■      Große Mehrheit der Wikipedia-Nutzer hält die Inhalte für verlässlich. ■      Am Freitag wird das Online-Lexikon 15 Jahre alt. Wer im Internet recherchiert, landet in vielen Fällen zwangsläufig bei www.wikipedia.org. Vier von fünf Internetnutzern ab 14 Jahren (79 Prozent) nutzen hierzulande die Online-Enzyklopädie, wie eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom ergeben hat. »Das…

Drohnen-Fahrzeug-Konzepte für schnellere Notfallhilfe bei Katastrophen

DJI Developer Challenge: Erfinder sollen neue Software entwickeln, die eine Kommunikation zwischen Rettungsfahrzeugen und Aufklärungsdrohne ermöglicht Ziel der DJI Developer Challenge 2016: ein Erkennungssystem, das Hilfs- und Einsatzkräfte in Krisen- und Katastrophengebieten mit wichtigen Informationen versorgt Technologie kann auch in der Land- und Forstwirtschaft oder bei Brücken-Inspektionen, in der Gebäudetechnik und anderen zivilen Bereichen sinnvoll…

Mit mobilem Marketing im neuen Jahr durchstarten

Die Zeit der guten Vorsätze nutzen, um Neukunden mit gezielten Textnachrichten anzuwerben und bestehende zu binden. Traditionell ist der Jahreswechsel eine gute Zeit, um den Kontakt zu Kunden zu erneuern und sich mit attraktiven Angeboten in Erinnerung zu bringen. Eine besonders direkte Methode sind Kampagnen via Mobiltelefon – bei denen am Anfang eine SMS-Nachricht steht.…

Unsicherheiten im Auslandsgeschäft: Unternehmen reagieren mit verschärften Zahlungsbedingungen

Die Hälfte aller Unternehmen in Europa schränkt Zahlungsmodalitäten für Kunden im Ausland ein. Jedes fünfte Unternehmen rechnet mit zunehmenden Auslandsforderungen. Landesspezifische Gesetze sind die größte Herausforderung beim grenzüberschreitenden Geschäft. Europäische Unternehmer stellen derzeit durchschnittlich 13 Prozent aller Rechnungen für Lieferungen ins Ausland. Bezogen auf das gesamte Rechnungsvolumen eines Geschäftsjahres haben deutsche Unternehmen den größten Anteil…

Plattformwechsel von z/OS auf Unix – Großer Sprung

In der traditionellen Domäne von IBM-Großrechnersystemen – der Datenverarbeitung in Banken und Versicherungen, öffentlichen Verwaltungen und anderen großen Organisationen – ist getrieben durch viele geschäftliche Anforderungen im Rahmen des Digital Business auch eine Veränderung hinsichtlich der gewählten Betriebsplattformen zu beobachten. So entschied sich mit der BHF-BANK ein weiterer führender Finanzdienstleister im Zuge der Einführung eines neuen Kernbankensystems auch für den kompletten Wechsel der Betriebsplattform.

Safe Harbor gekippt – Wohin also jetzt mit den Daten?

Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom Oktober 2015 die Safe-Harbor-Vereinbarung zwischen den USA und Europa für ungültig erklärt. Unternehmen, die unter der dieser Vereinbarung bislang Daten aus der EU in die USA übermittelten, müssen nun neue Wege finden, um sicherzustellen, dass ihre Daten entsprechend der EU-Datenschutzrichtlinie verarbeitet werden.

Wachstum managen mit ERP-Komplettlösung

Der Dreh- und Frästeilespezialist PreciTec kam aufgrund seines starken Wachstums mit einer Fertigungssteuerung auf Basis von Office-Tools nicht mehr zurecht. Heute steuert das Start-up mit der Branchen-Komplettlösung für Präzisionsteile von Gewatec die Fertigungsabläufe und die Qualität. Dabei wird betriebswirtschaftliches Denken mit großer Transparenz im gesamten Unternehmen gefördert.

Skalierbare Sicherheitslösungen bieten Schutz und Transparenz

Interview Dietmar Kenzle, Area Vice President DACH & Eastern Europe, Imperva

Die Cyber-Attacken werden immer raffinierter und zudem häufiger. Daher muss der Austausch firmeninterner und regulierter Daten in der Cloud geschützt und gesteuert sowie ihre Verbreitung auf nicht vertrauenswürdige Geräte eingedämmt werden. Welche Schutzmaßnahmen erforderlich sind um der Bedrohungslage einigermaßen Paroli bieten zu können, erklärt Dietmar Kenzle, Area Vice President DACH & Eastern Europe bei Imperva im Interview.

Globales Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013

Um den regulatorischen Anforderungen für Hersteller von medizinischen Produkten zu entsprechen, hat Roche Diagnostics für seinen Servicebereich mit Unterstützung der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA ein zertifizierbares Informations-sicherheits-Managementsystem eingeführt. Weil damit Alleinstellungsmerkale im Markt geschaffen werden konnten, verlief das Projekt deutlich über eine Pflichterfüllung hinaus.

Security Intelligence – Cyber-Bedrohungen: Zeit zu handeln

Anbieter sind heute produktiver, flexibler und profitieren von vereinfachter Zusammenarbeit. Durch die allgegenwärtige Vernetzung, die immer häufiger auch Produktionsanlagen umfasst – Stichwort Industrie 4.0 – sind IT-Umgebungen allerdings zunehmend durch Cyber-Bedrohungen gefährdet. Security Intelligence hilft, Angriffe aufzuspüren und schnell sowie effizient darauf zu reagieren.

Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Contextual Security Intelligencev

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.

Industrie 4.0: Erst am Anfang der Wegstrecke

Industrie 4.0

Die Idee für die Industrie ist verlockend: Im weltweiten Internet werden die Aufträge gesammelt. Sobald für ein bestimmtes Produkt eine ausreichend große Bestellung vorliegt, wird dieses Produkt automatisch gefertigt, indem dafür per Maschine-zu-Maschine-Kommunikation (M2M) alle erforderlichen Daten, Prozesse und Maschinen ein- und angesteuert werden. Mit der Fertigstellung wird selbsttätig die Auslieferung der Produkte angestoßen. Bis es soweit ist und Automatisierungs-, Steuerungssysteme, Sensoren und andere Maschinen und Fertigungskomponenten sicher miteinander sprechen, werden aber noch Jahre vergehen.

Interview Matthias Berlit und Ludger Schuh – Vom Elfenbeinturm bis zur Werkshalle

Matthias Berlit und Ludger Schuh,

Software, die mitdenkt, trifft im Gegensatz zu administrativen Programmen eigenständig intelligente Planungs- und Dispositionsentscheidungen. Das Softwarehaus INFORM Institut für Operations Research und Management GmbH in Aachen entwickelt Lösungen mit Entscheidungsintelligenz, die mit mathematischen Optimierungsalgorithmen und Fuzzy Logic Geschäftsprozesse aus den verschiedensten Branchen optimieren.