Whitepaper

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie sogar für sehr geeignet. Knapp dahinter rangieren Mitarbeiterschulungen zu Sicherheitsthemen. 97 Prozent finden dies geeignet, darunter…

Logistik: Bekanntgabe und Einhaltung des Liefertermins wichtiger als Schnelligkeit

Transparente Kommunikation von Versandinformationen wird immer wichtiger. Wer kennt die Situation nicht: Man hat am Wochenende eine Onlinebestellung ausgelöst und wartet sehnsüchtig auf sein Paket. Die große Frage ist nun »Wann kommt das Paket?« Diese Frage wird aus Konsumentensicht derzeit in den meisten Fällen noch unzureichend beantwortet. Wer bis dato dachte, dass die Schnelligkeit das…

Wie gelangt man zu einem effektiven Data Lake?

Die schnelle Entscheidungsfindung auf Basis digitaler Daten verändert die Art und Weise, wie Unternehmen und IT arbeiten. Da Unternehmen auf alle Arten von Informationen zugreifen wollen, haben sie einen Bedarf an Infrastrukturexperten erkannt, die ihnen helfen, aus ihren Daten neue Werte zu erschließen. Rubrik, Anbieter einer Plattform für Multi-Cloud Data-Control, erläutert jüngste Entwicklungen in diesem…

MDM: 5 Tipps, wie IT-Mitarbeiter ihre Stammdaten stressfrei verwalten können 

Die Dynamik der Digitalisierung erschwert das für Geschäftsprozesse so wichtige Stammdatenmanagement. Ein Master-Data-Management-System (MDM) kann verschiedene Systeme abbilden und integrieren – ohne den laufenden Betrieb zu stören.   Stammdaten bilden die Basis für erfolgreiche Geschäftspartnerbeziehungen – sie sind wesentlich für eine gezielte Ansprache von Geschäftspartnern und bilden das Rückgrat für Geschäfts- und Vertriebsprozesse. Daher schätzen…

Studie: Fünf praxisorientierte Handlungsempfehlungen für mehr Innovation in Industrieunternehmen

Wie lässt sich der digitale Wandel erfolgreich realisieren?   Über 200 Industrieunternehmen aus Deutschland und der Schweiz wurden zu Herausforderungen im Zuge der digitalen Transformation befragt. Und das mit überraschenden Ergebnissen: Die von Dassault Systèmes gesponserte IDC-Studie mit dem Titel »Industrieunternehmen auf dem Weg in das datenbasierte Tagesgeschäft« zeigt, dass viele Unternehmen noch Unterstützung benötigen,…

KI am Arbeitsplatz: Neue Technologien sind Bereicherung

Die Studie »Future of Work« zeigt, dass sich die Einstellung gegenüber neuer Technologien wie KI und Robotik positiv verändert hat.   Technologie wird von der Mehrheit der Arbeitnehmerinnen und Arbeitnehmer als Bereicherung am Arbeitsplatz betrachtet. Das zeigt die aktuelle Ricoh-Studie »Future of Work«. 54 Prozent der Arbeitnehmerinnen und Arbeitnehmer sind der Ansicht, dass Arbeitgeber Technologien wie…

10 Punkte für ein erfolgreiches End-2-End-Monitoring

Softwarestörungen und -ausfälle kosten einerseits Zeit und Geld und frustrieren andererseits die Anwender. Umso wichtiger ist ein End-2-End-Monitoring, das frühzeitig mögliche Probleme erkennt. Die Implementierung und der Betrieb des Monitorings sind aber keine einfache Angelegenheit. Das »traditionelle« Monitoring mit der Überwachung von CPU-Last, Datenbankeffizienz oder Applikationsverfügbarkeit reicht für die heutigen komplexen Systemarchitekturen nicht mehr aus.…

Data Monetization – Use Cases, Umsetzung und Mehrwerte

Daten gelten als der zentrale Rohstoff des 21. Jahrhunderts. Nur wem es gelingt, einen zusätzlichen Mehrwert aus seinen Datenbergen zu generieren, wird morgen noch wettbewerbsfähig sein. Unternehmen suchen daher nach Wegen, wie sie ihre Daten für innovative Geschäftsideen nutzen können – in Form von Datenmonetarisierung. Die Monetarisierung von Daten (Data Monetization) bezieht sich auf den…

Die Bedürfnisse der Kunden besser verstehen

Bitkom veröffentlicht Praxishilfe zum Einsatz von Digital Analytics & Optimization.   Ob Website, Onlineshop oder Newsletter – kaum ein Unternehmen kann es sich heute erlauben, nicht auf digitalen Kanälen mit Kunden oder potenziellen Kunden zu kommunizieren. Aber welche Produkte werden angeklickt? Auf welche Weise findet der Bezahlprozess statt? Und wird eine Bewertung durch den Kunden…

Hohe Regulierungsdichte kostet Deutschland Milliarden

Deutschland schöpft das Potenzialwachstum seiner Wirtschaft nicht vollständig aus, zeigt eine aktuelle GDV-Studie. Die schleichenden Wohlfahrtsverluste führen auf Dauer zu größeren Einbußen als eine tiefe Rezession.     Deutschland könnte mit günstigeren regulatorischen Rahmenbedingungen erhebliche zusätzliche Wachstumskräfte freisetzen. Das zeigt eine aktuelle Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) [1]. Demnach hätte das Bruttoinlandsprodukt (BIP)…

Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor

Seit seiner Veröffentlichung 2016 hat sich der »Cloud Computing Compliance Criteria Catalogue« (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen. Der überarbeitete und aktualisierte C5 wurde heute im Rahmen einer Veranstaltung in…

Mit der Cloud durchstarten: So gelingen  Cloud-Innovationen

Neues Whitepaper zur Realisierung von Produktideen in der Cloud.  Die Mobile-Ära eröffnet völlig neue Möglichkeiten für die Entwicklung innovativer Produkte. Wie digitale Transformation und Cloud-Nutzung den Umsatz von Unternehmen ankurbeln können, erklärt das Whitepaper »Von der Produktidee zur Cloudanwendung« [1]. Anhand eines konkreten Beispiels, eines Fahrradherstellers, führt das Whitepaper durch die entscheidenden Schritte. Besonderes Augenmerk…

Whitepaper: Cybersicherheit ist wichtiger Faktor im neuen Geschäftsgeheimnisgesetz

  Im Gesetz zum Schutz von Geschäftsgeheimnissen, das im April 2019 in Kraft getreten ist, wird die Ergreifung »angemessener Geheimhaltungsmaßnahmen« zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssen nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielen zu einem großen Teil auf die Erhöhung…

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…

Allgemein skeptisch, persönlich optimistisch ins neue Jahr

Aktuelle Arbeitsmarktstudie: Mehr als die Hälfte der Arbeitnehmer geht von steigenden Arbeitslosenzahlen für 2020 aus, eigene Karrierepläne bleiben aber intakt. Die Mehrheit der Deutschen glaubt zwar, dass die Arbeitslosenzahlen im kommenden Jahr 2020 ansteigen werden. Ihre persönlichen beruflichen Ambitionen bleiben davon aber nahezu unberührt. Das ist das Ergebnis einer aktuellen Arbeitsmarktstudie der KÖNIGSTEINER Gruppe für…

Durchgängige Customer Experience ist Top-Ziel von Führungskräften

KPI-basierte Erfolgsmessung wird zunehmend wichtiger. Ressourcenmangel größter Bremsklotz für optimales Kundenbeziehungsmanagement. Welche Ziele haben für Unternehmen beim Kundenbeziehungsmanagement oberste Priorität? Welche Hindernisse stehen der Zielerreichung im Weg? Mit welchen Kennzahlen messen Unternehmen den Erfolg? Diese und andere Fragen stellte ADITO Software in der Studie »Erwartungen an die CRM-Lösung von morgen«. 188 Entscheider aus der Führungsebene,…

Whitepaper zu konsistenter Bedrohungsjagd – Umgebungen einheitlich betrachten um Eindringlinge zu erkennen

Das SANS Institute hat im Auftrag von Vectra ein Whitepaper mit dem Titel »Threat Hunting with Consistency« veröffentlicht. Das Whitepaper stellt einen alternativen Ansatz für die Bedrohungssuche vor. Dieser Ansatz setzt voraus, die MITRE ATT&CK Matrix als Vokabular zu verwenden, um den Kontext zu umreißen. Dies bedeutet, zunächst anhand von übergeordneten Begriffen für bestimmte Verhaltensweisen…

Barrieren in der Unternehmenskultur halten vom Home Office ab

Viele Jobs ließen sich zumindest teilweise zu Hause erledigen – was den Beschäftigten die Vereinbarkeit von Familie und Beruf erleichtern würde. Dennoch nutzt nur ein Teil von ihnen diese Chance. Woran das liegt, haben Dr. Yvonne Lott, Forscherin am Wirtschafts- und Sozialwissenschaftlichen Institut (WSI) der Hans-Böckler-Stiftung, und Dr. Anja Abendroth von der Universität Bielefeld untersucht.…

Forscher: »Trend zu permanenter digitaler Bewertung«

WENN BESCHÄFTIGTE ÄHNLICH WIE KÄUFE IM ONLINE-SHOPPING GERANKT WERDEN – NEUE STUDIE UNTERSUCHT SOFTWARE BEI ZALANDO.   Die Digitalisierung bietet Arbeitgebern nie gekannte Möglichkeiten der Kontrolle. Ein Beispiel für eine Technik mit hohem Druckpotenzial ist laut einer neuen Untersuchung Zonar – eine Software, die der Online-Versandhändler Zalando seit dreieinhalb Jahren nutzt, um Mitarbeiter zu bewerten.…