Strategien

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Industrie 4.0 – neue Wege sind das Ziel

Mit digitalisierten Prozessen können Unternehmen deutlich Kosten sparen. Doch oft fehlt das Know-how, wie eine sich selbst organisierende Produktion systematisch vorangetrieben werden kann. Einem Hersteller von elektrischer Verbindungstechnik ist das mit Hilfe des »Industrie 4.0 Maturity Index« gelungen.   Sie wissen um die Vorteile einer sich selbst organisierenden Produktion und trotzdem tun sich deutsche Unternehmen…

So gelingt der Umstieg auf SAP BW on HANA: Schritt für Schritt zur performanten Database

Relationale Datenbanken stoßen durch die immer größer werdende Menge an Daten an ihre Grenzen. Das schmälert die Leistung und daher bietet sich ein Umstieg auf eine In-Memory-Datenbank an. Eine Möglichkeit ist, das Produkt SAP BW on SAP HANA zu nutzen. Dabei setzt das Business Warehouse auf die In-Memory-Datenbank HANA auf. Diese Technologie ist wesentlich performanter,…

Einführung von Standardsoftware: Warum Linearität scheitert – aber Agilität keine Religion darstellt

Äußere Einflüsse, die der Markt an ein Unternehmen stellt, stoßen die Türen zu völlig neuen Dimensionen auf. Marktanforderungen und technischer Fortschritt steigern die zu beherrschende Komplexität um Größenordnungen, die vor zehn Jahren noch als unerreichbar galten. Zudem müssen die Anforderungen in immer kürzeren Zyklen umgesetzt und sicher beherrscht werden. Projektvorhaben, die unter diesen äußeren Rahmenbedingungen…

Das Gehirn – ein Netzwerk voller Möglichkeiten

Dr. Henning Beck ist Biochemiker, Neurowissenschaftler und Deutscher Meister im Science Slam.  Im Interview erklärt er, wie Virtual Reality das Gehirn anspricht und warum virtuelle Klassenzimmer so wichtig sind. Dabei erläutert er die komplexe Wissenschaft stets unterhaltsam und verständlich. Am 1. Februar 2018 hält er auf der LEARNTEC seine Keynote »Lernst Du noch oder verstehst…

Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz

Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…

Aus Abwärme Strom erzeugen – Potenziale der Energierückführung für die Industrie

In den Produktionsprozessen industrieller Unternehmen entsteht eine Menge Abwärme. Wie die Industrie diese ungenutzte Energie in Strom umwandeln kann, zeigt der neue Film des VDI Zentrum Ressourceneffizienz (VDI ZRE) anhand von zwei Unternehmensbeispielen aus der Metallverarbeitung und der Baustoffindustrie. © VDI ZRE 200 Millionen Megawattstunden Wärmeenergie – also etwa der gesamte Energieverbrauch des Bundeslands Hessen…

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

  Unverschlüsselte E-Mails öffnen Cyberkriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikationsplattformen setzen sollten.   Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von…

Jeder Deutsche produziert 22,8 kg Elektroschrott

44,7 Millionen Tonnen Elektroschrott sind laut The Global E-waste Monitor 2017 [1] weltweit angefallen. Diese Menge entspricht 4.500 Eiffeltürmen. Aber nur 20 Prozent davon wird recycled. Der größte Elektroschrottproduzent ist China mit 7,2 Millionen Tonnen. Gemessen am Pro-Kopf-Aufkommen sind die Chinesen indes mit 5,2 Kilogramm weit von der Weltspitze entfernt. Die Dänen beispielsweise bringen es…

Umsetzungsfallen bei Optimierungsmaßnahmen: Klare Strukturen durch Maßnahmenmanagement

Zukunftsorientierte Unternehmen haben die Zeichen der Zeit erkannt und wissen, dass die regelmäßige Anpassung und Optimierung ihrer Geschäftsprozesse unumgänglich ist. Nicht umsonst wird in umfassende Projektmanagement-Tools investiert und Konzepte in Auftrag gegeben, um Unternehmensprozesse zu verbessern. Dennoch scheitern Unternehmen oft daran, die Voraussetzungen für ein erfolgreiches Maßnahmenmanagement zu schaffen. Woran liegt das und was muss…

»Security by Design« wird wichtiges Kriterium beim Datenmanagement

Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…

Training in hyper-realistischer IT/OT-Umgebung – Malware Outbreak Detected

Mit einem europaweit führenden Kompetenzzentrum werden die wichtigsten Herausforderungen in der IT-Sicherheit adressiert. Eine effektive Trainingsplattform erlaubt es Unternehmen, Institutionen und Behörden die dringend benötigten Security-Experten für ihre Organisation aus- und weiterzubilden.

IT-Leistungs­verrechnung – Was nichts kostet, ist nichts wert

Unter dieser oder ähnlicher Motivation gibt es unzählige Versuche, IT-Leistungen mit den internen Abteilungen, die die Leistungen nutzen, zu verrechnen. Oft werden dazu auch Marktzahlen herangezogen, um die Forderungen der IT zu rechtfertigen. Bei der IT-Leistungsverrechnung wirken aber nicht die Kräfte des Marktes. IT-Leistungsverrechnung ist zu allererst Unternehmenspolitik. Das wird oft verdrängt und nicht kommuniziert und daraus resultiert eine Vielzahl der Probleme, die mit der IT-Leistungsverrechnung einhergehen.

Die besondere Strategie: Gewürze statt USB-Sticks – Wir machen’s persönlich und mit der richtigen Würze

Die IT-Welt erscheint oft distanziert, sachlich und kühl. Hier geht es um Optimierungsprozesse, harte Zahlen und Fakten. Die AXSOS AG, ein IT-Dienstleister aus Stuttgart, hat es sich zur Maxime gemacht, mehr zu sein. So setzt die AXSOS AG auf den persönlichen Kontakt zu ihren Kunden, denn nur so lässt sich herausfinden, was dieser wirklich braucht.