Online-Artikel

Digitalisierung des Arbeitsplatzes: 5 fatale Fehler, mit denen Unternehmen Mitarbeiter vergraulen

Ein moderner Arbeitsplatz und flexible Gestaltung von Arbeitsort und Arbeitszeit sind gerade in Zeiten des Fachkräftemangels wichtige Argumente, mit denen Unternehmen Talente an sich binden. Schließlich wird die Work-Life-Balance besonders für die jüngere Generation immer wichtiger. Unternehmen starten also völlig zu Recht New Work Initiativen oder treiben die Digitalisierung ihrer Arbeitsplätze voran. Dank moderner Technologie…

Können Gedanken das Gehirn verändern?

Wissenschaftler*innen untersuchten den strukturellen Einfluss eines Brain-Computer-Interface auf die Hirnsubstanz. Die Wirkung eines sogenannten Brain-Computer-Interfaces (BCI, Gehirn-Computer-Schnittstelle) beruht darauf, dass die bloße Vorstellung einer Handlung schon messbare Veränderungen der elektrischen Hirnaktivität auslöst. Diese Signale können über ein EEG (Elektro-Enzephalographie) ausgelesen, ausgewertet und dann über maschinelle Lernsysteme in Steuersignale umgesetzt werden, die zum Beispiel einen Computer…

Big Data: Wo die wilden Daten leben

Data Lakes, Data Marts, Data Vaults und Data Warehouses. Worin unterscheiden sich die verschiedenen Ansätze der Dateninfrastruktur? Big Data oder Data Analytics sind einige der größten Herausforderungen für die IT unserer Zeit. Viele Unternehmen befinden sich inmitten einer Umstellung auf eine datengesteuerte Ausrichtung ihrer Organisation und sind auf der Suche nach der dazu passenden Dateninfrastruktur.…

Online oder offline: Wo ist die Gefahr von Spielsucht größer?

Egal, ob online oder offline – Glücksspiel ist und bleibt ein Spiel, das ausschließlich auf Fortuna beruht und sich von Games unterscheidet, für die Geschick erforderlich ist. Spieler, die an reinem Glücksspiel teilnehmen, haben keinerlei Einfluss auf das Ergebnis – hier entscheidet einzig und allein das Glück. Als Beispiel können hier Spielautomaten, Lotto und Rubbellose,…

Webbasierte Applikationen mit PaaS umsetzen: Wie agile Entwicklung auf der SAP Cloud Platform gelingt

Die »SAP Cloud Platform« bietet die Voraussetzungen, um neue Anwendungen agil zu entwickeln, zu testen und Lösungen zu integrieren. Die folgenden Schritte helfen Unternehmen bei der Umsetzung ihrer Projekte. ERP-Systeme sind in vielen Unternehmen unverzichtbar für die Stabilität der Kernfunktionen, – die Entwicklungsumgebung der Zukunft sind sie nicht. Eigenentwicklungen und Innovation finden mehr und mehr…

Achillesferse Datenqualität

10 Fragen und Antworten rund um Data Quality und Stammdatenmanagement. Die Achillesferse für eine effiziente Digitalisierung liegt nicht in der Technik. Der entscheidende Schwachpunkt sind die Daten. Schleicht sich im digitalisierten Prozess eine Null zu viel ein oder fehlen wichtige Angaben, hat der gesunde Menschenverstand keine Chance mehr einzugreifen. Diese Schwäche lässt sich nur mit…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

Mensch-Maschine-Schnittstelle: Die letzteN GrenzeN

Das Gehirn, Data Analytics und das Rennen um die Bedeutung der menschlichen Seele.   Maschinen mittels IoT mit Computern vernetzen und die Produktion dadurch auf Vordermann bringen > das ist mittlerweile fast ein alter Hut. Viel spannender ist, was immer mehr BrainTech-Startups planen. Technologieunternehmen haben die Vision zusammen mit dem Internet der Dinge das »Internet…

Die Bedeutung von Governance, Risiko und Compliance für die Cybersicherheit

Geht es um die Cybersicherheit, steht der Themenkomplex »Governance, Risk and Compliance (GRC)« oft nicht im Fokus. Er wird nicht selten als bürokratische Hürde angesehen, die der Gefahrenabwehr im Weg steht. Die Bedeutung von GRC sollte jedoch nicht unterschätzt werden. Schließlich hilft ein gezieltes Programm Unternehmen dabei, ihre Sicherheits- und Compliance-Ziele zu erreichen. Gut umgesetzt…

So profitieren Unternehmen vom Knowledge Graph

Den Knowledge Graph kennt jeder: Er ist Bestandteil aller gängigen Suchmaschinen im Internet. Wie können auch Unternehmen von der Technologie profitieren? Gibt man in eine der gängigen Suchmaschinen im Internet einen Suchbegriff ein, erhält man bei bestimmten Suchanfragen zusätzlich zur Trefferliste einen Knowledge Graph – meist als Infobox rechts neben der Trefferliste – angezeigt. Dieser…

Das Wasserfallmodell kann zu absurden Prozessen führen

Agile Entwicklungsmethoden zeichnen sich unter anderem durch die hohe Eigenverantwortung aus, die den beteiligten Personen zugestanden wird. Ganz anders dagegen bei der Softwareentwicklung nach dem Wasserfallmodell. Sie ist stark hierarchisch geprägt ist und zwingt die Beteiligten, sich ständig abzustimmen und rückzuversichern. Das führt dazu, dass selbst kleinste Probleme zu aufgeblähten Prozessen ausufern. Der auf Software…

4 Vorteile der Integration von CRM und Unified Communications

Mitarbeiter sind motivierter und produktiver, wenn sie von Routinetätigkeiten entlastet werden.   Damit sie im Wettbewerb die Nase vorne behalten, haben viele Unternehmen bereits CRM-Systeme eingeführt, um die Reaktionsgeschwindigkeit zu erhöhen, den Kundenservice zu verbessern und Entscheidungswege zu verkürzen. Viele Aufgaben lassen sich mit CRM-Systemen schnell und zuverlässig erledigen, aber ohne die Integration der CRM-Lösung…

Ausgabentransparenz: 9 Tipps, den vollen Überblick über alle Einkäufe zu bekommen

Volle Transparenz über sämtliche Ausgaben ist die Grundvoraussetzung für strategische Entscheidungen. Jedoch: Der Anteil der vom Einkauf aktiv gemanagten Ausgaben stagniert – so ein Ergebnis der aktuellen Studie »Procurement Metrics that Matter in 2019« von Ardent Partners, Marktforschungsinstitut und Strategieberatung mit Schwerpunkt Supply Chain Management. Um auch die letzten Hindernisse für ein umfassendes Spend Management…

IT-Branche sucht Freelancer – Chance für den Traum von der Selbstständigkeit

83 Prozent der Großunternehmen rechnen in den kommenden ein bis zwei Jahren mit einer zunehmenden Nachfrage von externen Projektdienstleistern im Zusammenhang mit IT-Sicherheit. Für knapp drei Viertel der Unternehmen kommt ein Einsatz von IT-Spezialisten grundsätzlich in Frage. Das ergab eine repräsentative Befragung von mehr als 300 Unternehmen ab 500 Mitarbeiter, die von Bitkom Research im…

Deutschlands Wissenschaftler*innen gründen zu wenig: Erste Studienergebnisse zu den Ursachen

Deutschland ist weltweit einer der Topstandorte für Spitzenforschung, im globalen Wettbewerbsbericht 2018 des Weltwirtschaftsforums belegt Deutschland bei der Innovationsfähigkeit Platz 1. Gleichzeitig sind Ausgründungen aus der Wissenschaft selten – während in Estland beispielsweise die sogenannte TEA-Rate (Total Early-Stage Entrepreneurial Activity) bei 19 Prozent liegt, gründen hierzulande gerade einmal fünf Prozent. Warum sind gerade in Deutschland…

Die dunkle Seite der Führung: 11 Gründe für das Scheitern von Führungskräften

Es gibt elf Persönlichkeitsdimensionen die gerade in Stresssituationen sichtbar werden und ein berufliches Scheitern zur Folge haben können.     Eine Führungsposition innerhalb eines Unternehmens zu übernehmen, mag sich zwar wie ein bedeutender Karriereschritt anfühlen, ist jedoch meist erst der Anfang. Der wohl wichtigste Teil liegt im Aufbau und der Betreuung eines hocheffektiven Teams.  …

Eine gute Frage: Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium von Rating-Agenturen aufgenommen wurde und im Falle von Datendiebstahl oder Datenverlust immer öfter damit gedroht wird, dass Mitarbeiter und Unternehmensleiter selbst für den Schadensfall haften, könnten Sanktionen aufgrund von Fahrlässigkeit, Verantwortungslosigkeit oder unzureichender digitaler Hygiene in den kommenden Jahren häufiger vorkommen.     Einige Fälle…

Das Erkennen von IT-Sicherheitsbedrohungen ist Aufgabe des Managements

Die Zunahme und Komplexität an Angriffen erfordern mehr Fachkräfte für IT-Sicherheit. Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage werden. Das fordern die IT-Sicherheitsexperten der PSW GROUP: »In Deutschland mangelt es an Fachkräften, während die Angriffe auf sowie die Bedrohungen für die IT-Sicherheit weiter steigen. Die Chef-Etage muss deshalb mit anpacken, denn…

IT und Sicherheit im Einklang – engerer Austausch zwischen CIO und CISO

In Unternehmen gerät viel in Bewegung, wenn neue Technologien zur Schaffung von Geschäftsvorteilen eingeführt werden, denn: Oft muss ein Spagat zwischen Sicherheit und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CISO sowie in der strategischen Natur ihrer Zusammenarbeit. Für Führungskräfte kann die Art und Weise, wie…

Bug-Bounty-Programme erfolgreich aufsetzen, aber wie?

Cyberangriffe beherrschen weiterhin die Schlagzeilen. Nicht zuletzt, weil Datenschutzverletzungen zunehmend schwerwiegende Auswirkungen auf Geschäftsprozesse und Unternehmen haben. Und wo in einem Netzwerk Schwachstellen sind, da werden sie vermutlich auch irgendwann ausgenutzt. Man muss allerdings nicht tatenlos zusehen bis es tatsächlich passiert. Eine Methode, die sich inzwischen etabliert hat, sind sogenannte Bug-Bounty-Programme. Darüber werden erfahrene White-Hat-Hacker…