News

Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten

Die Digitalisierung im Behördenumfeld kommt voran, doch sie läuft nach wie vor zu langsam. Im Schlagschatten dieser Entwicklung wird häufig zu unsicheren Kommunikations-Apps gegriffen, die ein erhebliches Risiko für die IT-Sicherheit und den Datenschutz darstellen. Sie müssen dringend durch sichere Lösungen ersetzt werden.

Wired versus Wireless WAN: Mythen über kabellose Breitbandverbindungen in Unternehmen

Netzwerkverantwortliche sind immer noch skeptisch, Wireless-Verbindungen über 4G LTE und 5G als primäre WAN-Verbindungen zu nutzen. Doch diese Skepsis ist kaum mehr haltbar. Wie steht es um Zuverlässigkeit, Leistungsfähigkeit und Kosteneffizienz von drahtlosen Wide Area Networks? Gut, sagen unabhängige Branchenexperten – und auch die Fakten sprechen für mehr Wireless im WAN.   Stabile kabellose Konnektivität…

So geht nachhaltige Unternehmensmobilität

Prior1 setzt prämierte Maßstäbe mit seinem Mobilitätskonzept, will sich aber verbessern. Wie hoch ist der Kfz-bedingte CO2-Ausstoß in Ihrem Unternehmen? Diese Kennzahl sollten Sie kennen. Denn Ihre betriebliche Mobilität wirkt sich nicht nur auf die Umwelt und Ihre Betriebskosten aus, sondern wird, in Zeiten des Fachkräftemangels, zunehmend auch zu einem Aspekt der Arbeitgeberattraktivität.   20…

»Secure by Design« für den Softwareentwicklungsprozess

Mit der SolarWinds-Initiative »Secure by Design« schafft das Unternehmen ein Modell für die sichere Entwicklung von Unternehmenssoftware. Komponenten des Next-Generation-Build-Systems werden für Open-Source-Softwareinitiativen veröffentlicht.   SolarWinds, ein Anbieter von IT-Management-Software, stellt sein neues Next-Generation-Build-System vor, ein transformatives Modell für die Softwareentwicklung. Der neue Software-Build-Prozess ist ein zentraler Bestandteil der Unternehmensinitiative »Secure by Design«, mit der SolarWinds…

Effiziente, nachhaltige und rechtskonforme Digitalisierung von Dokumenten

Strategische Partnerschaft zwischen Optimal Systems Konstanz und Kodak Alaris   Kodak Alaris, Experte für innovative Scan-Lösungen, und die Enterprise Content Management (ECM)-Spezialisten der Optimal Systems Vertriebsgesellschaft Konstanz haben eine strategische Partnerschaft geschlossen. Ziel der Kooperation ist es, die Kompetenzen zu bündeln und für die Kunden nutzbar zu machen. So wird der Scan-Client Capture Pro von…

Wie man das günstigste Angebot für Spiele-Laptops erhalten kann

Damit man als Nutzer ein günstiges Gaming-Laptop-Angebot sein Eigen nennen kann, gibt es eine ganze Reihe von Dingen, über die man nachdenken sollte. Denken Sie zunächst an die Größe des Laptops. Im Allgemeinen sind Gaming-Notebooks in zwei Größen erhältlich – 15,6 Zoll und 17,3 Zoll. Man mag wohl denken, dass größer besser ist aber davor…

Digitalisierung in der HR-Abteilung: Die Transformation durch Low-Code gestalten

Damit Unternehmen im Wettstreit um wertvolle Nachwuchskräfte Schritt halten können, müssen sich auch die ­Personalabteilungen neu orientieren. Als wichtiger Baustein der Mitarbeiter- und Unternehmensentwicklung mangelt es jedoch auch in HR-Abteilungen oft an einer effizienten Digitalstrategie. Mit Low-Code-Digitalisierungsplattformen lassen sich hier Prozesse flexibel und schnell automatisieren und so freie Ressourcen schaffen.

Low-Code-Plattform: Sprachverarbeitung mittels künstlicher Intelligenz – Wenn der Kundenservice mitentwickelt

Mit Hilfe von Low-Code-Plattformen können Servicemitarbeiter eigenhändig die Benutzerfreundlichkeit für die Kunden beim Kontakt mit dem Unternehmen schnell und kontinuierlich verbessern. Low-Code überbrückt die Kluft zwischen der kommerziellen und der technischen Seite eines Unternehmens.

Augen auf bei der Rechenzentrumswahl: Worauf Unternehmen bei Rechenzentrumsanbietern achten sollten

Unternehmen sehen sich heutzutage mit einer Vielzahl an Herausforderungen konfrontiert: Steigende Energiepreise, Klimawandel, wachsende Sicherheitssorgen durch vermehrten Datendiebstahl und teilweise unzureichende Managed-Service-Provider-Dienste. Zudem wächst die Unzufriedenheit der Bewohner über den Bau neuer Rechenzentren in der Nachbarschaft und die Politik reagiert darauf mit dem Anstieg von Beschränkungen. Die Liste ist lang und dürfte in den kommenden…

Kennzeichnungssysteme –
Dreh und Sprich (mit mir)

In der Netzwerktechnik, IT und bei elektrischen Installationen ist eine gute Kennzeichnung und Dokumentation unerlässlich. Normen wie die TIA-606 oder EN 50174-1 ­enthalten zu den Anforderungen an Betrieb und Instand­haltung einer Verkabelungsanlage auch Hin­weise zur Kennzeichnung und Etikettierung der Verkabelungs­komponenten. Mit neuen mobilen ­Druckern kann man jetzt patentierte Labels erstellen, die sozusagen drehen und sprechen können.

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

Experience Management: Fünf Schritte zur holistischen Transformation von Geschäftsprozessen

Der stete Wandel der Geschäftswelt setzt Unternehmen zunehmend unter Druck, ihre Prozesse zu optimieren. Die Optimierung im Hinblick auf Faktoren wie Kosten, Effizienz und Agilität ist heute allerdings nur noch eine solide Basis für eine vollständige Ende-zu-Ende-Prozessoptimierung: Um in der modernen und digitalisierten Geschäftswelt wettbewerbsfähig zu bleiben, müssen Unternehmen als nächsten Schritt das Experience Management…

Die Frage nach dem Warum: Observability ist mehr als reines Monitoring

Die Nutzung von Cloud, Containern und Microservices hat die Anwendungslandschaft deutlich komplexer gemacht. Klassisches Monitoring zur Überwachung von einzelnen Systemen genügt daher nicht mehr. Besser eignet sich Observability, die Logging, Tracing und Monitoring zentral in sich vereint. Für eine erfolgreiche kontextbasierte Fehlerquellenanalyse sollten Unternehmen die fünf Best Practices von IT-Dienstleister Consol berücksichtigen. Tritt in einem…

Lösungen für ein unternehmensweites und produktionsnahes Energiemanagement

proALPHA erweitert sein ERP+ Portfolio um ein neuartiges und innovatives Monitoring- und Steuerungssystem für den Energieverbrauch von Unternehmen. Die proALPHA Unternehmensgruppe, Anbieter von ERP+ Softwarelösungen für die mittelständische Fertigungsindustrie, übernimmt mit ENIT einen Experten für Energiemanagement und CO2-Tracking und bringt mit der Integration des Leistungsportfolios inklusive Cloud-Services von ENIT die Erweiterung des ERP+ Portfolios weiter…

Anstieg von 65  Prozent: 24 Milliarden Benutzernamen und Passwörter im Dark Web

Schwache Passwörter wie »123456« zählen nach wie vor zu den größten Sicherheitsrisiken für Kontoübernahmen durch Cyberkriminelle. Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf…

Der Mythos des Multitasking: Der ultimative Leitfaden für mehr Arbeit im Büro durch weniger Arbeit

  Dieser Artikel wirft einen Blick darauf, was Multitasking eigentlich ist, und untersucht die Auswirkungen, die dieses Verhalten auf Ihren Körper und Ihren Geist hat, um Ihnen bei der Entscheidung zu helfen, ob Sie diese Technik in Ihrem Leben anwenden sollten oder nicht.   Multitasking geht Hand in Hand mit Co-Working, d. h. dem Trend,…

Schaffung einer starken, cyber-sicheren Organisation

Angesichts unserer modernen Abhängigkeit von Technologie und Sicherheit würde es niemand wagen, diese Aussage zu machen. Jeder weiß, wie wichtig die Sicherheit ist und wie sie in alle Aktivitäten eines Unternehmens eingebettet sein muss. Ein Blick in die Nachrichten genügt, um zu erfahren, dass die Datenpanne des Tages mit einer Sicherheitslücke in einer Anwendung zusammenhängt.…