SAP C/4HANA vs Salesforce CRM
von

SAP hat mit der neuen CRM Cloud Suite C/4HANA Großes vor. Es soll „das beste Kundenerlebnis im gesamten CRM-Markt“ bieten, versprach CEO Bill McDermott auf der hauseigenen Konferenz Sapphire Now. Damit sagt er dem Platzhirsch Salesforce den Kampf an. Alles nur große Worte?

Weiterlesen

Smart Industry Framework
von

So viel Aufbruch für unsere Industrie wurde von Verbänden und Politik selten initiiert. Oder doch eher simuliert? Mittlerweile gibt den „Digitalrat der Regierung“, eine „Digitale Agenda“ für fast jeden Fachbereich, dazu reichlich Buzzwords von Industrie 4.0 über IoT bis FoF. In der Praxis kommen dagegen noch ganz andere Begriffe zum Tragen: z.B. Abwarten, Skepsis oder Unsicherheit. Ist das vielleicht sogar gerechtfertigt? Wer kann bei dieser Entwicklung gewinnen – oder verlieren? Und wird aktuelle Situation genau jetzt für manche zur ganz großen Chance?

Weiterlesen

Netzwerkinfrastruktur automatisieren
von

Wer sein Netzwerkumfeld automatisieren möchte, benötigt dafür standardisierte Prozesse. Klar ist: Komplexität lässt sich nicht automatisieren. Doch wer diesen großen Schritt geht, wird langfristig profitieren. Das erfuhren wir selbst, als wir unser Testlabor automatisierten. Es entstand eine hochflexible Umgebung, die mit Fug und Recht den neuen Namen Innovation & Testing Center trägt. Unser Aufwand wurde belohnt.

Weiterlesen

Data Center Workshops
von

Mein erstes Schlüsselerlebnis mit Workshops war eine irrgelaufene E-Mail-Einladung. Betreff: „Einladung zur kollektiven Zeitverschwendung“. Ohje! Da hat jemand schlechte Erfahrungen mit Workshops gemacht, dachte ich. Mir ging es zum Glück nicht so. Bis heute habe ich an Dutzenden von IT-Workshops teilgenommen und mindestens genauso viele geleitet. Ich finde, es gibt keine bessere Methode, um komplexe Sachverhalte schnell begreifbar zu machen und mit den richtigen Personen am Tisch, eine Veränderung einzuleiten. Doch der kleine Irrläufer von damals lässt mich nicht los. Bei der Entwicklung unserer Workshops haben wir uns deshalb intensiv Gedanken gemacht. Nicht nur über Inhalte, sondern auch über Vor- und Nachbereitung.

Weiterlesen

Schwachstellen im Netzwerk
von

Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?

Weiterlesen

Küsntliche Intelligenz IT-Sicherheit
von

Sprachassistenten, Bilderkennungssysteme, automatisierte Produktempfehlungen: Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das Interesse an den Potenzialen, die mit KI (Künstliche Intelligenz) einhergehen. CIOs stellen sich in diesem Kontext mehrere Fragen: Wie ausgereift ist KI bereits? Sind KI-basierende Lösungen aktuell für mein Unternehmen relevant? Und: Wie kann die IT-Sicherheit von Künstlicher Intelligenz profitieren?

Weiterlesen

Augmented Reality im Kundenservice
von

Sich per Video-Assistenz durch eine komplexe Wartung führen lassen oder Maschinendaten aus dem SAP direkt ins Gesichtsfeld einblenden: Das geht mit Augmented Reality. Gerade für den technischen Kundenservice sowie der Instandhaltung bietet die innovative Technologie viele Chancen. Dank der HoloLens-Brille von Microsoft ist sie bezahlbar geworden und kommt aus den Kinderschuhen. Höchste Zeit also, sich die neuen Möglichkeiten einmal anzusehen.

Weiterlesen

Axians Data Warehouse erneuern oder sanieren
von

Ein Data Warehouse ist das Fundament für Business-Intelligence- und Data-Analytics-Plattformen. Dieser zentrale Datenpool ist aber in vielen Unternehmen in die Jahre gekommen und wird den neuen Anforderungen nicht mehr gerecht. Für viele stellt sich daher die Frage, ob sie das Data Warehouse auf Vordermann bringen sollen oder ob ein Neubau sinnvoller ist.

Weiterlesen

DevOps Security DevSecOps
von

Die enge Zusammenarbeit von Entwicklung und Betrieb sorgt für eine schnelle Auslieferung neuer Software-Produkte und Releases. IT-Security-Teams geraten hierdurch allerdings massiv unter Druck. In zahlreichen Fällen geht die hohe Geschwindigkeit des DevOps-Ansatzes zulasten der Sicherheit. Es stellt sich daher die Frage, auf welche Weise DevOps und Security kombiniert werden müssen, um sowohl die Effizienz als auch die Sicherheit aufrechtzuerhalten.

Weiterlesen

MQTT IoT Sprache
von

Spricht man über das Internet der Dinge (IoT) oder Machine-to-Machine (M2M) Kommunikation, fällt meist erst im weiteren Gespräch der Begriff MQTT (Message Queue Telemetry Transport). Dabei wären ohne dieses Kommunikationsprotokoll viele der aktuellen diskutierten IoT Anwenderszenarien schwer vorstellbar bzw. gar nicht realisierbar. Wie das Protokoll funktioniert und warum es so hilfreich ist, werde ich in diesem Blogbeitrag tiefer gehend beleuchten.

Weiterlesen

von

Unternehmen kommunizieren heute vorwiegend über das Medium E-Mail. Was für komfortable und schnelle Informationsübermittlung sorgt, stellt jedoch gleichzeitig ein enormes Risiko dar. Ein allzu sorgloser Umgang mit E-Mails kann schnell dazu führen, dass sensible Daten in falsche Hände geraten. Darüber hinaus öffnet die elektronische Kommunikation Tür und Tor für Schadsoftware. Nicht zuletzt aufgrund der neuen EU-DSGVO gilt es, den E-Mail-Versand durch geeignete Maßnahmen abzusichern. Hierfür müssen mehrere Bausteine ineinander greifen.

Weiterlesen

Citrix Strategie Cloud Computing
von

Citrix fokussiert sich wieder auf die Kernthemen und der enge Schulterschluss zu Microsoft zeigt deutlich in welche Richtung es zukünftig gehen soll – Richtung Cloud!
Citrix stellt daher die Managementdienste als Cloudservices bereit und bietet somit den Usern auf komfortable Art und Weise die Mehrwerte einer Cloudstrategie mit einem cloud-ready Ansatz zu nutzen.

Weiterlesen

Cisco ACI Software Defined Network
von

Cisco Application Centric Infrastructure (ACI) stellt Anwendungen schnell, flexibel und automatisiert im Netzwerk bereit – und sorgt für spektakuläre Dynamik. Für einen erfolgreichen Einsatz dieser Technologie müssen viele Unternehmen umdenken. Heinz-Jörg Robert erklärt, warum Loslassen und Kontrolle abgeben gerade in dynamischen Netzwerken der Schlüssel zum Erfolg sind.

Weiterlesen

von

Der vorherrschende Fachkräftemangel betrifft fast alle Branchen und bereitet vielen Unternehmen ernsthafte Sorgen. Qualifizierte Mitarbeiter – vor allem mit einer gewissen Seniorität – sind praktisch nicht auf dem freien Arbeitsmarkt verfügbar. Zudem werden die bereits „vergebenen“ Kandidaten von vielen Seiten aggressiv umworben und scheinen teilweise unbezahlbar zu sein. Laut der Aussage eines langjährigen Bewohners des Silicon Valleys bezeichnet man dort mittlerweile Personen als „arm“, wenn sie weniger als 250.000 Dollar pro Jahr verdienen. Begleiten Sie mich auf meiner kleinen Reise in die HR-Welt und erleben Sie, wie es mithilfe von Data Science gelingen kann, neue Fachkräfte auf sich aufmerksam zu machen sowie die eigenen Experten langfristig zu binden.

Weiterlesen

Blockchain Anwendungsgebiete
von

Hört man den Begriff Blockchain, denken die meisten überwiegend oder ausschließlich an die damit verbundene Kryptowährung Bitcoin oder deren Ableger. Dabei hat die Blockchain ein deutlich größeres Potential, als nur Geldtransaktionen anonym zu verwalten. Welche Möglichkeiten in der Technologie stecken, möchte ich in diesem Blogbeitrag kurz erläutern.

Weiterlesen

Server Patch Management
von

Selten war Patch Management so in aller Munde wie in der heutigen Zeit. Nur Systeme auf dem aktuellsten Patchstand schließen bekannte Sicherheitslücken und sind somit vor potentiellen Angreifern gesichert. Was wir von Client Systemen gut kennen, ist für Server Systeme nicht minder wichtig. Doch Server Patch Management unterscheidet sich grundsätzlich von Patch Management für Client Systeme.

Weiterlesen

DSGVO meets Big Data
von

Was tun mit Daten, dem Rohstoff der Zukunft?
Daten gelten mittlerweile als nahezu unerschöpfliche Quelle. Zu spüren ist dies aktuell in Form eines regelrechten Datenrausches, der mit dem Goldrausch im 19. Jahrhundert vergleichbar ist. Während man früher nach dem Gold noch mühselig suchen musste, gilt es heute die bereits vorhandenen, strukturierten und unstrukturierten Unternehmensdaten zu untersuchen. Dies mag einfacher klingen, als es in der Realität ist. Denn die Daten liegen meistens in den unterschiedlichen Formaten, Strukturen, Sprachen sowie Quellsystemen vor, für dessen Analyse (Big) Data Technologien benötigt werden. Im Folgenden möchte ich Ihnen einige Tipps & Tricks an die Hand geben, die Ihnen die Sicherstellung der DSGVO-Konformität Ihrer (Big) Data Lösungen erleichtern kann. Frei nach dem Motto: Safety First!

Weiterlesen

Mikrosegmentierung Industrie 4.0 Sicherheit
von

Vernetzte Anlagen machen Produktionsstraßen effektiver und zugleich für Malware angreifbar. Unternehmen müssen daher ihre Maschinen innerhalb des Netzwerks absichern, voneinander isolieren und von der Office IT trennen. Hilfreich dabei ist die sogenannte Mikrosegmentierung. Wenn ein weltweit tätiger Autozulieferer diese an allen Standorten ausrollen will, wird es richtig spannend. Warum in dem Fall die IP-Adressen der Anlagen einen der Knackpunkte bilden – und wie der sich lösen lässt.

Weiterlesen

Digitalschmiede
von

6. April 2018 in Frankfurt/Main: Über 150 IT-Experten, darunter namhafte Gäste aus Industrie und Forschung, feierten die Eröffnung der Digitalschmiede des VINCI Energies Deutschland-Netzwerks. Für mich als Entwickler ist sie bereits jetzt zur zweiten Heimat geworden. Denn sie ist viel mehr als ein Innovationslabor. Hier kommen digitale Macher zusammen und schaffen Prototypen, damit von Smart Industry bis Smart City alle Aspekte der Digitalisierung im Wortsinn greifbar werden.

Weiterlesen

All-Flash Storage Systeme
von

Durch die Virtualisierung in Rechenzentren halten All-Flash-Arrays weltweit Einmarsch. Neben der bequemen Bedienung haben sie den Ruf, teuer zu sein. Je umfangreicher die Funktionen sind, die sie bieten, desto höher die Anschaffungskosten. Dass das so nicht immer stimmt, erklärt Onur Öztürk. Denn er ist der Meinung: All-Flash ist nicht gleich All-Flash und lüftet dabei ein Geheimnis.

Weiterlesen

Industrie 4.0: Chance und Sicherheitsrisiko zugleich
von

Die Vernetzung von Produktionssystemen ermöglicht es Unternehmen, ein nie dagewesenes Maß an Effizienz und Flexibilität zu erzielen. Doch wo Licht ist, ist auch Schatten: Je höher der Vernetzungsgrad, desto größer die Anfälligkeit für Cyber-Attacken. Angreifer haben zunehmend die Möglichkeit, Produktionsstillstände herbeizuführen, Lösegeld zu erpressen oder strategisch wichtige Informationen zu entwenden. Dieser Umstand erfordert dringend neue Sicherheitskonzepte in der Industrie.

Weiterlesen

SAP Hybris Cloud mobiles CRM
von

Wer heute erfolgreich im Markt agieren möchte, der muss seinen Kunden auf allen Kanälen begegnen können. Dafür ist eine moderne CRM-Lösung längst State-of-the-Art. Komplettiert wird diese Anspruch aber erst, wenn die Lösung auch mobil mit Echtzeitdaten zur Verfügung steht.

Weiterlesen

IBM Think 2018
von

IBM rief – und über 30.000 Interessierte trafen sich zur Premiere des neuen Formats für eine allumfassende Unternehmenskonferenz: IBM Think. Unter dem Motto „Let’s put smart to work“ wurde dann vom 19. – 22. März in Las Vegas lebhaft diskutiert, viel Neues präsentiert und vom Axians Team vor Ort auch eingehend verifiziert. Als Kernthemen standen wie erwartet neue Anwendungen der künstlichen Intelligenz, Watson und natürlich die Cloud in allen Variationen im Fokus. Ein Programm, in das sich die verschiedenen Softwarelinien thematisch einreihten. Hier nun für Sie unsere ganz persönliche Bilanz der IBM Think 2018.

Weiterlesen

Managed Security Services
von

Das Thema IT-Sicherheit prägt unsere Branche wie niemals zuvor. Die Quintessenz gleich vorweg: Fachkräftemangel wird zum stärksten „Verbündeten“ von Cyber-Kriminellen! Im Fokus der Attacken stehen heute Unternehmen, Industrien und Institutionen. Aber der Mangel an Sicherheitsexperten bremst die Abwehrkraft der potentiellen Opfer aus. Schon jetzt findet jede fünfte Firma in Deutschland kein passendes IT-Personal – darunter besonders viele Betriebe aus dem Mittelstand. Eine mögliche Lösung: Managed Security Services (MSS) durch Profis.

Weiterlesen

SAP Hybris Sales Cloud - Individualisiert wie ein Maßanzug
von

Cloud basierte CRM Lösungen dominieren mittlerweile den Markt. Mit SAP Hybris Sales Cloud bietet die SAP ein junges dynamisches Produkt um die Vertriebsprozesse in Ihrem Unternehmen zu optimieren. Doch welche Erweiterungsmöglichkeiten bietet die Lösung um von der Stange zum für Ihr Unternehmen perfekt sitzenden Maßanzug zu kommen?

Weiterlesen

EU-DSGVO Checkliste kurzfristige Umsetzung
von

Haben Sie in diesem Frühjahr schon was vor? Nun, am Freitag den 25. Mai starten Sie hoffentlich bestens ins wohlverdiente Wochenende. Denn dann muss die europäische Datenschutz-Grundverordnung verbindlich umgesetzt sein. Wer als IT-Spezialist schon jetzt vorbereitet ist, hat für seinen weiteren Job vieles richtig gemacht. Die EU-DSGVO bringt neben neuen Regeln zum Datenschutz nämlich auch einen neuen Anspruch der Öffentlichkeit an so gut wie alle Kundenbeziehungen mit sich. Denn: Expertise beim Datenschutz wird damit zum integralen Bestandteil jedes seriösen Unternehmensportfolios.

Weiterlesen

Digitalisierung im öffentlichen Personennahverkehr
von

Bei der Personenbeförderung geht es heute nicht mehr nur darum, von A nach B zu gelangen. Man will sein Ziel bequem sowie planungssicher erreichen und dabei rechtzeitig auf eventuelle Störungen hingewiesen werden. Denn wer möchte schon auf den Bus warten und dann feststellen, dass dieser entweder gar nicht kommt oder völlig überfüllt ist? Die Sicherstellung von gleichmäßiger Auslastung, Pünktlichkeit und effizienter Ressourcenplanung – bei stark schwankender Nachfrage – stellt jedoch für viele Verkehrsanbieter eine große Herausforderung dar.

Weiterlesen

Virtueller Arbeitsplatz und Collaboration
von

Von zuhause arbeiten klingt für die meisten Arbeitnehmer nicht mehr neu. Dennoch ermöglicht erst jedes 3. Unternehmen in Deutschland seinen Mitarbeitern einen virtuellen Arbeitsplatz. Unsere Autorin hat den Selbsttest gemacht. Im Sinne der Vereinbarkeit von Familie und Beruf ermöglichte Axians ihr im ersten Babyjahr einen virtuellen Arbeitsplatz. Worauf es dabei technisch und auch sozial ankommt, hat sie am eigenen Leib erfahren und zieht das Fazit: Virtuell ist sehr reell!

Weiterlesen

Künstliche Intelligenz Collaboration
von

Sprachsteuerung, Chatbots und virtuelle Assistenten wie Siri, Cortana, Alexa oder Googles Assistant werden von vielen als Spielerei und Gadget angesehen. Doch sie alle beruhen auf Künstlicher Intelligenz (KI), die wiederum ein großer Technologie-Trend ist und die Digitalisierung auf ein neues Level heben wird. Ein erstes Einsatzgebiet sind Collaboration-Tools, die die tägliche Arbeit in den Unternehmen erleichtern.

Weiterlesen

DSGVO und Digitalisierung
von

Klingt komisch, ist aber so: generell ist die Verarbeitung personenbezogener Daten grundsätzlich verboten. Das heißt: nur in begründeten Ausnahmen wird die Verarbeitung erlaubt. Somit besteht die große Herausforderung in der Umsetzung der EU-DSGVO darin, die Ausnahme und damit einhergehend die Erlaubnis zu finden. Im Folgenden möchte ich Ihnen aufzeigen, warum die EU-DSGVO kein Showstopper sein muss.

Weiterlesen

Industrie 4.0 Umgebungen sichern
von

Mit Industrie 4.0 können Unternehmen ihre Produktion flexibler, kostengünstiger und effizienter gestalten. Doch die Vernetzung der Anlagen mit Unternehmensnetzwerken und dem Internet öffnet neue Angriffsflächen für Hacker. Erfahren Sie hier, welche 7 Schritte nötig sind, um eine sichere Produktionsumgebung zu schaffen.

Weiterlesen

Cognitive Capture schafft Ordnung im Chaos
von

Im Rahmen der allumfassenden Digitalisierung ist die Effizienzsteigerung in Unternehmen ein wesentlicher Punkt. Bis vor kurzem haben kognitive Systeme meist nur einfache Regelprozesse oder Ausnahmevorgänge angestoßen, um Ordnung in unstrukturierte Informationen bei der Texterkennung und in der Dokumentenerfassung zu bringen. Heute schaffen es Cognitive-Capture-Lösungen, auch unstrukturierte Inhalte zu erfassen und auszuwerten – dank künstlicher Intelligenz.

Weiterlesen

von

Digitale Kopien – sogenannte digitale Zwillinge – versprechen bislang unbekannte Mehrwerte. Ihre Monteure reparieren mit ihnen und der Microsoft HoloLens Maschinen schneller. Sind Sie Händler, können Sie Ihren Kunden einen virtuellen Rundgang durch Ihre Geschäfte anbieten und dabei Cross-Selling-Potenziale ausschöpfen. Die Ergänzung der Realität um virtuelle 3D-Elemente ermöglicht Ihnen zahlreiche, bisher kaum vorstellbare Anwendungsszenarien. Aber was genau ist ein digitaler Zwilling, wie funktioniert er und wie baut man damit individuelle Business Cases?

Weiterlesen

VMware NSX
von

Die Virtualisierung mit VMware NSX bringt definitiv mehr Agilität und Flexibilität. Außerdem bietet sie eine hervorragende Möglichkeit, virtuelle Umgebungen nachhaltig abzusichern. Denn anhand der Mikrosegmentierung können Sie Firewall-Regeln auf einzelne virtuelle Maschinen umsetzen – und die innere Sicherheit erhöhen. Wie Sie Ihre Netzwerkpolizei aktivieren erfahren Sie hier:

Weiterlesen

EU-DSGVO
von

Im Mai 2018 tritt die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft und regelt in der gesamten Europäischen Union den Umgang mit persönlichen Daten: Höchste Zeit, sich mit ihren Anforderungen auseinanderzusetzen. Im Zentrum der neuen Verordnung steht der Schutz personenbezogener Daten. Um den Umgang mit ihnen regelkonform zu gestalten und somit keine Bußgelder zu riskieren, müssen sich Unternehmen folgende sechs Fragen stellen.

Weiterlesen

Managed Service Angebote
von

Das passende Managed Services Angebot – immer gewünscht, doch leider nicht immer erreicht. Ausschreibungen werden, wie auch Netzwerke, immer komplexer. Ein gewillter Dienstleister beruft sich oftmals auf Erfahrungswerte. Das ist keine gute Idee, findet unser Autor. Er plädiert dafür, dass die Partner schon im Prozess der Angebotserstellung zusammenarbeiten und verspricht für alle Seiten eines: Klarheit!

Weiterlesen

von

Cyber-Attacken werden laufend raffinerter, sprich komplexer. Ein Grund dafür liegt quasi in der „Natur“ der Opfer, denn zunehmend komplexer werdende Systemlandschaften erhöhen auch die Anzahl potentieller Angriffsflächen. Inzwischen haben die potentiellen Angriffsziele aber ebenfalls einiges dagegen zu setzen: Und zwar enorm gestiegene Rechenleistung für den effektiven Einsatz von künstlicher Intelligenz (AI) zur Abwehr von Attacken.

Weiterlesen

von

Es wird zwar oft behauptet, aber sind Daten heute wirklich so wertvoll wie früher Gold oder Öl? Sie stehen in den meisten Unternehmen in rauen Mengen zur Verfügung. Wie Rohstoffe müssen sie aber erst veredelt werden, um Mehrwerte zu erzeugen und Firmen einen Wettbewerbsvorsprung zu verschaffen. Dazu setzen erfolgreiche Unternehmen moderne Analysewerkzeuge ein. Dieser Ratgeber in sechs Schritten gibt Tipps, worauf dabei zu achten ist.

Weiterlesen

SAM als Strategietreiber
von

Bisher wurde das Software Asset Management (SAM) vornehmlich für die Sicherstellung der korrekten Lizenzierung im Unternehmen verwendet. Dies vor allem auch, um auf Hersteller-Audits vorbereitet zu sein und diese möglichst schadenfrei zu überstehen. SAM bietet aber mehr und ist dabei sich aus dieser passiven, in eine aktive Rolle zu entwickeln.

Weiterlesen

von

Microsoft ist mittlerweile dafür bekannt: die Namen der Konferenzen sind im wahrsten Sinne des Wortes Programm! Nachdem auf der Partnerkonferenz „Inspire“ die Ideen für Einsatzszenarien in Projekten beflügelt wurden, hat der Redmonder Konzern auf der technologisch fokussierten Microsoft Ignite in Orlando wieder ein Feuerwerk an Neuerungen gezündet. Gemunkelt wurde bereits im Vorfeld. Eine Woche voller Eindrücke auf einer der größten Technologiekonferenzen versprach Aufklärung.

Weiterlesen

von

Die Virtualisierung von Netzwerkfunktionen (NFV) bringt frischen Wind ins Rechenzentrum. In virtuellen Maschinen lassen sich Router, Firewall & Co. auf derselben standardisierten Plattform betreiben. Unternehmen gewinnen damit mehr Flexibilität und sparen Kosten. Doch wann lohnt sich diese Investition tatsächlich für ein Unternehmen?

Weiterlesen

von

Kürzlich wieder im Hotel: Über dem Bett an der Decke dieses kleine, runde Objekt. Manchmal blinkt es – und so gesehen ist es dann doch ein ganz beruhigender Anblick. Denn bevor es mal richtig brennt, soll mich dieser Rauchdetektor zuverlässig alarmieren. Das Prinzip heißt „Frühwarnsystem“. Und sowas gibt‘s unter dem Namen SIEM in ähnlicher Form auch für die IT.

Weiterlesen

von

Dem internationalen Wettbewerb immer ein Stück voraus: Das ist ein großes Ziel, das Unternehmen mit Hilfe von Business-Intelligence-Lösungen erreichen wollen. Dafür sind zunächst aber einige Voraussetzungen zu erfüllen. Unter anderem gilt es, das richtige Tool zu finden.

Weiterlesen

von

Informationen sind der Rohstoff des 21. Jahrhunderts. Analog zum Goldrausch im 19. Jahrhundert haben wir heute einen Datenrausch. Einziger Unterschied:. Unternehmen haben die Daten bereits vorliegen und müssen sie nicht wie Gold suchen, sondern nur noch richtig untersuchen. Stellt sich die Frage: Welches Vorgehen generiert die meisten Mehrwerte?

Weiterlesen

von

Der Klassiker: Prognosen sind schwierig – vor allem, wenn sie die Zukunft betreffen. Aber stimmt das immer noch in aller Bestimmtheit? Heute möchte ich für Sie diese alte These neu interpretieren: Prognosen sind wertvoll, wenn sie näher an der Zukunft sind! Die Methodik dafür gibt es bereits. Predictive Planning heißt diese kommende Königsdisziplin der angewandten BI. Denn über Analysen der Vergangenheit hinaus, kommen hier antizipierende Strategien und Simulationen zum Zuge.

Weiterlesen

von

Als Consultant im Bereich Business Intelligence konnte ich schon sehr viele sogenannte „Berichte“ bewundern. Vor allem scheint mir Vielfalt dabei die größte Gemeinsamkeit zu sein. Jeder Report, jede Präsentation von Zahlen, Tabellen und Tendenzen zeigt sich als ziemlich individuelles und mehr oder weniger originelles Werk seines Erstellers. Eigentlich eigenartig – denn so vieles in der Unternehmenswelt folgt heutzutage einem Standard.

Weiterlesen

von

Tagtäglich versenden Zulieferer, Industrie- oder Verkehrsunternehmen Spezialersatzteile per Kurier um die ganze Welt. Denn ihre Kosten explodieren, wenn Flugzeuge nicht abheben oder Produktionsbänder stillstehen. Aus meinem zweiten Leben als On-Board-Kurier weiß ich, wie groß hier die Optimierungspotentiale durch Datenanalyse und Predictive Maintenance sind.

Weiterlesen

blog_all-ip
von

Die deutsche Telekom stellt ab 2018 die bisherige ISDN-Telefonie auf IP-Telefonie um, was unter anderem eine Portierung der Rufnummern bedeutet. Die Rufnummernlänge ist dabei auf 15 Ziffern begrenzt. Darin versteckt sich jedoch ein Stolperstein. Wer seine Rufnummern ordnungsgemäß aufgestellt hat, kann trotzdem bei der Portierung vor einem großen Problem stehen. Was Sie beachten sollten, um für die IP-Telefonie gewappnet zu sein, erfahren Sie jetzt.

Weiterlesen

blog_sam-ganzheitlich
von

Notwendig, um kurzfristig angekündigte Hersteller-Audits möglichst unbeschadet zu überstehen: ja. Eine Aufgabe, um die sich die Mitarbeiter streiten: eher nicht. So lässt sich die allgemeingültige Meinung über Software Asset Management (SAM) zusammenfassen. Im Kontext der Digitalisierung legt SAM seine Nebenrolle jedoch ab und tritt ins Rampenlicht – es wird von der rein reaktiven Maßnahme zum Mehrwertgenerator.

Weiterlesen

von

47 Prozent der erwachsenen Bundesbürger unter 30 können sich vorstellen, von etablierten Stromanbietern zu Internet-Anbieterunternehmen zu wechseln, so eine aktuelle Bitkom-Umfrage. Dank der Digitalisierung fällt es Stromkunden leichter, Angebote und Preise zu vergleichen. Doch digitale Trendtechnologien bieten gleichzeitig die entsprechende Antwort für Energieversorger: Mit Predictive Analytics können sie wechselwillige Kunden identifizieren und deren Loyalität durch konkrete und personalisierte Aktionen erhalten oder zurückgewinnen.

Weiterlesen

von

Die digitale Transformation macht auch vor klassischer Face-to-Face-Kommunikation wie (Fach-)Messen keinen Halt. Vielfach arbeiten Messegesellschaften bisher mit unstrukturierten Insellösungen. Doch das hindert sie daran, sich technologisch und langfristig für die Zukunft aufzurüsten. Potenziale und Synergieeffekte bleiben nahezu ungenutzt. Was müssen Messeorganisationen beachten, um vom Zug der digitalen Transformation nicht abgehängt zu werden?

Weiterlesen

von

Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät.

Weiterlesen

Cisco Spark
von

Das Enterprise Messaging boomt und der Markt ist überschwemmt mit Tools wie „IBM Connections“, „Microsoft Teams“, „Slack“ oder „Google G Suite“. Sie alle versprechen eine effektive Art der Zusammenarbeit, höhere Produktivität und sind sich alle irgendwie ähnlich. Auch Cisco ist am Markt mit seiner Entwicklung „Cisco Webex Teams“ vertreten. Aber: Brauchen wir wirklich noch ein neues Tool für eine bessere Zusammenarbeit?

Weiterlesen

von

Abfallwirtschaftliche Unternehmen müssen bei der grenzüberschreitenden Entsorgung nicht mehr auf die Digitalisierung warten. Ab sofort können die Dokumente elektronisch übermittelt werden. Wie Unternehmen damit in die papierlose Zukunft starten und gleichzeitig flexibel kommunizieren, lesen Sie nachfolgend.

Weiterlesen

connect-blog
von

Die großen Events der weltweit führenden IKT-Hersteller, wie Apple, Microsoft oder IBM, werden meist mit Spannung erwartet. Nicht selten geht von den Neuvorstellungen oder Ankündigungen eine Signalwirkung aus, die über Jahre nachwirkt. Trends werden geboren, bestätigt oder begraben. In San Francisco fand kürzlich die IBM Connect 2017 statt, bei der Collaboration- und Talent-Management-Lösungen im Fokus stehen. Hier sind die vier wichtigsten Neuigkeiten zusammengefasst.

Weiterlesen

bigdata-summit
von

Wer von Big Data spricht, redet mittlerweile nicht mehr nur über die Verarbeitung großer Datenmengen. Big Data stellt heute das technologische Rückgrat der Digitalisierung dar und Audi, Schaeffler und Lufthansa zeigen spannende Anwendungsfälle.

Weiterlesen

Blog_Abfallratgeber
von

Die Prozesse der Abfallwirtschaft werden von hohem bürokratischem Aufwand aufgrund zunehmender Rechtsvorschriften belastet. Viele Unternehmen kämpfen mit unterschiedlichen Software-Lösungen und einer Vielzahl an digitalen Schnittstellen. Gleichzeitig werden Aufträge sogar noch manuell bearbeitet – Fehler sind dabei oft kaum zu vermeiden.

Weiterlesen

blog_dkms
von

Soziales Engagement trifft auf Digitalisierung: Viele Axians Mitarbeiter wollten Lebensretter werden. Sie haben sich bei der DKMS typisieren lassen, um Menschen mit Leukämie zu helfen. Ich habe die Aktion organisiert und erlebt, wie Social-Lösungen das soziale Engagement von Unternehmen erleichtern.

Weiterlesen

sap_mobile
von

Für Unternehmen erweisen sich mobile Lösungen als extrem wertvoll: Sie optimieren Prozesse, vereinfachen die Datenerfassung und reduzieren mögliche Fehlerquellen. In der Folge werden dadurch Kosten reduziert, die Prozessqualität und damit oft die Kundenzufriedenheit gesteigert und die Rendite kann verbessert werden.

Weiterlesen

von

Viele Hersteller von Software übernehmen derzeit in ihre Lizenzbestimmungen einen Artikel, der sie zur Nachprüfung der Lizenzbestimmungen autorisiert. Hersteller wie Oracle, IBM oder Microsoft sind hierfür bekannt. Nun folgt auch VMware und lässt seine Kunden lizenzrechtlich auditieren. Wer sich richtig vorbereitet, kann Fallstricke vermeiden!

Weiterlesen

von

Die alte Frage „Make or buy“, also welche Services von der eigenen Mannschaft am besten im Haus erbracht werden und welche Sie einkaufen sollten, bekommt mit der Digitalisierung neuen Schwung. Ich empfehle Ihnen, immer fünf zentrale Kriterien bei der Entscheidung zu beachten.

Weiterlesen

von

Zusammenhänge erkennen. Vorausschauend handeln. Wissen was läuft. Und wo „Untiefen“ lauern. Was für jeden Kapitän auf der Brücke gilt, zählt auch bei der Administration einer komplexen IT-Landschaft: Monitoring und Alerting sind hier wesentliche Voraussetzungen, um die schnelle und hochverfügbare Grundlage für optimale Geschäftsprozesse zu gewährleisten.

Weiterlesen

von

Ein SAP-Anwenderunternehmen möchte seine Arbeitsabläufe im Bereich Vertrieb, Service und Marketing optimieren. Dafür stellt die SAP zwei verschieden CRM Systeme zur Verfügung – wer die Wahl hat, hat damit die Qual. Doch welches ist eigentlich das bessere?

Weiterlesen

von

Im Zentrum steht eine vereinheitlichte Architektur für die Integration des Sicherheitsinformations- und Ereignismanagements (SIEM), des Protokollmanagements, der Erkennung von Unregelmäßigkeiten, der forensischen Untersuchung von Vorfällen sowie des Konfigurations- und Schwachstellenmanagements.

Weiterlesen

von

Vereinen sich „Hack“ und „Marathon“ zu „Hackathon“, ist wenig Schlaf vorprogrammiert: Auf dem Start-up-Bootcamp in Berlin schlossen sich Anfang Juli Entwickler, Designer und Allrounder in multifunktionalen Einzelteams zusammen, um in 48 Stunden kreative und visionäre Lösungen für reale Energie- und Verkehrsfragen zu finden.

Weiterlesen

von

Der Markt für CRM-Lösungen läuft heiß. Nicht die Platzhirsche Salesforce und Microsoft Dynamics treiben diese Entwicklung voran – sondern SAP. SAP Hybris Cloud for Customer (C4C) glänzt durch Plattformunabhängigkeit, standardisierte SAP-Integration und ständig wachsenden Funktionsumfang und hat das Potenzial, auch den letzten Skeptiker in Deutschland zu überzeugen.

Weiterlesen

von

IBM bezeichnet es als „die Neu-Erfindung der E-Mail“. Ja, es wird eine Umstellung werden für viele User und Administratoren. Nicht ohne Grund wirbt IBM mit diesem Slogan. Inzwischen arbeite ich seit einigen Monaten produktiv mit IBM Verse und habe meine Erfahrungen und persönlichen Einschätzungen zusammen gefasst.

Weiterlesen