Online-Artikel

Genug Platz für investigative Videos: Usenet kaum zensierbar oder knackbar

In seinem Artikel »The Investigative Turn« auf Telepolis beschreibt der renommierte Medienwissenschaftler Hans-Jürgen Krug einen neuen Trend zu investigativen Videofilmen (1). Genügte Günter Wallraf einst zum Aufdecken und Leaken noch ein Stift und ein Blatt Papier, werden bisher geheime Missstände und Aufreger zunehmend per Video enthüllt, verbunden mit spannenden neuen Darstellungsformen. Passend dazu hat Edward…

Tatsächliches Leistungsniveau von Telekommunikationsmärkten im internationalen Vergleich

Geschickte PR der Deutschen Telekom und deren Wettbewerber hat dazu beigetragen, aktuell in der Öffentlichkeit den Eindruck zu verbreiten, dass Deutschland bezüglich des Leistungsniveaus seines TK-Marktes und insbesondere seiner TK-Netze gegenüber den USA und (südost)asiatischen Ländern weit zurückliegt. Prof. Dr. Torsten Gerpott, Inhaber des Lehrstuhls Unternehmens- und Technologieplanung, Schwerpunkt Telekommunikationswirtschaft, Mercator School of Management Duisburg,…

Industrie 4.0: Die ultimative Herausforderung für ERP-Systeme

Die vierte industrielle Revolution stellt drei wesentliche Anforderungen an die Unternehmenssoftware. Industrie 4.0 wird die Abläufe in der Fertigungsbranche grundlegend verändern. In der Fabrik von morgen werden Maschinen, Teile und Werkstoffe selbstständig miteinander kommunizieren und dadurch sich selbst planende und steuernde Systeme ermöglichen. Das wird ERP-Systeme vor neue Herausforderungen stellen. IFS erläutert, was sie künftig…

Innovation: Für die Lösung der Aufgaben von morgen

Ben Collar, Direktor von Research & Development bei Siemens »Road and City Mobility«, erläutert, mit welcher erhöhten Innovationskraft sich Unternehmen geschäftlichen und sozialen Aufgaben wie beispielsweise dem Thema Staubekämpfung zu stellen haben. In der schnelllebigen Welt unserer Gegenwart muss man ziemlich kreativ sein, um Zeit und Mittel für echte Innovation zu finden. Die meisten Unternehmen…

Marketing und Vertrieb: Kundenmanagement nicht auf digitaler Augenhöhe mit den Kunden

Nach den Beobachtungen von Experten weisen die CRM- und Vertriebsorganisationen erhebliche Defizite bei der digitalen Transformation auf. Das Beratungshaus befürchtet deshalb für diese Unternehmen, dass sie ihre Zurückhaltung bald durch eine schleichende Verschlechterung der Wettbewerbsfähigkeit und des Geschäftserfolgs im Markt bezahlen müssen. »Die starke Verbreitung der sozialen Netzwerke und mobilen Kommunikation hat gravierende Konsequenzen für…

Trend zur Individualisierung und Personalisierung: Self-Service Business Intelligence

Der viel zitierte Trend zur Individualisierung beschränkt sich bei Weitem nicht nur auf das Privatleben. Zusammen mit dem Verflachen der Hierarchien und dem Siegeszug des Internets lässt sich seit den Achtzigerjahren eine kontinuierliche Veränderung beobachten, die sich auch am Umgang mit den Unternehmensdaten und der Entwicklung der Business Intelligence (BI) nachzeichnen lässt. Entsprechend erwarten beispielsweise…

Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

Gerade erst ist die weltweit wichtigste Industriemesse in Hannover zu Ende gegangen – mehr als 220.000 Besucher haben sich vor Ort zu Themen wie der Digitalisierung der industriellen Produktion, die Zusammenarbeit zwischen Mensch und Maschine sowie innovativen Zulieferlösungen informiert. Generell steht das Thema Industrie 4.0 seit mehreren Jahren im Fokus der Aufmerksamkeit – allerdings werden…

Deutsche-Bank-Strategie 2020

Die Deutsche Bank hat ihre Konzernstrategie und die Transformation des Geschäftsmodells für den Zeitraum bis 2020 angekündigt. Mit ihrer »Strategie 2020« reagiert die Deutsche Bank auf Druck von Investoren, nachdem sich die Ziele ihrer 2012 angekündigten »Strategie 2015+« als unrealistisch erwiesen hatten. Die Deutsche Bank bekennt sich grundsätzlich zum Geschäftsmodell der Universalbank, also der Verbindung…

Fünf Tipps für die IT: Mit weniger Ressourcen mehr erreichen

Rund 74 Prozent aller IT-Verantwortlichen erwarten für dieses Jahr einen gesteigerten Bedarf an IT-Diensten. Nur 56 Prozent davon allerdings aus, dass dafür auch das IT-Budget erhöht werden wird – so das Ergebnis einer Studie der amerikanischen Informationweek [1]. Folglich lautet das Mantra für IT-Abteilungen dieses Jahr: »Trotz weniger Ressourcen mehr erreichen«. Um unternehmensweit wirkungsvolle Services…

Wissenschaftler erzielen Meilenstein in der Erforschung von praxistauglichen Quantencomputern

Wissenschaftler des IBM Thomas J. Watson Research Centers haben einen Schaltkreis aus vier, in einem quadratischen Gitter angeordneten Quantenbits erfolgreich entwickelt. Dieser entspricht der kleinsten vollständigen Einheit eines skalierbaren Quantencomputers mit Quantenfehlerkorrektur. Die IBM-Forscher konnten mit ihrer Arbeit erstmals die zwei Arten von Quantenfehlern (sogenannte Bit-flip- und Phase-flip-Fehler), die in jedem Quantencomputer auftreten können, erkennen…

Software Thin Clients: Fraunhofer-Studie belegt Klimaschutz- und Sparpotenzial

In nahezu jedem Unternehmen, in jeder Behörde etc. müssen PCs und Notebooks nach Ablauf ihres Lebenszyklus ausgetauscht werden. Das kostet und belastet das Klima durch Emissionen, die bei Herstellung, Transport etc. entstehen. Ältere Geräte können jedoch als Software Thin Clients weiterbetrieben werden. Dadurch können Kosten eingespart und ein wichtiger Beitrag zum Klimaschutz geleistet werden –…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Forscher: Explodierende Datenmengen sind neue Herausforderung für Analyse

Das explosionsartige Wachstum von Datenmengen stellt selbst neuste Hochleistungsverfahren zur Echtzeit-Analyse vor immer größere Herausforderungen. Das ergab eine Tagung von Informatikforschern am Hasso-Plattner-Institut (HPI) in Potsdam. 50 führende Experten aus Wissenschaft und Wirtschaft hatten sich beim zehnten »Future SOC Lab Day« über aktuelle Forschungsergebnisse ausgetauscht, die mit neuster Hard- und Software im HPI-Spitzenforschungslabor erzielt worden sind.…

IT-Sicherheit: Mittelstand nur Mittelmaß

Am 16. April gab der IT-Branchenverband BITKOM die Ergebnisse seiner Studie zur IT-Sicherheit im Geschäftsumfeld bekannt: Jedes zweite Unternehmen ist bereits Opfer von digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl gewesen. Tim Cappelmann, Leiter Managed Security bei AirITSystems, im Kommentar zur IT-Sicherheitslage im Mittelstand. Die von BITKOM veröffentlichten Zahlen sind besorgniserregend: Innerhalb der letzten zwei Jahre wurden…

Aufräumen, optimieren, sichern: Frühjahrsputz für Windows 8.1

Ohne sichere Systeme, die performant arbeiten, erlauben wir Cyberkriminellen und Geheimdiensten, unsere Aktivitäten zu überwachen, zu manipulieren oder gar unsere Systeme zu übernehmen und Schadcodes auszuführen. Deshalb sollten PC-Besitzer ihren Rechner regelmäßig aufräumen und die Sicherheitsfeatures überprüfen. Denn im Laufe der Zeit sammelt sich einiges an überflüssigen Programmen auf dem Rechner an, die zu Lasten…

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die französische Bahn nutzt Big-Data-Analytics für Einblicke in Passagierbewegungen

Die SNCF-Tochter Gares & Connexions hat sich das Ziel gesetzt, die Bewegung von zwei Milliarden Passagieren jährlich nachvollziehen zu können und so die Zufriedenheit ihrer Kunden zu verbessern. Dafür kommt künftig Software von SAS zum Einsatz. Im Rahmen des »Project Magnolia« setzt der Geschäftsbereich auf Analytics-Lösungen. Mit SAS Visual Analytics, SAS Visual Statistics und SAS…

Veredelte ERP-Infrastruktur: Geschäftsprozesse vereinheitlichen und Workflows beschleunigen

Der Mittelständler Gronbach hat sich zum Ziel gesetzt, so seine Prozesse zu konsolidieren, Standorte in Echtzeit zu analysieren und die Kommunikation zwischen den Mitarbeitern zu vereinfachen. Gronbach ist international führend in der Serienfertigung und im Vertrieb von designorientierten Produkten, mechanischen Einzelbauteilen sowie ganzen Baugruppen und OEM-Geräten. Zu den Kunden zählen unter anderem Weltmarktführer für Haushaltsgeräte,…

Neues Business-Intelligence-System ermöglicht effizientere Planungsprozesse

Schnelle Entscheidungen basierend auf aktuellen Reportings sind heute im Handel erfolgsentscheidend. Bei Electrolux aber benötigte die Erstellung von Reportings im Schnitt zwischen drei und fünf Personentage. Um die alte, heterogene IT-Landschaft zu optimieren, wurden die Planungsprozesse sämtlicher europäischer Landesgesellschaften auf SAP ERP sowie SAP Business Planning and Consolidation (SAP BPC) umgestellt. KPS Consulting setzte alle…