Online-Artikel

Unternehmensweite Suche: Gute Planung erleichtert die Einführung von Enterprise-Search-Lösungen

Eine Enterprise-Search-Lösung im Unternehmen einzuführen, bringt viele Vorteile und ist sehr lohnenswert. Sie ermöglicht es, große Datenmengen effizienter nutzbar zu machen und bessere Entscheidungen anhand verfügbarer Informationen zu treffen. Panik vor Fallstricken bei der Einführung ist nicht angebracht, denn mit der richtigen Taktik können Firmen sie bei der Umsetzung leicht vermeiden.   Für Unternehmen sind…

Thüringen beansprucht offiziell das Monopol für sein Online-Casino-Geschäft

Thüringen kündigt Online-Glücksspielmonopol an. Thüringen beschließt das Monopol für sein Online-Glücksspielgeschäft. Wir haben alle Details zur aktuellen Situation.   Thüringen hat endlich geschafft, was man sich vorgenommen hat: Ein eigenes Monopol auf Online-Glücksspiel-Aktivitäten sollte es geben. Das ist jetzt gelungen, wie man kürzlich bekanntgab. Wir haben alle Details zu Thüringens Vorhaben und der aktuellen Situation…

Risikobasierte Sicherheit in der Software-Entwicklung

In der allgemeinen Informationssicherheit sind Risiko-gestützte Vorgehensweisen mit entsprechend priorisierten und dosierten Einzelmaßnahmen längst »State of the Art«. In der Software-Entwicklung dagegen gilt nach wie vor meist der Grundsatz: »Alle Fehler sind auszumerzen«. Vor dem Hintergrund der Komplexität und notwendigen Agilität heutiger Projekte sollte diese Maxime überdacht werden.   Von der Maxime, »absolute Sicherheit« in…

Wohin uns die Idee eines Metaversums in Zukunft führen könnte

Seit Science-Fiction-Filmen und -Büchern sind viele Menschen mit dem Gedanken virtueller Welten, in denen man sich »in digitaler Form« bewegt, vertraut. Und tatsächlich wollen mittlerweile immer mehr Unternehmen aus der Fiktion Realität werden lassen. Neuerdings ist zum Beispiel Facebook daran interessiert, sich von einer reinen Social-Media-Plattform zu einem Tech-Unternehmen zu entwickeln, und macht sich dafür…

Heid Immobilienbewertung: Wie läuft die Online-Bewertung einer Immobilie ab?

Es gibt ja verschiedene Lösungen, wenn es um die Wertermittlung einer Immobilie geht. Man kann einen Makler beauftragen, sich einen kompetenten Immobiliensachverständigen wie beispielsweise Heid Immobilienbewertung suchen und/oder eine Online Bewertungsplattform nutzen. Während Makler und Sachverständiger in unterschiedlichem Umfang auf verfügbare Wertfaktoren zurückgreifen können, ist der Eigentümer bei einer Online-Plattform auf technische Lösungen angewiesen. Was passiert also, nachdem der Eigentümer einer Immobilie eine Online Bewertungsplattform beauftragt hat?

Wie sich der Nutzungsgrad von Software besser ausschöpfen lässt

»Inventur« zu machen lohnt sich – monetär und auch im Hinblick auf die Nachhaltigkeit. Wenn über die Prozessoptimierung und Digitalisierung in Unternehmen gesprochen wird, kommt die Rede in der Regel schnell auf die Anschaffung neuer, integrativer Softwarelösungen. Zumeist geht es um die Einführung von Cloud-Anwendungen, schließlich sollen alle Mitarbeiter stets schnell und einfach auf sämtliche…

Schluss mit den Vorurteilen – Open Source ist sicher

Open Source ist aus vielen Unternehmen nicht mehr wegzudenken, dennoch halten sich einige hartnäckige Vorurteile über die vermeintliche Unsicherheit quelloffener Lösungen. VNC, Entwickler von Open-Source-basierten Unternehmensanwendungen, räumt damit auf.    Open Source ist eine Erfolgsgeschichte und kommt in unzähligen kleinen wie großen Unternehmen zum Einsatz. Selbst ein großer Softwarekonzern wie Microsoft, dessen ehemaliger Chef Steve…

Auch in schwierigen Zeiten Datensicherheit priorisieren

Am 28. Januar wurde nun bereits zum 15. Mal der Europäische Datenschutztag begangen. Zu Beginn des Jahres 2021 stehen die Vorzeichen ganz anders als in den Jahren und Jahrzehnten zuvor. Verständlicherweise dominiert Corona die Politik, Öffentlichkeit und mediale Berichterstattung. Dabei darf man aber nicht vergessen, dass die Pandemie auch erhebliche Auswirkungen auf IT-Sicherheit und Datenschutz…

Persuasive Kommunikation: Überzeugungsarbeit oder unbotmäßige Beeinflussung?

Persuasive Kommunikation ist so alt wie die Menschheit – Wer ihre Prinzipien kennt und versteht, ist eindeutig im Vorteil. Überzeugungsarbeit ist im Grunde genommen Kommunikation. Bei der Kunst der Überzeugung geht es jedoch darum, eine ausgeklügelte Mischung aus Kommunikationsfähigkeiten und Führungsqualitäten einzusetzen, um andere von den eigenen Ideen, Empfehlungen oder Vorschlägen zu überzeugen. Um die…

Deutschland, digitaler Nachzügler mit großem Potenzial

Das vergangene Jahrzehnt sah das Aufkommen der Cloud, die Virtualisierung und die digitale Transformation vieler Lebensbereiche. Die Internetwirtschaft in Deutschland wuchs kontinuierlich Jahr für Jahr und wurde zum Katalysator für die sich mehr und mehr digitalisierende Wirtschaft. Was die letzten zehn Jahre ausmachte, welchen Einfluss die Coronakrise auf die Branche hat und warum Deutschland die…

Missstände bei Berechtigungen schnell erkennen: Wer hat in Microsoft-Umgebungen worauf Zugriff?

Die Anzahl der polizeilich erfassten Cyberkriminalfälle ist in den letzten Jahren enorm angestiegen. Während 2005 noch 26.650 Fälle in Deutschland verzeichnet wurden, zählte die Polizei im letzten Jahr bereits 100.514 Fälle, also fast viermal so viele [1]. Aus diesem Grund gilt es, Sicherheitslücken in IT-Systemen von Unternehmen zu schließen. Dazu gehören unter anderem noch bestehende…

Schutz vor Ransomware neu gedacht

Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die…

Automatisierung: mehr Effizienz in der IT und beim Thema Sicherheit

Im Zuge der IT-Automatisierung werden manuelle Prozesse, für die bisher menschliches Eingreifen notwendig war, automatisiert. Dabei geht es um wiederholbare Prozesse, Aufgaben oder Richtlinien. Begonnen hat die IT-Automatisierung mit vergleichsweise simplen Tools, entwickelt von IT-Administratoren für den eigenen Gebrauch. Ziel war es, ein und dieselben wiederkehrenden Aufgaben mithilfe dieser Tools schneller und effizienter zu erledigen.…

Datenschutzgesetze weltweit – Eine Übersicht 

Datenschutz ist die Komponente der Datensicherheit, die sich auf die konforme Verarbeitung von sensiblen oder personenbezogenen Daten konzentriert. Beide Bereiche sind untrennbar miteinander verbunden, und Regierungen auf der ganzen Welt haben Standards zum Schutz von sensiblen oder personenbezogenen Daten festgelegt. Viele Länder haben bereits Gesetzte und Vorschriften erlassen. Trotzdem ist es für international tätige Unternehmen…

Mehr als nur ein Ersatz für SAPscript & Co.

Die Etikettenproduktion in der SAP-Welt ist traditionell ein komplexer, von der IT gesteuerter Prozess. Angesichts eines hohen Wettbewerbsdrucks benötigen Unternehmen allerdings eine agile Lösung, die Kundenanforderungen zur Änderung von Etiketten innerhalb von Stunden und nicht von Wochen ermöglicht. Viele, gerade große Unternehmen nutzen in ihrer Fertigung und in ihren Supply-Chain-Prozessen SAP-Software. Vor diesem Hintergrund ist…

5 Gründe, warum Partner PKI-Lösungen in Betracht ziehen sollten

In einer Zeit wo der Trend zum Remote Working unvermindert anhält, sorgen PKI-Lösungen für mehr Sicherheit in Unternehmen. Wer nicht ohnehin schon erwogen hat PKI-Lösungen (Public Key Infrastructure) in sein Portfolio aufzunehmen, sollte jetzt definitiv darüber nachdenken. Laut einem Bericht von »MarketsandMarkets« von 2019 wird der weltweite Markt für Verschlüsselungssoftware bis 2024 von 7,5 Milliarden…

Rechenzentren per Mausklick migrieren

Mit dem richtigen Ansatz wird die Migration von Daten und Workloads in jede Umgebung zum Kinderspiel. In Zeiten von Hybrid- und Multi-Cloud wollen Unternehmen Daten und Workloads idealerweise flexibel und schnell per Mausklick überall hin verschieben können: Von Server zu Server, von Testumgebungen zur Qualitätssicherung, von einem Rechenzentrum in ein anderes, von AWS zu Azure…

Datenschutzgesetze weltweit – Eine Übersicht

Datenschutz ist die Komponente der Datensicherheit, die sich auf die konforme Verarbeitung von sensiblen oder personenbezogenen Daten konzentriert. Beide Bereiche sind untrennbar miteinander verbunden, und Regierungen auf der ganzen Welt haben Standards zum Schutz von sensiblen oder personenbezogenen Daten festgelegt.   Viele Länder haben bereits Gesetzte und Vorschriften erlassen. Trotzdem ist es für international tätige…

Was sollte man beim Cloud Computing unbedingt machen – und was besser nicht?

Dos and Don’ts: Was geht und was geht nicht in der Welt der Wolken. Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und…