Online-Artikel

Der/die alles am Laufen hält

Er/Sie ist die am meisten unterschätze Person in unseren Unternehmen. Er/Sie sorgt dafür, dass Dinge in die Wege geleitet werden. Er/Sie weiß alles, was man dazu braucht. Es gibt ihn/sie in jeder Geschlechtsausprägung. Er/Sie heißt Sachbearbeiter/in. Der/die Sachbearbeiter/in Sachbearbeiter sind Arbeitnehmer, die mit der Bearbeitung von definierten Vorgängen beauftragt sind. Die Funktion ist zumeist in…

Richtige Digitalisierung schöpft mehr Wert

Fünf Kriterien für eine erfolgreiche digitale Transformation durch digitale Prozessautomatisierung. Es gibt unzweifelhaft Risikopotenziale bei der digitalen Transformation. Eine Gefahr liegt darin, dass nur wenige Unternehmen sich über Dimensionen, Aufgaben und die dafür notwendigen Technologien bewusst sind. Für die Experten von Bizagi liegen sie in der agilen und durchgängigen Automatisierung und Digitalisierung von Geschäftsprozessen, um…

EU-Datenschutz: Ab Mai 2018 gelten für Unternehmen strenge einheitliche Richtlinien

Hohe Geldstrafen bei Verstößen – Konsequenzen für die elektronische Signatur. Die neue EU-Datenschutzgrundverordnung (EU-DSGVO), im englischsprachigen Raum auch als General Data Protection Regulation (GDPR) bezeichnet, tritt am 18. Mai 2018 in Kraft. Sie gilt für alle öffentlichen und privaten Unternehmen, die personenbezogene Daten erfassen, verarbeiten und speichern, durch deren Nutzung eine Person direkt oder indirekt…

Cloud-Neutralität: Fünf wichtige Überlegungen für CIOs bei der Migration in die Cloud

Die Cloud ermöglicht es Nutzern, Anwendungen zu speichern und von überall aus auszuführen. Die Migration in die Cloud mag einfach sein. Doch wenn dieser Schritt erst einmal getan ist, lässt er sich häufig nur schwer rückgängig machen. Der Schlüssel zum Erfolg liegt darin, bei der Entwicklung der Cloud-Anwendungen von Beginn an auf Cloud-Neutralität zu achten…

Conversion Optimierung – So klappt´s

Die ultimativen Tipps zur Conversion Optimierung. Wer nicht optimiert, der verliert – diese WWW-Weisheit hat sich mittlerweile herumgesprochen. Noch nicht so weit verbreitet ist das Wissen um das Wie. Die folgenden 13 Tipps verschaffen einen guten Einblick in die effektivsten Maßnahmen. Der erste Teil startet mit Tipp 1 bis 7.   Das A und O:…

Umsatzsteigerung mit IoT: Big Data als Wachstumsmotor richtig nutzen

Big Data, Fast Data und Internet of Things (IoT) – Die Fähigkeit, eine zunehmend größere Datenflut immer schneller und besser zu bewältigen ist ein wichtiger Wettbewerbsfaktor. Entscheider stehen vor der Herausforderung, Big Data und IoT effizient für Innovationen zu nutzen und den sich bietenden Mehrwert für ihr Unternehmen zu sichern, indem Kundenbedürfnisse besser und schneller…

DevOps gegen IT-Operations

Wie IT-Operations mit dem Wechsel zu einer Enterprise-Cloud-Plattform die fünf Herausforderungen einer für DevOps geeigneten Infrastruktur meistern kann. Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die ITler zusätzlich…

New-Leader im digitalen Zeitalter

Führungskräfte von Morgen stehen für Kundenorientierung, Integrität, Bescheidenheit, Exzellenz und Demut. Digitalisierung und Industrie 4.0 sind Synonyme einer dramatischen technologischen Entwicklung, die unsere Gesellschaft und unsere Wirtschaft nachhaltig verändert, teilweise disruptiv und exponentiell. Die Digitalisierung ist dabei kein isolierter Prozess. Es ist eine unheilige Allianz aus Veränderungsdruck, rasanter Wettbewerbsdynamik und Komplexität. Auf ein Minimum verkürzte…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…

Bedeutet NoOps das Ende von DevOps?

Automatisierung ist einer der Grundpfeiler von DevOps. Aber was passiert, wenn der Automatisierungsgrad so weit steigt, dass der IT-Betrieb seine Daseinsberechtigung verliert? Wird DevOps dann zu NoOps? Stehen dann vielleicht alle mit leeren Händen da, die sich jetzt auf DevOps spezialisieren? Das oberste Ziel von DevOps lautet, die Zusammenarbeit von Devs und Ops zu verbessern.…

Modernisierung des Leitstands: Technische Betriebsführung am Flughafen München

Schnellere Reaktionszeiten: Modernisierte Leitwarte Technik überwacht 15.000 Anlagen und verarbeitet 280.000 Datenpunkte. Spezielle Software erleichtert Bedienung der Leitsysteme und reduziert Monitore.   Für die technische Betriebsführung am Flughafen München ist die Leitwarte Technik verantwortlich. Bis zum Februar 2016 versahen die dafür zuständigen, im Wechselschichtbetrieb eingesetzten Mitarbeiter ihren Dienst in Räumlichkeiten, die 2002 nach damaligem Stand…

Digitale Signaturen: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Technologies hat herausgefunden, dass ein durchschnittlicher Mitarbeiter mit Unterschriftsberechtigung etwa 1.350 $ an jährlichen papierbezogenen Kosten verursacht. Für die unterschriftlastige Architektur-, Ingenieur- und Baubranche (AEC), wo Projektpläne, RFIs, Verträge, Zeichnungen und Entwürfe gegebenenfalls sogar mehrere Unterzeichner brauchen, kommt einiges an Kosten zusammen. Setzt man aber einen komplett elektronischen Workflow für…

Ein bunter Blumenstrauß parallel optischer Anwendungen – Technologie und praktischer Einsatz

Die rasante Entwicklung der parallel optischen Datenübertragungen im Allgemeinen und im Rechenzentrum im Besonderen – zuerst im Multimode- nun auch im Singlemode-Bereich – hat eine Flut von unterschiedlichen GBE-Protokollen für die verschiedensten Anwendungsfälle hervorgebracht: 40 GBE, 100 GBE, 200 GBE, 400 GBE und das kombiniert mit Abkürzungen wie u.a. SR4, PSM4, DR2, DR4, CLR4, LR4,…

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor, die zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen.   Autonome selbstfahrende Autos sind die erste Generation von Robotern, die den alltäglichen Lebensraum mit uns teilen. Deshalb ist es unabdingbar, Regeln und Erwartungen an autonome Systeme zu…

Fünf Merkmale zukunftssicherer Cloud-Architekturen

Agilität, Skalierbarkeit, Kostenvorteile, Innovation und Wachstum – das sind den Analysten von Gartner zufolge die Gründe, weshalb Unternehmen auch weiterhin Milliarden in neue Cloud-Dienste investieren. Allein der Markt für Software-as-a-Service soll demnach im Jahr 2017 um mehr als 20 Prozent wachsen [1]. Wer sein Unternehmen aktuell auf die Cloud ausrichtet, will die Grundlage für eine…

Ransomware-Krise? Fakten statt Furcht

Vergessen Sie Cyber, denken Sie schlichtweg Kriminalität. Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff »Cyberkriminalität«, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone. Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst,…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-based networking« vorgestellt, das auf der Cisco Digital Network Architecture basiert. Die Ankündigung umfasst neben dem DNA-Center, Software-Defined Access sowie Network Data Platform and Assurance auch die zukünftige Analyse verschlüsselter Daten (Encrypted Traffic Analytics; ETA). Dabei kommt nach Angaben von Cisco auch maschinelles Lernen zur Analyse der Verkehrsmuster von Metadaten…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digitalisierung nicht mehr nur auf die Technik aus – auch in der Unternehmenslandschaft macht sich der Wandel bemerkbar. Veränderte Arbeitsprozesse, innovative technische Möglichkeiten und neue Anforderungen an die Mitarbeiter sowie der Belegschaft selbst stellen Unternehmen weltweit vor große Herausforderungen. Bei all den bisherigen Umbrüchen stand ein Aspekt immer im Hintergrund:…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Von Schweiß und Diesel zu Bits und Bytes

Die digitale Transformation zwingt jedes Unternehmen dazu, wie ein Technologieunternehmen zu agieren. Egal welches Produkt ein Unternehmen anbietet, zu einem gewissen Grad ist jedes Unternehmen heute ein Technologieunternehmen geworden. Viele Unternehmen kämpfen jedoch mit den Folgen dieser zwangsweisen Transformation und den Herausforderungen, wie ein Technologieunternehmen agieren zu müssen. Insbesondere die Art und Weise Software zu…