Sustainability
Die Covid-19-Krise gab der Digitalisierung nochmals einen kräftigen Stoss. Rechenzentren sind das Fundament der Digitalisierung und ermöglichen es Unternehmen von heute, sich zu vernetzen und damit kompetitiv zu bleiben. Wie sieht es jedoch mit der Energieeffizienz aus? Artikel lesen
Fachgespräch zum Thema Cybersecurity
Yucel Karabulut, Director of Product Management bei Oracle Schweiz, über die grosse Spannbreite von IT-Sicherheitsthemen, warum Cybersecurity-Aspekte kritisch sind für den Geschäftserfolg und was ihn am Thema ganz persönlich täglich aufs Neue begeistert. Artikel lesen
Datenmanagement
Die zunehmende Beschleunigung von Veränderungen, die von neuen Technologien wie künstlicher Intelligenz angetrieben werden, sowie eine dauernd wachsende Menge verwertbarer Daten führen mitunter zu Beunruhigung in den Führungsetagen. Dabei lässt sich mit professionellem Management von Big Data Umsatzwachstum generieren. Artikel lesen
IT-Sicherheit und Cloud-Management VI
Hybride Betriebsmodelle sind in vielen Unternehmen der Standard. Dabei stehen sie vor der Herausforderung, wie sie ihre bestehenden Applikationen und Kernprozesse in Richtung Cloud migrieren könnten. Denn manche Anwendungen lassen sich schlecht migrieren, beispielsweise weil ihre Architektur sehr eng mit lokalen Systemen verflochten ist. Artikel lesen
IT-Sicherheit und Cloud-Management V
Zahlreiche KMU verfügen bei der Herausforderung «Digitalisierung» weder über die notwendigen IT-Ressourcen noch das erforderliche Know-how. Aus diesem Grund sind sie oft abhängig von IT-Dienstleistern, insbesondere von Systemhäusern. Wie gelingt es, einen qualifizierten IT-Partner für den digitalen Veränderungsprozess zu finden? Artikel lesen
IT-Sicherheit und Cloud-Management IV
Hackerangriffe können ganze IT-Systeme lahmlegen und ein Unternehmen faktisch handlungsunfähig machen, weil einfach nichts mehr geht. Aufträge sind da, die Mitarbeitenden auch, und trotzdem kann nicht gearbeitet werden. In einem solchen Fall müssen schnell die arbeitsrechtlichen Folgen geprüft werden. Artikel lesen
IT-Sicherheit und Cloud-Management III
Im Gegensatz zum klassischen Phishing, bei dem Mails breit und teils unkoordiniert ver­sendet werden, werden beim Spear-Phishing einzelne Empfänger sorgfältig recherchiert, ausgewählt und persönlich angesprochen. Cyberkriminelle wollen damit nicht nur finanzielle Gewinne erzielen, sondern sich Zugang zum Unternehmensnetzwerk verschaffen. Artikel lesen
IT-Sicherheit und Cloud-Management II
Die Digitalisierung schreitet immer stärker voran. Was gestern noch brandneu war, ist morgen bereits veraltet. Mit dieser Entwicklung gehen zahlreiche Herausforderungen einher: Veraltete IT-Systeme gefährden die Aufrechterhaltung der Geschäftstätigkeit und bei Abgängen oder Pensionierungen von IT-Fachleuten droht ein gravierender Wissensverlust. Artikel lesen
IT-Sicherheit und Cloud-Management I
Die ohnehin schon wachsende Zahl an Cyberangriffen auf Unternehmen hat wegen der sich verändernden Arbeitsbedingungen neue Nahrung erhalten. Um Schaden vom eigenen Unternehmen abzuwenden gilt es, IT-Sicherheitsrisiken richtig einzuschätzen und entsprechende Vorkehrungen zu treffen. Ein Überblick. Artikel lesen
Digitale Lohnbuchhaltung
Trotz elektronischer Unfallmeldungen herrscht noch immer ein aufwendiger Papierkrieg zwischen Unternehmen und Versicherung. Dies will der Unfallversicherer Suva ändern. Die komplette Schadenabwicklung soll digitalisiert und direkt aus der Lohnbuchhaltungssoftware der versicherten Betriebe abgewickelt werden können. Artikel lesen
IT-Sicherheit
Viele KMU denken, ihre Daten seien zu uninteressant für Hacker. Studienergebnisse zeigen genau das Gegenteil. Daten werden zunehmend zum wichtigen Wirtschaftsgut und Datenschutz und IT-Sicherheit damit zu wesentlichen Elementen des Geschäftsbetriebes. Gerade deshalb sollten auch KMU das Thema angehen. Artikel lesen
Customer Experience Management im B2B
Um langfristig erfolgreich zu sein, Gewinne erzielen und wachsen zu können, braucht es zufriedene Kunden. Doch selbst Firmen, die kundenzentriert agieren wollen, haben Schwierigkeiten damit, passende Massnahmen umzusetzen. Hier setzt das Customer Experience Management (CXM) an. Artikel lesen
Big Data
Damit Big-Data-Anwendungen einen echten Mehrwert für KMU bieten, sind oftmals viele Prozessschritte und eine ausgefeilte IT-Struktur nötig. Neben entsprechenden Technologien sind dafür das Finden der richtigen Partner und Strategien für die Konzeption und Implementierung der Lösungen relevant. Artikel lesen
IT-Sicherheit
Wie eine Studie zeigt, sind nach wie vor ausgerechnet Topmanager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-­Verschlüsselung setzen, lauern noch versteckte Gefahren. Artikel lesen
Strategieentwicklung
Gelingt es der IT nicht, Bedarfe im Unternehmen zu antizipieren und zum richtigen Zeitpunkt zu decken, erhöht die voranschreitende Digitalisierung den Druck zusätzlich. Hier schafft eine wirksame IT-Strategie Klarheit über die Anforderungen an die IT. Sie definiert auch Massnahmen, sodass die IT konsequent zur Wertschöpfung im Unternehmen beiträgt. Artikel lesen
Projektmanagement
Der Umgang mit Technologie, die Kommunikation über Hierarchien und Abteilungen hinweg sowie die steigende Eigenverantwortung aller Beteiligten sind Herausforderungen, die für Projektmitarbeiter und -leiter gleichermassen gelten. Der Beitrag zeigt, was die Digitalisierung für das Projektmanagement bedeutet und welche Chancen damit verbunden sind. Artikel lesen
IT-Sicherheit
Cyberangriffe, Ransomware, Malware oder Phishing-Attacken: die Liste potenzieller Bedrohungen für die IT-Sicherheit eines Unternehmens ist lang. Obwohl die Angriffsmethoden immer komplexer werden, nutzen die meisten Unternehmen weiterhin reaktive, technologiebasierte Lösungen zum Schutz ihrer IT-Infrastruktur. Artikel lesen
Reklamationsmanagement
Die Digitalisierung verändert auch das Reklamationsmanagement. Bislang waren es vor allem die physischen Prozessschritte, die eine Bearbeitung wenig effizient und überschaubar machten. Ein Praxisbeispiel zeigt, wie mit einer zentralen Datenerfassung die Prozess­sicherheit, die Transparenz sowie die Datenqualität bei der Auswertung gesteigert werden. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit V
Die Bedenken vieler KMU darüber, wie sicher die Unternehmensdaten in der Public Cloud wirklich sind, gehören zu den Hürden, von der hauseigenen IT-Infrastruktur in die Cloud zu wechseln. Dabei ist Cloud-Security kein Hexenwerk. Bereits mit wenigen Massnahmen lässt sich die Sicherheit deutlich erhöhen. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit III
Mit zunehmender Cyber-Abhängigkeit wächst die Wahrscheinlichkeit, dass es zu Datendiebstählen, Datenverlusten sowie Cyberangriffen kommt. Weil der Faktor Mensch das schwächste Glied in der Abwehr dieses kriminellen Handelns ist, gilt es vor allem auf das Thema Social Engineering zu sensibilisieren. Artikel lesen