Online-Artikel

Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…

Lastenheft 2.0 – Geheimzutat für erfolgreiche IT-Projekte

Während alle Welt von der Digitalisierung ganzer Geschäftsmodelle fasziniert ist, spielen sich bei der Softwareeinführung in Unternehmen immer noch Dramen ab. Nur 28 Prozent der CRM-Nutzer würden ihr CRM-System weiterempfehlen. Doch nicht nur die gelieferte Qualität enttäuscht, schon während der Implementierung laufen Kosten und Projektdauer oftmals aus dem Ruder. Dabei sollten dank agiler Methodik IT-Projekte…

Immer und überall einkaufen: So sieht der Handel der Zukunft aus

Die Einkaufsgewohnheiten haben sich in den letzten Jahren rasant geändert und befinden sich immer noch im Wandel. Die Vielfalt der Kanäle wird von den Käufern als Bereicherung empfunden – und nahezu beliebig kombiniert. Händler reagieren darauf mit unterschiedlichen Konzepten. Die Kundenerwartung dreht sich ganz um das Einkaufserlebnis. Zahlreiche aktuelle Umfragen und Studien bestätigen dies. Auch…

Stau auf der Datenautobahn und Gedränge in der Wolke

Welchen Ausweg kann die Datenvirtualisierung bieten? Der steigende Bedarf in der Cloud, die zunehmende Belastung der Datennetze und Rechenzentren, sowie das Internet der Dinge machen neue Ansätze nötig – etwa die Virtualisierung von Datenkopien als Ausweg. Die Entwicklung der Cloud-Nutzung und das anhaltende Datenwachstum sind viel diskutierte Themen in IT-Fachkreisen. Der eco – Verband der…

Monitoring ist nicht gleich Monitoring

Reaktives Monitoring ist immer noch Stand der Dinge in der IT. Die Zukunft heißt aber proaktives oder Predictive Monitoring. Nur so lassen sich Störungen zuverlässig verhindern. Status quo im Monitoring-Bereich ist das reaktive Monitoring, das zum Beispiel auf der Analyse von Logfiles basiert. Selbst wenn eine Echtzeitanalyse erfolgt, kann auf veränderte Bedingungen nur nachträglich reagiert…

Miniaturisierung der IT: Das Rechenzentrum in der Kiste

Jedes moderne Smartphone hat heute mehr Rechen- und Grafikleistung, Speicherkapazität und auch größeren Nutzen als ein PC in den frühen 90er Jahren. Die fortschreitende Miniaturisierung der IT hat für Konsumenten wahrlich Erstaunliches gebracht. Analog ist es nur eine Frage der Zeit, dass auch die Unternehmens-IT geschrumpft und damit einhergehend vereinfacht wird. In nicht mehr allzu…

Das gewohnte Kampagnenleben ist vorbei – Neue Komplexität im Marketing beherrschen

Marketing kommt eine neue Führungs- und Koordinationsrolle zu. Die Orchestrierung von komplexen Kampagnen lenkt ab von der eigentlichen Marketingaufgabe. Das erforderliche Wissensspektrum und die neuen organisatorischen Anforderungen überfordern die klassische Marketingabteilung. Marketing muss sich im Unternehmen neu positionieren und sich technisch, personell und organisatorisch neu aufstellen, um die weiterhin steigenden Komplexität auch in Zukunft beherrschen…

Machine Learning in der medizinischen Forschung

Daten sind allgegenwärtig. In vielen Bereichen unseres Alltags bestimmt die Technik längst unseren Biorhythmus. Im Zuge der Selbstvermessung tragen Fitnessarmbänder und mobile Apps dazu bei immer mehr Daten von uns selbst zu erheben. Eine schier unaufhörliche Flut von historischen, aktuellen und in Echtzeit erhobenen Daten strömt auf die Medizin zu. Um all diese Daten sinnvoll…

Standards für E-Rechnungen dringend erforderlich

Technische Standardisierung des Formats allein ist nicht ausreichend Weitere Geschäftsprozesse müssen einbezogen werden Deutschland fällt bei E-Invoicing hinter anderen europäischen Ländern zurück Bei der elektronischen Rechnungsstellung (E-Invoicing) ist eine Intensivierung und Erweiterung der europäischen Standardisierung dringend notwendig, meint eco – Verband der Internetwirtschaft e. V. . Es gilt, über das bloße Rechnungsformat hinausgehende weitere Geschäftsprozesse…

Die eigenen Rechenzentren sind in die Jahre gekommen? Die Alternativen: Ertüchtigung, Neubau oder Outsourcing

Kein Business kann auf die Unterstützung durch die IT-Infrastruktur verzichten. In vielen Unternehmen ist das Datacenter auf eine Hochverfügbarkeit ausgerichtet, virtuelle und redundante Server und Speichersysteme sind heute Standard. Die Systeme dürfen nicht mehr ausfallen. Dagegen wird die technische Infrastruktur in den Datacentern oft noch vernachlässigt und entspricht nicht den heutigen Anforderungen, um die Ausfallsicherheit…

Mobile Security – Ist der Mitarbeiter wirklich das größte Risiko?

Wir hören immer wieder, dass die größte Gefahr für den Missbrauch von Unternehmensdaten von den Mitarbeitern selbst ausgehen. In der englischsprachigen Literatur spricht man in diesem Zusammenhang immer wieder vom »disgruntled employee«, also dem unzufriedenen Mitarbeiter, der ganze Aktenschränke voll von Firmengeheimnissen auf seinem digitalen Datenträger nach Hause trägt. Wie verträgt sich dieses Misstrauen mit…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

So gewinnen Onlinehändler die anspruchsvollsten Kunden für sich

Kunden der Altersgruppe 18-26 stellen hohe Serviceansprüche an die Lieferung. Mit Online-Affinität und Kauffreude gehören die jungen Kunden der Generation Y, auch Millennials genannt, zu den am stärksten umworbenen Käufergruppen im E-Commerce. Doch ihre Ansprüche sind hoch: Geprägt von der digitalen Welt, mit der sie aufgewachsen sind, erwarten die Millennials eine schnelle, intuitive und nahtlose…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…

Was Kunden wirklich wollen: 4 Tipps, wie sich die Customer Experience optimieren lässt

Was lässt das Kundenherz deutlich höher schlagen und ab wann empfehlen Kunden gerne weiter? Es ist schwierig vorherzusehen, was Kunden wollen und was sie brauchen. Waren Unternehmen in den vergangenen Jahren noch stark wachstumsgetrieben mit Produkten und Services, die aus eigenen Ideen heraus entwickelt wurden, lässt sich seit geraumer Zeit ein Richtungswechsel beobachten. Laut Forrester…

Das Finanzamt finanziert Smartphone und Computer mit

■      Ende des Monats endet die Abgabefrist für die Einkommensteuererklärung. ■      Tipp: Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software geltend machen. Für viele Bundesbürger beginnt mit dem Mai auch der Countdown für die Steuererklärung. In wenigen Tagen muss die Einkommensteuerklärung für das Jahr 2015 beim Finanzamt vorliegen, denn am 31. Mai läuft die…

Vorsicht beim Verkauf von Firmenautos

Bei der Veräußerung von Betriebswagen lauern steuerliche und rechtliche Fallstricke, die Unternehmen teuer zu stehen kommen können. Worauf Firmen achten sollten, um böse Überraschungen zu vermeiden. Zuverlässige und repräsentative Firmenwagen sind für viele Unternehmen unentbehrlich. Nicht wenige entscheiden sich spätestens nach Ablauf der sechsjährigen Abschreibung für eine Neuanschaffung und den Verkauf des alten Fahrzeugs. Leicht…

Regeln für das Software Asset Management

Unter- oder Überlizenzierungen erzeugen hohe rechtliche Risiken und Kostennachteile. Die von Unternehmen genutzten Applikationen sind im Regelfall mit Lizenzverpflichtungen verbunden, weshalb ein Software Asset Management (SAM) benötigt wird. Es dient dazu, über effiziente Verfahren das Software-Inventar kontinuierlich übersichtlich zu halten und die Lizenzen flexibel dem tatsächlichen Bedarf anzupassen. Ansonsten können beispielsweise unnötige Kosten durch Überlizenzierungen…

ISO 27001 als Bewertungsmaßstab der IT-Sicherheit

In Zeiten immer stärker professionalisierter Internetkriminalität hat die Sicherheit von Daten eines Unternehmens eine zunehmende Priorität. Neben dem Schutzbedürfnis für die Daten des Unternehmens stehen hierbei auch Kosteneffizienz und die Rechtssicherheit bei der Konformität mit dem Datenschutz und anderen gesetzlichen Vorgaben im Vordergrund. Ein wichtiger Maßstab für die Lagerung von Firmendaten in Rechenzentren bildet hier…

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

Wie können Unternehmen die hohe Nachfrage nach mobilen Applikationen bewältigen und auf welche Aspekte sollten sie dabei achten? Die explosionsartige Verbreitung von mobilen Applikationen stellt die IT-Abteilungen in vielen Unternehmen vor beachtliche Herausforderungen. Anwender erwarten qualitativ hochwertige, sichere und zuverlässige Apps, die sie auf ihren Smartphones oder Tablets einsetzen – egal, ob mit iOS, Android…