IT-Sicherheit und Cloud-Management IV
Hackerangriffe können ganze IT-Systeme lahmlegen und ein Unternehmen faktisch handlungsunfähig machen, weil einfach nichts mehr geht. Aufträge sind da, die Mitarbeitenden auch, und trotzdem kann nicht gearbeitet werden. In einem solchen Fall müssen schnell die arbeitsrechtlichen Folgen geprüft werden. Artikel lesen
IT-Sicherheit und Cloud-Management III
Im Gegensatz zum klassischen Phishing, bei dem Mails breit und teils unkoordiniert ver­sendet werden, werden beim Spear-Phishing einzelne Empfänger sorgfältig recherchiert, ausgewählt und persönlich angesprochen. Cyberkriminelle wollen damit nicht nur finanzielle Gewinne erzielen, sondern sich Zugang zum Unternehmensnetzwerk verschaffen. Artikel lesen
IT-Sicherheit und Cloud-Management II
Die Digitalisierung schreitet immer stärker voran. Was gestern noch brandneu war, ist morgen bereits veraltet. Mit dieser Entwicklung gehen zahlreiche Herausforderungen einher: Veraltete IT-Systeme gefährden die Aufrechterhaltung der Geschäftstätigkeit und bei Abgängen oder Pensionierungen von IT-Fachleuten droht ein gravierender Wissensverlust. Artikel lesen
IT-Sicherheit und Cloud-Management I
Die ohnehin schon wachsende Zahl an Cyberangriffen auf Unternehmen hat wegen der sich verändernden Arbeitsbedingungen neue Nahrung erhalten. Um Schaden vom eigenen Unternehmen abzuwenden gilt es, IT-Sicherheitsrisiken richtig einzuschätzen und entsprechende Vorkehrungen zu treffen. Ein Überblick. Artikel lesen
Digitale Lohnbuchhaltung
Trotz elektronischer Unfallmeldungen herrscht noch immer ein aufwendiger Papierkrieg zwischen Unternehmen und Versicherung. Dies will der Unfallversicherer Suva ändern. Die komplette Schadenabwicklung soll digitalisiert und direkt aus der Lohnbuchhaltungssoftware der versicherten Betriebe abgewickelt werden können. Artikel lesen
IT-Sicherheit
Viele KMU denken, ihre Daten seien zu uninteressant für Hacker. Studienergebnisse zeigen genau das Gegenteil. Daten werden zunehmend zum wichtigen Wirtschaftsgut und Datenschutz und IT-Sicherheit damit zu wesentlichen Elementen des Geschäftsbetriebes. Gerade deshalb sollten auch KMU das Thema angehen. Artikel lesen
Customer Experience Management im B2B
Um langfristig erfolgreich zu sein, Gewinne erzielen und wachsen zu können, braucht es zufriedene Kunden. Doch selbst Firmen, die kundenzentriert agieren wollen, haben Schwierigkeiten damit, passende Massnahmen umzusetzen. Hier setzt das Customer Experience Management (CXM) an. Artikel lesen
Big Data
Damit Big-Data-Anwendungen einen echten Mehrwert für KMU bieten, sind oftmals viele Prozessschritte und eine ausgefeilte IT-Struktur nötig. Neben entsprechenden Technologien sind dafür das Finden der richtigen Partner und Strategien für die Konzeption und Implementierung der Lösungen relevant. Artikel lesen
IT-Sicherheit
Wie eine Studie zeigt, sind nach wie vor ausgerechnet Topmanager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-­Verschlüsselung setzen, lauern noch versteckte Gefahren. Artikel lesen
Strategieentwicklung
Gelingt es der IT nicht, Bedarfe im Unternehmen zu antizipieren und zum richtigen Zeitpunkt zu decken, erhöht die voranschreitende Digitalisierung den Druck zusätzlich. Hier schafft eine wirksame IT-Strategie Klarheit über die Anforderungen an die IT. Sie definiert auch Massnahmen, sodass die IT konsequent zur Wertschöpfung im Unternehmen beiträgt. Artikel lesen
Projektmanagement
Der Umgang mit Technologie, die Kommunikation über Hierarchien und Abteilungen hinweg sowie die steigende Eigenverantwortung aller Beteiligten sind Herausforderungen, die für Projektmitarbeiter und -leiter gleichermassen gelten. Der Beitrag zeigt, was die Digitalisierung für das Projektmanagement bedeutet und welche Chancen damit verbunden sind. Artikel lesen
IT-Sicherheit
Cyberangriffe, Ransomware, Malware oder Phishing-Attacken: die Liste potenzieller Bedrohungen für die IT-Sicherheit eines Unternehmens ist lang. Obwohl die Angriffsmethoden immer komplexer werden, nutzen die meisten Unternehmen weiterhin reaktive, technologiebasierte Lösungen zum Schutz ihrer IT-Infrastruktur. Artikel lesen
Reklamationsmanagement
Die Digitalisierung verändert auch das Reklamationsmanagement. Bislang waren es vor allem die physischen Prozessschritte, die eine Bearbeitung wenig effizient und überschaubar machten. Ein Praxisbeispiel zeigt, wie mit einer zentralen Datenerfassung die Prozess­sicherheit, die Transparenz sowie die Datenqualität bei der Auswertung gesteigert werden. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit V
Die Bedenken vieler KMU darüber, wie sicher die Unternehmensdaten in der Public Cloud wirklich sind, gehören zu den Hürden, von der hauseigenen IT-Infrastruktur in die Cloud zu wechseln. Dabei ist Cloud-Security kein Hexenwerk. Bereits mit wenigen Massnahmen lässt sich die Sicherheit deutlich erhöhen. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit III
Mit zunehmender Cyber-Abhängigkeit wächst die Wahrscheinlichkeit, dass es zu Datendiebstählen, Datenverlusten sowie Cyberangriffen kommt. Weil der Faktor Mensch das schwächste Glied in der Abwehr dieses kriminellen Handelns ist, gilt es vor allem auf das Thema Social Engineering zu sensibilisieren. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit II
Wie eine Studie zeigt, bevorzugen Schweizer Unternehmer Cloud-Anbieter mit lokaler Präsenz. Das ist zu empfehlen, weil die Kontrolle über die Daten so einfacher ist. Bei der Verarbeitung von Kundendaten müssen sie wie auch die Anbieter das Datenschutzrecht befolgen. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit I
Mit zunehmender Digitalisierung gerät in Unternehmen auch die Entwicklung der IT-Infrastruktur auf den Prüfstand. Macht eine Inhouse-Lösung immer noch Sinn oder ist der Schritt in die Cloud der bessere Weg? Der Beitrag beleuchtet die verschiedenen Ansätze. Artikel lesen
Datenmanagement Cloud Computing und Sicherheit IV
Cybercrime ist ein hochprofitables Geschäft und professionell organisiert. Angriffswerkzeuge wie Exploit Kits, Cryptominer oder Ransomware sind einfach im (Dark-)Web erhältlich. KMU müssen ihre Netzwerke und Daten am Endpunkt, mobil und in der Cloud vor verschie­densten Bedrohungen schützen. Artikel lesen
Transformation
Durch das sogenannte Low-Code-Development, eine Entwicklungsumgebung für Software, die einfach übersetzt auf «wenig Code» beziehungsweise «wenig Programmierung» basiert, lassen sich Anwendungen deutlich schneller entwickeln. Gerade für IT-Abteilungen mit Ressourcenmangel bieten Low-Code-Plattformen erweiterte Möglichkeiten. Artikel lesen
Datenintegration
Heute werden mehr Daten in kürzeren Zyklen und an mehr Standorten verarbeitet als je zuvor. Um die daraus resultierenden komplexen Herausforderungen rund um die Daten- integration zu bewältigen, greifen zunehmend auch KMU zu Interconnection-Lösungen, dem direkten und privaten Austausch von Daten zwischen Geschäftspartnern. Artikel lesen