News

Cloudifizierung der kompletten Unternehmensstruktur

Anwenderstory: Ulmer Traditionsjuwelier EHINGER SCHWARZ 1876 setzt voll auf Microsoft Azure.   Windows Virtual Desktop ist eines der neusten Angebote von Microsoft. Wo zuvor Partner wie VMware und Citrix mit Windows-Server-Lösungen die Marktlücke für Windows 10 Remote Desktops abdeckten, bietet Microsoft nun selbst virtualisierte Desktops aus seiner Azure Cloud heraus an. Die Lösung, die erst…

KI am Arbeitsplatz: Neue Technologien sind Bereicherung

Die Studie »Future of Work« zeigt, dass sich die Einstellung gegenüber neuer Technologien wie KI und Robotik positiv verändert hat.   Technologie wird von der Mehrheit der Arbeitnehmerinnen und Arbeitnehmer als Bereicherung am Arbeitsplatz betrachtet. Das zeigt die aktuelle Ricoh-Studie »Future of Work«. 54 Prozent der Arbeitnehmerinnen und Arbeitnehmer sind der Ansicht, dass Arbeitgeber Technologien wie…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

10 Punkte für ein erfolgreiches End-2-End-Monitoring

Softwarestörungen und -ausfälle kosten einerseits Zeit und Geld und frustrieren andererseits die Anwender. Umso wichtiger ist ein End-2-End-Monitoring, das frühzeitig mögliche Probleme erkennt. Die Implementierung und der Betrieb des Monitorings sind aber keine einfache Angelegenheit. Das »traditionelle« Monitoring mit der Überwachung von CPU-Last, Datenbankeffizienz oder Applikationsverfügbarkeit reicht für die heutigen komplexen Systemarchitekturen nicht mehr aus.…

Tatort: Smartphone

»Sherlock Holmes« für digital Was machen Sie heute als Erstes, wenn Sie im Hotelzimmer ankommen? Wahrscheinlich verbinden Sie Ihr Smartphone mit dem WLAN. Der Name ist »Gast«, und Sie können sich problemlos ohne Passwort einloggen. Jetzt auch noch schnell den Firmenlaptop connecten und vor dem Abendessen die E-Mails checken. Doch während Sie beim Essen sind,…

KI-Augmentierung macht den Arbeitsplatz effizienter

Eine Enterprise-Search-Lösung hilft Unternehmen, Informationssilos aufzubrechen und allen Mitarbeitern einen schnellen und ganzheitlichen Zugang zu den benötigten Daten zu verschaffen. Ein Spezialist im Bereich Enterprise Search- und KI-Software, nennt fünf typische Anwendungsbeispiele für KI-Augmentierung [1]. Augmentierung wird im Softwarebereich immer wichtiger: Künstliche Intelligenz erweitert dabei die menschliche Intelligenz. KI-Verfahren wie Machine Learning und fortgeschrittene Textverständnis-Methoden…

Für jede Anwendung die richtige Migrationsstrategie finden

Immer mehr deutsche Unternehmen betreiben CRM-, ERP- und andere Systeme in der Cloud – das zeigt etwa die Studie ISG Provider Lens Public Cloud – Solutions & Service Partners Germany 2019 [1]. Die Vorteile liegen klar auf der Hand, aber um sie nutzen zu können, müssen komplexe Migrationsprojekte richtig durchgeführt werden. Eine Migration ist dann…

»Change Your Password«: Tipps für starke Passwörter

Anlässlich des »Change Your Password Days« am Samstag, dem 1. Februar, erinnerte das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. »Schwache Zahlenreihen wie etwa »123456« werden weltweit weiterhin viel zu häufig genutzt«, kritisiert HPI-Direktor, Professor Christoph Meinel. »Viele Internetnutzer verwalten bereits mehr als hundert Online-Konten – da fällt die Wahl viel zu…

So wichtig ist das P in RPA

Viele RPA-Projekte bringen nicht den gewünschten Erfolg. Ein Hauptgrund ist die Vernachlässigung des »P« in RPA.   Wichtigste Ziele beim Einsatz von Robotic Process Automation (RPA) sind die Zeit- und Kosteneinsparung, die Reduzierung manueller Tätigkeiten und die Qualitätssteigerung. Doch der erwünschte Erfolg bleibt bei vielen Unternehmen aus. Was sind die Gründe? Ein Kardinalfehler besteht in…

KI-Schub für Unternehmen: Sechs Entwicklungen, die zeigen, wie künstliche Intelligenz Prozesse im Alltag beflügeln

KI-Einsatzmöglichkeiten im Zusammenspiel mit Unternehmensanwendungen. Dass künstliche Intelligenz (KI) eines der Trendthemen schlechthin ist, steht außer Frage. Eine aktuelle PwC-Studie kommt jedoch zu dem Ergebnis, dass erst sechs Prozent der Unternehmen in Deutschland KI einsetzen oder implementieren – es gibt demnach immensen Nachholbedarf. Oracle hat jetzt Anwendungsbereiche im ERP- und Geschäftssoftware-Umfeld zusammengestellt, in denen KI…

Effektive Trigger-Mails im Newsletter-Marketing

Sperrmechanismen und Zeitpunkt des Versands sind entscheidend. Trigger-Mails werden anders als traditionelle Newsletter an einzelne Empfänger in der Adressliste versendet – dafür werden Ereignisse und Anlässe, die den Versand auslösen, im Vorfeld definiert. Wegen ihrer starken Personalisierung besitzen Trigger-Mails für den User eine große Relevanz und führen zu einer hohen Klick- und Öffnungsrate. Damit sie…

Cybervorfälle sind erstmals das wichtigste Geschäftsrisiko für Unternehmen weltweit

Neunte Umfrage der Allianz Global Corporate & Specialty zu den wichtigsten Unternehmensrisiken unter mehr als 2.700 Risikoexperten aus über 100 Ländern. Cyber steigt zum weltweiten Top-Risiko für Unternehmen auf. Betriebsunterbrechungen bleiben eine zentrale Herausforderung für Unternehmen: weltweit auf Platz zwei und in Deutschland weiterhin an der Spitze. Risiken aus dem Klimawandel sind der größte Aufsteiger…

Vertrauen in die Cloud wächst – oder doch nicht?

Sicherheitsexperten haben wachsendes Vertrauen in die Cloud – nur nicht bei hochsensiblen Daten. Security first – IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken.…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Startschuss für Smart Meter

Seit 1.2.2020 läuft der Smart-Meter-Rollout. Bitkom: »Mit der Hardware entwickeln sich völlig neue Anwendungen«. Wichtige Standards etwa für das Laden von E-Autos müssen rasch definiert werden. Die digitale Infrastruktur für die Energiewende kommt: Mit der Marktanalyse des Bundesamts für Informationssicherheit (BSI) startet der verpflichtende Einbau von intelligenten Messsystemen. »Der lang erwartete Smart-Meter-Rollout wird dafür sorgen,…

Mobile Malware: Vom Konsumentenschreck zur veritablen Unternehmensbedrohung

Laut Verizon Mobile Security Index für 2019 räumen 33 Prozent der befragten Unternehmen ein, dass sie bereits von einer Datenschutzverletzung betroffen waren, bei der ein mobiles Endgerät beteiligt war. Das ist ein Anstieg um 27 % gegenüber 2018. Die Ergebnisse machen deutlich, dass es ganz offensichtlich an der Zeit ist, Mobilgeräte besser zu sichern. Allerdings…

Innovationsschmiede 4.0 für Teams: Eckes-Granini hebt globales Teamwork auf ein neues Niveau

Gelebte Innovation großgeschrieben: »Innovation Space« heißt das globale Innovationsmanagement-Portal in Azure von Eckes-Granini, in dem die Mitarbeiter aus über zwölf Ländern ihre Ideen zur Weiterentwicklung des Unternehmens einreichen können. Dem zentralen Innovation-Team bietet das Portal eine moderne Plattform zur übersichtlichen Darstellung und Bearbeitung der Ideen. Innovative Design-Elemente inspirieren die Mitarbeiter, neue Ideen zu generieren und…

Data Monetization – Use Cases, Umsetzung und Mehrwerte

Daten gelten als der zentrale Rohstoff des 21. Jahrhunderts. Nur wem es gelingt, einen zusätzlichen Mehrwert aus seinen Datenbergen zu generieren, wird morgen noch wettbewerbsfähig sein. Unternehmen suchen daher nach Wegen, wie sie ihre Daten für innovative Geschäftsideen nutzen können – in Form von Datenmonetarisierung. Die Monetarisierung von Daten (Data Monetization) bezieht sich auf den…

Die Bedürfnisse der Kunden besser verstehen

Bitkom veröffentlicht Praxishilfe zum Einsatz von Digital Analytics & Optimization.   Ob Website, Onlineshop oder Newsletter – kaum ein Unternehmen kann es sich heute erlauben, nicht auf digitalen Kanälen mit Kunden oder potenziellen Kunden zu kommunizieren. Aber welche Produkte werden angeklickt? Auf welche Weise findet der Bezahlprozess statt? Und wird eine Bewertung durch den Kunden…

Europäische Union: Die größten Geldgeber und -nehmer der EU

Die Diskussion um die gerechte Verteilung der Beiträge der Mitgliedsstaaten an die Europäischen Union (EU) war einer der Hauptgründe dafür, dass Großbritannien den Brexit wählte. Doch welche Länder zahlen tatsächlich am meisten in den EU-Haushalt ein und welche profitieren vor allem davon? In absoluten Zahlen ist Großbritannien der zweitgrößte EU-Geldgeber hinter Deutschland, wie aktuelle Daten…