Tipps

Regeln für das Software Asset Management

Unter- oder Überlizenzierungen erzeugen hohe rechtliche Risiken und Kostennachteile. Die von Unternehmen genutzten Applikationen sind im Regelfall mit Lizenzverpflichtungen verbunden, weshalb ein Software Asset Management (SAM) benötigt wird. Es dient dazu, über effiziente Verfahren das Software-Inventar kontinuierlich übersichtlich zu halten und die Lizenzen flexibel dem tatsächlichen Bedarf anzupassen. Ansonsten können beispielsweise unnötige Kosten durch Überlizenzierungen…

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

Wie können Unternehmen die hohe Nachfrage nach mobilen Applikationen bewältigen und auf welche Aspekte sollten sie dabei achten? Die explosionsartige Verbreitung von mobilen Applikationen stellt die IT-Abteilungen in vielen Unternehmen vor beachtliche Herausforderungen. Anwender erwarten qualitativ hochwertige, sichere und zuverlässige Apps, die sie auf ihren Smartphones oder Tablets einsetzen – egal, ob mit iOS, Android…

10 Punkte für die Auswahl eines Cloud-Providers

Sie suchen nach einem geeigneten Private-Cloud-Provider oder wollen früher oder später Ihre IT-Infrastruktur in die Cloud auslagern? Dann haben wir zehn wichtige Punkte für Sie, die Sie bei der Auswahl Ihres Cloud-Providers unbedingt beachten sollten: Standort und IT-Sicherheit: Wählen Sie ein Private-Cloud-Angebot eines deutschen Serviceproviders mit deutschem Standort und Sicherheitstechnik nach deutschen Richtlinien. Skalierbarkeit: Wählen…

Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien

Die Hintermänner der Erpressersoftware »Locky« haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in »Adobe Flash« auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus,…

Nachlässiger Umgang mit Backups

Grobe Fehler bei Backups könnten zu unwiderruflichen Datenverlusten führen. In einer Studie wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt [1]. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei…

Die sieben Best Practices für ein effektives Projektmanagement

Ansätze zur Verbesserung des Projektportfolio- und Programm-Management-Verfahrens für eine verbesserte Ergebniserzielung. Projekt Management Offices (PMOs) fällt es immer schwerer ihren Nutzen unter Beweis zu stellen – so das IT Research- und Beratungsunternehmen Gartner. Hierfür hat Gartner sieben Best Practices identifiziert, die PMO-Leiter anwenden sollten, um die Effektivität des Projekt-, Portfolio- und Programm-Managements (PPM) zu verbessern…

Technologie-Trends und mangelnde Ressourcen steigern das Risiko von Datenverlust

Gefahr droht vor allem für Daten auf unternehmenseigenen Geräten außerhalb der Kontrolle von IT-Abteilungen. Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Anbieter von…

Drei Tipps für maximale Freiheit bei der Auswahl von Hardware für Backup und Recovery

Bei den meisten Unternehmen, egal ob groß oder klein, ist die Infrastruktur zur Datenspeicherung kein homogenes Gebilde. Die Vielfalt und der Umfang von Applikationen, File-Sharing-Lösungen, Speicher-Arrays und Appliances kann ausufernd, bisweilen überwältigend sein. Selbst Unternehmen, die Datenschutzsysteme von einem Anbieter nutzen, finden sich in einer Welt wieder, die nicht alle Hersteller integriert oder nur eine…

Erpressersoftware: Ein Drittel der Unternehmen ist betroffen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware durchgeführt. Demnach hat ein Drittel (32 Prozent) der befragten Unternehmen in den letzten sechs Monaten mit Ransomware Bekanntschaft gemacht. Dabei waren Unternehmen aller Größenordnungen involviert. Drei Viertel (75 Prozent) der Infektionen…

Leitfaden zu rechtlichen Aspekten von Industrie 4.0

Vernetzte Produktion wirft zahlreiche juristische Fragen auf. Bitkom gibt erste Antworten und Handlungsempfehlungen. Weitere neue Publikationen zum Status Quo von Industrie 4.0 und zur Rolle der IT in der vernetzten Produktion. Die Sorge vor Gesetzesverstößen und Klagen ist eines der größten Hemmnisse bei der Verbreitung von Industrie 4.0. Das zeigt eine repräsentative Befragung von mehr…

10 Tipps zur Sicherung der Cloud

Der weltweite Markt für Public Cloud Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud…

5 Tipps für die erfolgreiche Personalisierung im B2B-Shop

B2B-Kunden mit zielgruppenspezifischen Inhalten gewinnen und binden. In Business-to-Consumer-Shops ist es inzwischen Standard, dass Kunden individuelle Angebote bekommen, die auf ihren persönlichen Interessensprofilen basieren. Auch für den Business-to-Business-Commerce werden Personalisierung und individueller Kundenservice immer wichtiger. Ein gutes Beispiel liefert bonus code für individuellen Kundenservice . Doch wie genau können B2B-Shop-Betreiber ihren Kunden ein personalisiertes Einkaufs-Erlebnis…

Business-Intelligence-Lösungen mit Self-Service-Datenzugang bringen den größten Erfolg

Studie zeigt, dass 60 Prozent der Unternehmen vermehrt in Self-Service-BI-Lösungen investieren wollen [1]. Die Ergebnisse der von Qlik in Zusammenarbeit mit Forbes Insights weltweit durchgeführten Studie machen deutlich, dass BI-Lösungen, die Nutzern einen eigenen Zugang zu Datenanalysen und entscheidungsrelevanten Anwendungen ermöglichen, für Unternehmen am erfolgversprechendsten sind. So glauben fast zwei Drittel der Befragten, dass Self-Service-Datenanalyse…

EU-Datenschutz-Grundverordnung: Unbefugte werden zum teuren Risiko

Geldbuße: Bis zu vier Prozent des Jahresumsatzes. Access Rights Management wesentlicher Bestandteil der DS-GVO. Die digitale Transformation basiert auf Daten – nicht nur über Maschinen, Produkte, Fertigungsprozesse, sondern auch über Personen, Unternehmen und Netzwerke. Die EU-Datenschutz-Grundverordnung DS-GVO ist nun endgültig verabschiedet, das teuerste Problem der Wirtschaft ist der »Unbefugte« geworden. »Ein Mitarbeiter, der in Daten…

Sägen-Horror auf dem Rechner: Neue Crypto-Ransomware löscht Daten scheibchenweise

Trend Micro warnt vor einer neuen Crypto-Ransomware: JIGSAW nimmt nicht nur grafische Anleihen beim Horrorfilm »Saw«, sondern übernimmt auch das Motiv, dass der Schaden mit der Zeit immer größer wird – und zwar mit jeder Stunde, welche die Opfer verstreichen lassen, ohne das geforderte Lösegeld zu zahlen. Je mehr Zeit vergeht, desto mehr Dateien drohen…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

Wo ist das iPhone SE und das iPad Pro am günstigsten?

Mit der Einführung des iPhone SE und des neuen iPad Pro wendet sich Apple wieder kleineren Geräten zu, die technisch jedoch auf dem neuesten Stand der Dinge sind. Das Besondere ist aber vor allem der Preis: Beide Modelle bewegen sich deutlich unter dem preislichen Niveau der Vorgänger. Doch man kann noch mehr sparen, nämlich abhängig…

Drei Bausteine für ihre digitale Transformation

Diskussionen über die digitale Transformation verlieren sich schnell im Philosophischen. Die Entscheider müssen die digitale Marschrichtung für ihr Unternehmen aber konkret im Hier und Jetzt vorgeben. So können Sie in drei Schritten die zentralen Bausteine – die sogenannten Objects of Interest – für eine erfolgreiche digitale Transformation identifizieren. Die digitale Transformation ist dabei, die Grundfesten…

Digitalisierung des betrieblichen Lernens: Unternehmen noch mit Nachholbedarf

Ein gewisses Beharrungsvermögen auf alten Gewohnheiten und Einstellungen verhindert eine optimale und zielgerichtete Wissensvermittlung in den Unternehmen. Das brachte eine Befragung von 774 Unternehmen in Deutschland, Österreich und der Schweiz aus allen relevanten Branchen zutage, die das eLearning Journal im Rahmen seiner alljährlichen eLearning Benchmarking-Studie durchführte [1]. Das 70:20:10-Prinzip Obwohl in der betrieblichen Bildung das…

Welche Branchen verschwenden das meiste Geld in Projekten?

149 Millionen US-Dollar verpulvern Finanzunternehmen pro einer Milliarde ausgegebene Dollar in Projekten in den USA. Zu diesem Ergebnis kommt die Trendstudie »Pulse of the Profession«, die das Project Management Institute (PMI) jährlich veröffentlicht. Auch andere Branchen wie ITK, Energie, öffentliche Verwaltung oder Bauunternehmen gehen mit 122 Millionen verschwendeten Dollar pro investierte Milliarde nicht gerade vorbildlich…