17. Juli 2015 | von Alle Beiträge anzeigen von
Christian Sennewald

Erlebnisbericht aus dem Alltag eines BPM Consultants

Ich möchte heute mal wieder ein paar Erfahrungen der letzten Tage und Wochen in diesem Blog niederschreiben. Was mich die letzten Wochen wirklich beschäftigt und bewegt hat, sind die positiven Rückmeldungen von zwei Kunden nach der Einführung einer prozessbasierten IT Helpdesk ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 1.221 BesucherBeitrag lesen und kommentieren
29. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0 und Sicherheit: Neue Sicherheitskonzepte dringend erforderlich

Bereits in Teil zwei der Einführung zum Thema Industrie 4.0 wurde auf die „Baustelle IT-Sicherheit“ hingewiesen. Ein aktuelles Beispiel, weshalb dringend an dieser Baustelle gearbeitet werden muss, beschäftigt derzeit die internationale Öffentlichkeit: ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.511 BesucherBeitrag lesen und kommentieren
16. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0, Vision und Realität – Teil 2: Industrie 4.0 und der Faktor Mensch

Wie in Teil 1 der Einführung zu Industrie 4.0 bereits skizziert, scheint es also derzeit hauptsächlich der Faktor Mensch zu sein, der der nächsten „industriellen Revolution“ noch im Weg steht. Dies bestätigt auch die „Industrie 4.0-Studie“ der Firma CSC, deren Ergebnisse im ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.285 BesucherBeitrag lesen und kommentieren
8. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0, Vision und Realität – Teil 1: Einführung

„Vernetzte Industrie beflügelt HANNOVER MESSE 2015“ – so der Titel der Abschlusserklärung zur diesjährigen Hannover Messe Industrie, die unter dem Motto „Integrated Industry – Join the Network“ stand und das Thema „Smart Factory“ in den Mittelpunkt rückte. ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.232 BesucherBeitrag lesen und kommentieren
28. Mai 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Business Process Management – mit der richtigen Strategie zum Erfolg

Seit bereits mehreren Jahren wird das Thema Business Process Management sehr kontrovers diskutiert. Im Mittelpunkt steht dabei die Frage, ob und wie sich Komplexität und Kosten in diesen Projekten senken und die damit anvisierten Ziele besser erreichen lassen. ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 1.414 BesucherBeitrag lesen und kommentieren
21. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 2

Datensicherheit und Managed Security

Nachdem in Teil 1 generell auf die Vorteile und Risiken beim Auslagern von IT-Aufgaben und Dienstleistungen eingegangen wurde, beschäftigt sich Teil 2 des Beitrags mit der Frage, weshalb IT-Outsourcing auch im Bereich ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.114 BesucherBeitrag lesen und kommentieren
13. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1

Datensicherheit und Managed Security

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1 Das Thema „Outsourcing“, also das Auslagern von Aufgaben und Dienstleistungen verfügt im IT-Bereich über eine lange Tradition. Ob es nun gleich 80.000 Arbeitsplätze sein müssen wie bei ThyssenKrupp, ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.165 BesucherBeitrag lesen und kommentieren
10. April 2015 | von Alle Beiträge anzeigen von
Christian Müller

So schützen Sie Ihre Netzwerkzugänge

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit dem Verlegen des ersten Netzwerkkabels beschäftigt und begleitet. Doch heute, mit der nahezu ständigen Verfügbarkeit von WLAN, zusammen mit der bedeutsamen Zunahme von mobilen Endgeräten, rückt die ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 925 BesucherBeitrag lesen und kommentieren
2. April 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

IT Security in Zahlen: Angriffe, Kosten und Maßnahmen

Die Grippewelle hat etliche Menschen lahm gelegt und überall in Zeitschriften und Internet finden Sie die unterschiedlichsten Tipps, um sich vor den Viren zu schützen. Ihre IT kann sich aber nicht selbst mit Schutz versorgen, also müssen Sie gut auf Ihre Systeme aufpassen und sie vor ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.899 BesucherBeitrag lesen und kommentieren
18. März 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Risikofaktor Datensicherung

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative "Cloud Services Made in Germany" im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können Ihre ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.335 BesucherBeitrag lesen und kommentieren