Tipps

Mitarbeiter wichtigstes Asset in der Personalbilanz

Jedes Unternehmen träumt davon, das Potenzial seiner Mitarbeiterinnen und Mitarbeiter optimal auszuschöpfen. Für die allermeisten bleibt es aber bei dem Traum. Denn vielen Führungskräften bleibt angesichts der Vielzahl an operativen Aufgaben im Tagesgeschäft nur wenig bis gar keine Zeit, sich mit den grundlegenden Voraussetzungen für die Verwirklichung dieses Traums auseinanderzusetzen. Dazu müssten Sie wissen, wie…

Vier Wege zu weniger Retouren durch User-Generated Content (UGC)

Trotz aller Innovationen in Sachen E-Commerce, die es Verbrauchern erleichtern, Kaufentscheidungen online zu treffen, ist es immer noch nicht möglich, im Internet einen wirklich realistischen Eindruck von einem Produkt zu vermitteln. Kein Wunder also, dass nach einem Online-Kauf dreimal so viele Produkte zurückgegeben werden, wie im stationären Handel. Ein großes Problem für Händler. Dabei ist…

Die Welt digitalisiert sich – wer seine Daten nicht schützt, wird zum Verlierer

Sicherheit gegen die Gefahren des digitalen und globalen Zeitalters. Die Gefahren im neuen digitalen Zeitalter wachsen, neue »Spielregeln« verändern die Welt. Die Geschäftsmethoden und das Kundenverhalten ändern sich. Durch die Digitalisierung wird der Faktor Sicherheit wichtiger denn je. Heutige Gewinner sind Firmen wie Google, Amazon, Facebook, Alibaba, UBER, PayPal oder Apple Pay. Die US-Dominanz wird…

5 Grundsätze sicherer Open-Source-Software

Kaum ein Softwareprojekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in…

IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette – in den meisten Fällen ist das der einzelne Mitarbeiter. Das gilt insbesondere bei der Einstellung neuer Mitarbeiter, aber auch beim Austritt von Mitarbeitern. »Neu eingestellte Mitarbeiterinnen und Mitarbeiter müssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch…

Multi-Cloud-Netzwerke absichern

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch…

Das Thema muss Führung komplett überdacht werden

Direktansprache auch im Digitalzeitalter alternativlos. Disruptive Innovationen und künstliche Intelligenz sorgen für tiefgreifende Veränderungen in der Arbeitswelt. Zwar wird der Mensch auch künftig durch den Einsatz disruptiver und digitaler Technologien nicht überflüssig. Aber Prozesse und Aufgaben werden in Zukunft anders aussehen als heute. Es wird zu Umbrüchen in den Anforderungsprofilen von Fach- und Führungskräften kommen.…

Mit einer verbesserten Suche die Reichweite erhöhen und digitale Inhalte effizienter monetarisieren

Da das Internet die erste Anlaufstelle für Informationen und die Produktrecherche ist, haben Betreiber von Webseiten und Content-Portalen neue Ertragsmodelle entwickelt, bei denen Verweildauer und Zugriffsrate eine entscheidende Rolle spielen. Search-Spezialisten zeigen, wie diese Unternehmen die Suchqualität und den Traffic auf ihrer Webseite verbessern. Je länger ein Besucher in den digitalen Inhalten eines Online-Portals stöbert,…

Arbeit im Home-Office – Konzept für Arbeitsbienen oder Faulenzer?

Sich in Jogginghose stundenlang Filme ansehen – das zählt zu den gängigen Vorurteilen, wenn es um das Thema Home-Office geht. Andere Kritiker beanstanden, dass Arbeitnehmer zu Hause statt zu wenig deutlich mehr Arbeit leisten als im Büro. Bereits seit einigen Jahren treten diese Diskussionen immer wieder auf, wobei sich Gegner und Befürworter teilweise an verhärteten…

Teamarbeit à la Millennial: So verändern junge Mitarbeiter Arbeitsstrukturen und kollegiales Miteinander

Die Generation Y prägt einen neuen kollaborativen Arbeitsstil. Wie können Unternehmen hiervon profitieren?   Über 19 Millionen Menschen in Deutschland gehören der Generation der sogenannten Millennials an. Diese Jahrgänge 1981 bis 1998, auch häufig Generation Y genannt, gelten als erste Vertreter der sogenannten Digital Natives. Bis 2050 soll rund die Hälfte der weltweiten Belegschaft aus…

Cyber-Security: So vermeiden Unternehmen ihr eigenes »Baltimore«

Die amerikanische Stadt Baltimore steht wegen einer Windows-Sicherheitslücke still. Um sich gegen Cyberangriffe zu wehren, ist das rechtzeitige Installieren von Patches und Updates wichtig. Vor unbekanntem Schadcode schützt es allerdings nicht. Applikations-Isolation mit Hilfe von Micro-Virtualisierung ist die bessere Lösung, findet Jochen Koehler, Regional VP Sales Europe beim Sicherheitsanbieter Bromium. Ransomware ist eine perfide Kryptografie-Anwendung:…

Bundesländer zeigen Gestaltungswillen für eine notwendige Grundsatzreform des Online-Glücksspiels

Die Grundsatzreform der juristischen Regelung zum Online-Glücksspiel ist längst überfällig und auch die zuständige EU-Kommission in Brüssel hat diese Rechtsreform der geltenden Regeln in Deutschland bereits angemahnt und eine Empfehlung dazu abgegeben. Sie werden auch schon von diesen Bestrebungen gehört haben und Sie möchten dazu gern wissen, welche Auswirkungen die anstehende Grundsatzreform des Online-Glücksspiel für…

Effizienz von Meetings

Büroangestellte verbringen im Durchschnitt einen Tag pro Woche in Meetings (insgesamt 50 Tage/Jahr). Trotzdem verlaufen viele Meetings immer noch ineffizient. Mitarbeiter verschwenden so durchschnittlich 2 Tage pro Monat – fast einen Monat im Jahr – mit unproduktiv genutzter Besprechungszeit. Die neue Barco-Studie basiert auf einer Umfrage von 3000 Mitarbeitern weltweit, davon 770 Büroangestellte in Europa,…

Saubere Sache: Cyberhygiene als Grundstein der IT-Security

Checkliste für effiziente Cyberhygiene.   Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyberhygiene für die gesamte Hard- und Software eines Unternehmens essenziell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten…

Für die Führungsebene: Was eine effektive Verschlüsselungsstrategie ausmacht

  Lange Jahre hat man Verschlüsselung primär aus einem Blickwinkel heraus betrachtet: dem einer Belastung für Geschäftsprozesse. Teuer, komplex und von zweifelhaftem Wert. Wie sich die Dinge doch geändert haben. Nach wenigen Jahren (und nach Hunderten von hochkarätigen Datenschutzverletzungen mit wirtschaftlichen Schäden in Billionenhöhe) lassen sich Cyberbedrohungen nicht mehr ignorieren. Das ist auch auf den…

IT-Fachkräftemangel – Employee Journey und Employee Experience gewinnen an Bedeutung

5 Handlungsempfehlungen für HR-Verantwortliche. Der Druck auf Personalverantwortliche qualifizierte IT-Fachkräfte zu finden und zu binden, steigt: Laut einer Bitkom-Studie wuchs die Zahl der offenen IT-Stellen in Deutschland im vergangenen Jahr deutlich um 49 Prozent. Um diese Herausforderung zu meistern, müssen sich HR-Abteilungen neu definieren: Sie dürfen nicht länger Verwaltungsorganisation sein, sondern müssen den Mitarbeiter und seine Employee…

Hackerangriffe: Lautlos durch die Hintertür

Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten? Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz…

Einstiegstipps: Wie man mit Open-Source-Projekten beginnt

Es gibt unzählige Gründe, warum es sich lohnt, an Open-Source-Projekten mitzuwirken, vom beruflichen Aufstieg bis zur Unterstützung einer Community. Man muss kein Experte sein, um ein Open-Source-Projekt zu unterstützen, und nicht einmal Code schreiben können, um einen Beitrag zu leisten. Die Möglichkeiten sind vielfältig und viele Communitys, wie Rubrik Build, akzeptieren Code- und Nicht-Code-Beiträge. Rubrik…

ERP-Lastenheft: 9 Eckpunkte, die ein gutes Lastenheft ausmachen

Mit dem Lastenheft definieren Unternehmen die Erfolgsgrundlage ihres ERP-Projekts. Manche erstellen hierfür Dokumente von nur wenigen Seiten, andere Konvolute mit Hunderten von Fragen. Der ERP-Hersteller proALPHA verrät, worauf es wirklich bei einem Lastenheft ankommt. Die Auswahl des richtigen ERP-Systems ist aktuell wichtiger für den Unternehmenserfolg denn je. Denn ERP-Systeme vereinen heute mehr als nur Warenwirtschaft…

Wie sicher ist das Home Office? Warum mobiles Arbeiten anfällig für Cyberkriminalität ist

Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu…