Online-Artikel

Spielen für die Demenzforschung

Demenz breitet sich derzeit schnell aus, doch dabei ist die Krankheit noch relativ unerforscht. Eine App soll das jetzt ändern. Mit dem neu entwickelten Smartphone-Spiel »Sea Hero Quest« nutzen Wissenschaftler erstmals Crowdsourcing, um in großem Umfang Daten zu generieren, die die Demenzforschung einen großen Schritt nach vorne bringen. In welchem Regal steht der Tee nochmal,…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…

Datensparsamkeit und Datenintelligenz

ICT-Anwenderunternehmen: Das Schauerszenario ist immer noch das beste Verkaufsargument, denn wenn Sie sich kein neues Dach kaufen, wird es beim nächsten Unwetter auf Ihre wertvollen Stilmöbel tropfen. Sie haben keine? Dann wird es Zeit, denn dann verlieren bei Freunden und Geschäftspartnern, die Sie zu Hause bewirten, an Ansehen. So ähnlich hören sich jedenfalls manche Presseinformationen…

Diese Anforderungen stellt Personalisierung an ein Web-Content-Management-System

Welche Eigenschaften muss eine Plattform für Web Content Management mitbringen, um Unternehmen bei ihren Personalisierungsstrategien optimal zu unterstützen? Mit Inhalten von der Stange lassen sich Website-Besucher heute nicht mehr begeistern. Unternehmen müssen deshalb sicherstellen, dass ihre Kunden ausschließlich relevanten Content erhalten – also Inhalte, die gezielt auf ihre persönlichen Interessen und Präferenzen zugeschnitten sind. Progress [1]…

USB 3.1 Typ C – der neue Standard von der technischen Seite beleuchtet

Am Anfang hochgelobt, inzwischen in die Kritik geraten: Der neue USB-Standard 3.1 mit Typ C-Stecker verspricht gleich vier unschlagbare Vorteile. Eine Datenrate von 10 Gbit/s, eine Stromversorgung über USB von bis zu 100 W, das Durchschleusen fremder Signale mittels Alternate Mode und zu guter Letzt einen neuen kleinen einheitlichen, verdrehbaren Stecker namens Typ C. Die…

CRM und BPM: Es wächst zusammen, was zusammengehört

Eine hohe Kundenorientierung ist für den Unternehmenserfolg von entscheidender Bedeutung. Doch wie kann eine Software zur Erreichung dieses Ziels beitragen? Ganz einfach: Alle wettbewerbsrelevanten Geschäftsprozesse müssen kundenzentriert ausgerichtet sein. Das bedeutet auch, dass die traditionell getrennten Bereiche CRM und BPM eng miteinander verknüpft werden, idealerweise in einer vollständig integrierten Lösung. Business Process Management (BPM –…

Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…

Lastenheft 2.0 – Geheimzutat für erfolgreiche IT-Projekte

Während alle Welt von der Digitalisierung ganzer Geschäftsmodelle fasziniert ist, spielen sich bei der Softwareeinführung in Unternehmen immer noch Dramen ab. Nur 28 Prozent der CRM-Nutzer würden ihr CRM-System weiterempfehlen. Doch nicht nur die gelieferte Qualität enttäuscht, schon während der Implementierung laufen Kosten und Projektdauer oftmals aus dem Ruder. Dabei sollten dank agiler Methodik IT-Projekte…

Immer und überall einkaufen: So sieht der Handel der Zukunft aus

Die Einkaufsgewohnheiten haben sich in den letzten Jahren rasant geändert und befinden sich immer noch im Wandel. Die Vielfalt der Kanäle wird von den Käufern als Bereicherung empfunden – und nahezu beliebig kombiniert. Händler reagieren darauf mit unterschiedlichen Konzepten. Die Kundenerwartung dreht sich ganz um das Einkaufserlebnis. Zahlreiche aktuelle Umfragen und Studien bestätigen dies. Auch…

Stau auf der Datenautobahn und Gedränge in der Wolke

Welchen Ausweg kann die Datenvirtualisierung bieten? Der steigende Bedarf in der Cloud, die zunehmende Belastung der Datennetze und Rechenzentren, sowie das Internet der Dinge machen neue Ansätze nötig – etwa die Virtualisierung von Datenkopien als Ausweg. Die Entwicklung der Cloud-Nutzung und das anhaltende Datenwachstum sind viel diskutierte Themen in IT-Fachkreisen. Der eco – Verband der…

Monitoring ist nicht gleich Monitoring

Reaktives Monitoring ist immer noch Stand der Dinge in der IT. Die Zukunft heißt aber proaktives oder Predictive Monitoring. Nur so lassen sich Störungen zuverlässig verhindern. Status quo im Monitoring-Bereich ist das reaktive Monitoring, das zum Beispiel auf der Analyse von Logfiles basiert. Selbst wenn eine Echtzeitanalyse erfolgt, kann auf veränderte Bedingungen nur nachträglich reagiert…

Miniaturisierung der IT: Das Rechenzentrum in der Kiste

Jedes moderne Smartphone hat heute mehr Rechen- und Grafikleistung, Speicherkapazität und auch größeren Nutzen als ein PC in den frühen 90er Jahren. Die fortschreitende Miniaturisierung der IT hat für Konsumenten wahrlich Erstaunliches gebracht. Analog ist es nur eine Frage der Zeit, dass auch die Unternehmens-IT geschrumpft und damit einhergehend vereinfacht wird. In nicht mehr allzu…

Das gewohnte Kampagnenleben ist vorbei – Neue Komplexität im Marketing beherrschen

Marketing kommt eine neue Führungs- und Koordinationsrolle zu. Die Orchestrierung von komplexen Kampagnen lenkt ab von der eigentlichen Marketingaufgabe. Das erforderliche Wissensspektrum und die neuen organisatorischen Anforderungen überfordern die klassische Marketingabteilung. Marketing muss sich im Unternehmen neu positionieren und sich technisch, personell und organisatorisch neu aufstellen, um die weiterhin steigenden Komplexität auch in Zukunft beherrschen…

Machine Learning in der medizinischen Forschung

Daten sind allgegenwärtig. In vielen Bereichen unseres Alltags bestimmt die Technik längst unseren Biorhythmus. Im Zuge der Selbstvermessung tragen Fitnessarmbänder und mobile Apps dazu bei immer mehr Daten von uns selbst zu erheben. Eine schier unaufhörliche Flut von historischen, aktuellen und in Echtzeit erhobenen Daten strömt auf die Medizin zu. Um all diese Daten sinnvoll…

Standards für E-Rechnungen dringend erforderlich

Technische Standardisierung des Formats allein ist nicht ausreichend Weitere Geschäftsprozesse müssen einbezogen werden Deutschland fällt bei E-Invoicing hinter anderen europäischen Ländern zurück Bei der elektronischen Rechnungsstellung (E-Invoicing) ist eine Intensivierung und Erweiterung der europäischen Standardisierung dringend notwendig, meint eco – Verband der Internetwirtschaft e. V. . Es gilt, über das bloße Rechnungsformat hinausgehende weitere Geschäftsprozesse…

Die eigenen Rechenzentren sind in die Jahre gekommen? Die Alternativen: Ertüchtigung, Neubau oder Outsourcing

Kein Business kann auf die Unterstützung durch die IT-Infrastruktur verzichten. In vielen Unternehmen ist das Datacenter auf eine Hochverfügbarkeit ausgerichtet, virtuelle und redundante Server und Speichersysteme sind heute Standard. Die Systeme dürfen nicht mehr ausfallen. Dagegen wird die technische Infrastruktur in den Datacentern oft noch vernachlässigt und entspricht nicht den heutigen Anforderungen, um die Ausfallsicherheit…

Mobile Security – Ist der Mitarbeiter wirklich das größte Risiko?

Wir hören immer wieder, dass die größte Gefahr für den Missbrauch von Unternehmensdaten von den Mitarbeitern selbst ausgehen. In der englischsprachigen Literatur spricht man in diesem Zusammenhang immer wieder vom »disgruntled employee«, also dem unzufriedenen Mitarbeiter, der ganze Aktenschränke voll von Firmengeheimnissen auf seinem digitalen Datenträger nach Hause trägt. Wie verträgt sich dieses Misstrauen mit…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

So gewinnen Onlinehändler die anspruchsvollsten Kunden für sich

Kunden der Altersgruppe 18-26 stellen hohe Serviceansprüche an die Lieferung. Mit Online-Affinität und Kauffreude gehören die jungen Kunden der Generation Y, auch Millennials genannt, zu den am stärksten umworbenen Käufergruppen im E-Commerce. Doch ihre Ansprüche sind hoch: Geprägt von der digitalen Welt, mit der sie aufgewachsen sind, erwarten die Millennials eine schnelle, intuitive und nahtlose…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…