Strategien

Der E-Sport als Antwort für die HR-Probleme des deutschen Mittelstands – Kampf um Talente

Zwar wird in den letzten Jahren viel über E-Sport gesprochen, doch nur wenige Mittelständler wagen sich in diesen Bereich und überlassen das Feld damit den Großunternehmen. Dies ist problematisch, denn der E-Sport ist das neue Schlachtfeld des »War for Talent«. Von Employer Branding bis Personalrekrutierung, -entwicklung und -bindung bietet ein E-Sport-Engagement eine Vielzahl an verschiedenen Lösungsansätzen. Der vorliegende Beitrag stellt eine Einführung in das Thema dar und zeigt Anwendungsfälle auf.

XaaS: Everything as a Service – Die Servicetransformation erfolgreich meistern

Disruption durch Service? Ja, unbedingt! In den letzten zehn Jahren hat die digitale Transformation die Art und Weise, wie Unternehmen Geschäfte machen und mit Kunden interagieren, verändert und neu erfunden. Unternehmen wie Tesla oder Amazon haben ihre Branche revolutioniert – und werden mit gigantischen Bewertungen an der Börse gehandelt. Aber nicht nur diese Vorzeigeunternehmen zeigen, dass in Zukunft alles als Service angeboten werden wird.

Unterschätzte Technologie – Das Fax als Wegbereiter der Digitalisierung

Wäre das Fax kein seelenloses Kommunikationsmittel, könnte man fast von (Cyber-) Mobbing sprechen. Mitte der 1990er Jahre noch Sinnbild hochmoderner Büroausstattung, stand das Fax in den letzten Monaten immer wieder als vermeintlich rückschrittliche Technologie unter Beschuss. Was viele Kritiker nicht bedenken: Fax ist nicht gleich Fax. Während die analoge Version zurecht in der Versenkung verschwinden darf, sind faxbasierte IP-Lösungen wie »Next Generation Document Exchange« Teil hochmoderner Unified-Communications-Systeme und Wegbereiter der Digitalisierung.

bITte – RECHT, freundlich – Die Informationsrechts-Kolumne: TKG und TTDSG

Der Deutsche Bundestag hat am 22.04.2021 die Novelle des TKG (Telekommunikationsgesetz) und weitere damit verwandte Gesetze verabschiedet. Bei Erscheinen dieses Artikels dürfte auch der Bundesrat zugestimmt haben und die neue Fassung des TKG somit geltendes Recht sein. Auch wenn vor allem Telekommunikationsdienstleister von der Novelle betroffen sind, so hat das Gesetz doch auch Auswirkungen auf viele weitere Unternehmen und somit sollte auch dort im IT-Management bekannt sein, welche Änderungen die Novelle mit sich gebracht hat. Nachfolgend sollen einige ausgewählte wichtige Punkte betrachtet werden.

Datenschutzkonforme Marketing-Automation im B2B: Hilfe, ich habe ein US-Tool im Einsatz

Das Thema Datenschutz bringt US-Tools wie Mailchimp und Hubspot zunehmend in Verruf. Das sorgt für Verunsicherung bei B2B-Unternehmen: Dürfen US-Tools überhaupt noch zum Einsatz kommen? Wie ist E-Mail-Marketing und Marketing-Automation datenschutzkonform möglich?   Gerade als B2B-Unternehmen dachten, die EU-Datenschutzgrundverordnung (DSGVO) verdaut zu haben, mussten sie die nächste bittere Pille schlucken: Denn wie einst das Safe-Harbour-Abkommen…

API-Lösungen – Trends und Herausforderungen der kommenden Jahre: Monetarisierung der eigenen Daten

Schon lange werden APIs als Zukunft der Softwareentwicklung gehandelt – zu Recht. Eine ganze Branche hat sich um die Anwendungsprogrammierschnittstellen etabliert. Ihre Anbieter stellen die unterschiedlichsten Lösungen bereit, um Entwicklern die Arbeit mit APIs so leicht und unkompliziert wie nur möglich zu gestalten. Doch wohin steuert diese Branche? Auf welche Entwicklungen sollten ihre Kunden sich für die kommenden Jahre einstellen?

bITte – RECHT, freundlich – Die Informations­rechts-Kolumne: Geschäftsgeheimnisse

»СВАКС… Когда вы забатите довольно воровать настоящий лучший« (»Wenn Du gut genug bist, um das Beste zu stehlen«) – schon in den 80er Jahren wurde im Bereich der IT-Technologie fleißig kopiert und wurden fremde Geschäftsgeheimnisse genutzt, wie die auf die CPU-Platine des CVAX 78034 aufgebrachte Nachricht der Entwickler an die Ostblockstaaten beweist. Auch im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch abgesichert werden.

Self-Sovereign Identity: Höchste Zeit für mehr digitale Selbstbestimmung

Europa und Deutschland pushen Self-Sovereign Identity als Weg zum souveränen Einsatz persönlicher Daten. »So viel wie nötig, so wenig wie möglich«, sollte der Leitsatz bei Einsatz und Freigabe von persönlichen Daten im Internet sein. Nutzer sind jedoch mittlerweile daran gewöhnt, überall bereitwillig ihre Daten für Dienste und in Portalen preiszugeben – obwohl die Verwendung der…

DevSecOps: Schneller sichere Software

Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz…

Damit KI-Projekte ans Ziel kommen: Zehn Gebote gegen die Proof-of-Concept-Hölle

Am Anfang ist die Euphorie – und die ist meistens groß. Vor dem Start eines KI-Projekts erreichen die Erwartungen ungeahnte Höhen, nach einigen Wochen oder Monaten folgt dann die Ernüchterung. Am Ende steht nicht die erhoffte revolutionäre Verbesserung der eigenen Prozesse oder die zündende neue Serviceidee, sondern ein Proof of Concept (PoC). Diese Evaluation zeigt,…