Tipps

Tiefenanalyse der digitalen DNA: datengetriebene Agilität als Erfolgsfaktor

Eine neue Studie [1] will gleichsam das digitale Gen identifiziert haben, das digital exzellente Unternehmen und öffentliche Verwaltungen erfolgreicher macht als traditionell operierende Organisationen: datengetriebene Agilität. Mit diesem Begriff umschreiben die Studienautoren die Fähigkeit, auf volatile Rahmenbedingungen hochflexibel zu reagieren und zugleich kundenindividuelle Dienstleistungen quasi in Echtzeit zu erbringen. Und zwar auf der Grundlage eines…

Die richtige Migrationsstrategie: Das Netzwerk sicher auf SDN & NFV umstellen

Laut Gartner können Telekommunikationsanbieter durch einen Umstieg auf SDN/NFV-Infrastrukturen 1 ihre Betriebskosten (Opex) um bis zu 60 % und die Investitionskosten (Capex) um bis zu 40 % reduzieren. Ein Umstieg ermöglicht außerdem die Einführung neuer Services wie Software Defined WAN oder die Nutzung virtueller Endgeräte. 1 SDN (Software Defined Networking) / NFV (Network Functions Virtualization)…

IoT-Leitfaden: 10 Tipps zum Roll-out von vernetzten Geräten in Unternehmen

Der Denial-of-Service-Angriff auf Dyn, einen Anbieter von Internetinfrastruktur, brachte einige der weltweit größten Online-Plattformen zum Absturz. Es gelang zwar, diese schnell wiederherzustellen, doch der Cyberangriff war ein erneuter Beleg für die Schwachstellen in mobilen Geräten, die in Unternehmen immer intensiver genutzt werden. Pure Storage gibt 10 Tipps, wie das IoT in Unternehmen sicher Realität werden…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heutigen, von Daten getriebenen Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Deshalb ist es für Unternehmen entsprechend wichtig, die richtige Software für diese Aufgaben zu wählen. Allerdings ist der Markt groß, und es gibt eine Vielzahl von kleinen und großen Anbietern [1]. Worauf kommt es also an? Was müssen Unternehmen…

Datenschutz: Ist ein deutscher Serverstandort allein vertrauensbildend?

Immer mehr Unternehmen drängt es in die Cloud. Die Auslagerung von Daten und Services in die virtuelle Datenwolke bietet Vorteile, zum Beispiel sinken die Investitions- und Betriebskosten für IT und Wartung von Anlagen. Dennoch hat die Cloud vor allem im deutschen Mittelstand noch ein Vertrauensproblem. Ist diese Haltung hysterisch? Bei weitem nicht, sagt Sebastian Bluhm.…

Die vier Kernkompetenzen moderner CIOs

Früher maß man den Erfolg eines Chief Information Officers (CIO) daran, ob er den Laden am Laufen hielt. Seine Aufgabe bestand darin, die Funktionsfähigkeit des IT-Systems aufrechtzuerhalten und einen reibungslosen Betrieb sicherzustellen. Im digitalen Zeitalter hingegen werden CIOs mehr und mehr auch zu Innovationsmanagern. Die IT erfüllt nicht mehr nur unterstützende Funktionen, sondern treibt die…

Digital Work Report 2016: Die Top-5-Produktivitätskiller in deutschen Büros

Multitasking ist größter Bremsklotz im Arbeitsalltag. Nur 18 Prozent der Befragten schöpfen ihr volles Produktivitätspotenzial aus. »Generation 55+« belastbarer als »Generation Y«. Zu viele Dinge gleichzeitig erledigen, ist laut einer aktuellen Studie von Wrike der größte Bremsklotz im Arbeitsalltag deutscher Büroangestellter. Im »Wrike Digital Work Report 2016« untersucht der Softwareanbieter in einer repräsentativen Befragung, wie…

10 Fragen zur Selbstüberprüfung der unternehmenseigenen SAP-Sicherheitspolitik

Sicherheit von SAP-Implementierungen erfordert Transparenz, Kommunikation, exakt definierte Prozesse und deren Dokumentation. SAP-Sicherheit ist nicht nur ein Problem von nicht installierten Abwehrtechnologien. Diese lassen sich schnell einrichten. Die Experten von Onapsis stellen in ihren Gesprächen aber immer wieder fest, dass fehlende Transparenz, Kommunikation, unklare Prozesse und Verantwortlichkeiten die Hauptursachen für die Unsicherheit vieler SAP-Infrastrukturen sind.…

5 Wege zur Kundenbindung: Wie Sie das passende Programm finden

Kundenbindung kann über die unterschiedlichsten Wege von Unternehmen beeinflusst werden. Neben einfachen Coupons über Bonuskarten bis hin zur komplexen Kundendatenanalyse und individualisierten Angeboten ist alles möglich. Der Wert der Kundenbindung wird von immer mehr Unternehmen erkannt, deshalb lohnt es sich, die Übersicht über Vor- und Nachteile der aktuell gängigen Loyalitäts-Programme zu behalten. Der Klassiker: Das…

Keine Angst vor All-IP: In drei Schritten zur richtigen All-IP-Strategie für jedes Unternehmen

Spätestens 2018 ist es soweit – ISDN oder gar analoge Telefonie sind dann Geschichte. Im Laufe der nächsten beiden Jahre stellt die Deutsche Telekom auf All-IP um und setzt den anderen Übertragungswegen damit faktisch ein Ende. Unify, die Tochterfirma von Atos für Kommunikationssoftware und -services, rät Unternehmen jeder Größe, sich bereits jetzt mit dem anstehenden Umstieg…

Digitalisierungsindex Mittelstand: Digitale Revolution ist bereits in vollem Gang

Index ermittelt digitalen Status quo im Mittelstand. Digitalisierungsgrad abhängig von Unternehmensgröße und Branche. Mit dem Self-Check den eigenen Digitalisierungsgrad ermitteln. Verschläft der Mittelstand die Herausforderungen der Digitalisierung? Nein! Dies zeigen die Ergebnisse der aktuellen repräsentativen Telekom-Studie »Digitalisierungsindex Mittelstand« in Zusammenarbeit mit dem Analystenhaus techconsult [1]. Zwar ergibt sich je nach Branche und Unternehmensgröße ein unterschiedliches…

5 Tipps für den Umgang mit dem Carrier-Engpass im Weihnachtsgeschäft

Wir haben uns bereits fast daran gewöhnt, jedes Jahr die gleichen Geschichten über verärgerte Kunden zu lesen, die ihre Pakete nicht rechtzeitig zu Weihnachten erhalten oder sich über verlorengegangene Outfits für Geschäftsfeiern und Termine im Vorfeld ärgern und Kundendienstmitarbeiter entsprechend mit Beschwerden überhäufen. Trotz aller Planung und Vorbereitung von Händlern und Transportunternehmern gleichermaßen, ist die…

Studie: In der Datenrettung steckt viel Potenzial für IT-Dienstleister

Datenrettungsangebote bieten IT-Dienstleistern viel Potenzial für Umsatzsteigerungen und eine Verbesserung ihrer Kundenbeziehung. Kroll Ontrack, Experte für Datenrettung und Ediscovery, veröffentlichte die Ergebnisse einer aktuellen Studie, an der über 700 Vertreter von IT-Serviceanbietern aus Europa und den Vereinigten Staaten teilnahmen. Der Studie zufolge versuchen 72 Prozent aller IT-Fachleute, verlorene Daten ihrer Kunden selbst wiederherzustellen bevor sie…

Produktivität: Der ROI von Mitarbeitern, die sich wohl fühlen

Studie zeigt: Bei Wohlfühlprogrammen für Mitarbeiter geht es vor allem um deren Produktivität. Für ein dynamisches Business mit Erfolgspotenzial braucht es produktive Mitarbeiter. Damit sie ihre Leistung gerne und in vollem Umfang erbringen, bieten ihnen viele Arbeitgeber spezielle Wohlfühl- und Förderinitiativen an. Laut der aktuellen Xerox HR Services-Studie 2016 mit dem Titel »Working Well: A…

Absage für das Bewerbungsanschreiben

Mehr als die Hälfte der Berufsstarter hält das Anschreiben in einer Bewerbung für überflüssig. Berufsstarter in Deutschland finden: Das klassische Bewerbungsanschreiben ist überflüssig. So jedenfalls lautet das Ergebnis einer aktuellen Absolventa-Umfrage, für die mehr als 5.000 akademische Berufsanfänger befragt wurden. Demnach halten 58 Prozent der Befragten das Anschreiben als Bestandteil einer Bewerbung für verzichtbar. Fast…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

Die fünf häufigsten Phishing-Köder und was man dagegen tun kann

Phishing, also der Versuch, einen E-Mail-Empfänger zum Anklicken eines beigefügten Anhangs oder einer URL zu bringen, um so dessen Computer zu infizieren oder Informationen zu entwenden, bleibt eine der primären Bedrohungen für Unternehmen. Bedrohungsakteure setzen außerdem eine Vielfalt von Social-Engineering-Tricks ein, um die Benutzer von der Legitimität ihrer Auskunftsanfragen oder Aufforderungen zur Geldüberweisung zu überzeugen.…

Webcams und Router als Cyberwaffen: DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung

Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud Nachdem erst Ende September der größte DDoS-Angriff aller Zeiten verzeichnet wurde, haben die Cyberkriminellen nicht einmal einen Monat später bereits nachgelegt: Eine weitere, breitangelegte DDoS-Attacke legte am 21. Oktober mehrere große Online-Dienste wie Twitter, Spotify, Netflix und PayPal lahm. Auch am aktuellen Angriff sollen wieder…

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

Fakten zu 5G: Die wichtigsten Fragen (und Antworten)

Gibt es 5G wirklich? Ja, aber man muss unterscheiden zwischen 5G als Standard und künftigen 5G-Infrastrukturen. Der Mobilfunkstandard ist der Nachfolger von 4G / LTE. Er befindet sich gerade in der Entwicklung und wird in mehreren Stufen ab 2018 verabschiedet werden. Mit ihm werden Anforderungen an künftige Kommunikationsinfrastrukturen z. B. hinsichtlich Übertragungsgeschwindigkeit, Latenz, Bandbreite, Mobilität…