Praxistaugliche Live-Chat-Ansätze: Digitale Utopie oder Realität?
- Produktiver Einsatz eines Live-Chat
- Symbiose aus menschlicher Empathie und smarter IT
- Digitalisierung der Kundenansprache und Videoberatung mit WebRTC (Web Real Time Communication)
In vielen Unternehmen ist die Kundenzufriedenheit wesentliches Bewertungskriterium und Kennzahl für den Unternehmenserfolg. Da Produkte und Dienstleistungen immer ähnlicher und damit in ihren Bestandteilen austauschbarer werden, ist es der erlebte Kundenservice, der oft über den Wechsel zur Konkurrenz oder einen erneuten Wiederkauf entscheidet.
Um ihren Kundenservice zu verbessern, setzen viele Unternehmen auf den Einsatz eines sogenannten Live-Chat. Durch diesen soll dem Webseitenbesucher jederzeit eine direkte Kontaktaufnahme zum Unternehmen möglich sein. Dadurch wird die persönliche Bindung zum Unternehmen gestärkt und die Servicequalität verbessert. Mangelnde Reaktionsfähigkeit, Standardfragen oder zu allgemeine Auskünfte lassen jedoch bei vielen Nutzern einen negativen Eindruck ihres ersten Live-Chat Erlebnisses zurück, wodurch die Frage aufkommt: Existieren praxistaugliche Ansätze für Live-Chat Lösungen? Welche Herausforderungen müssen diese meistern, um tatsächlich einen Mehrwert zu bieten?
Unternehmen wollen mit dem Live-Chat ihre klassischen Kontaktmöglichkeiten, die ein Kunde zum Unternehmen hat, um einen digitalen Kanal erweitern. Der Live-Chat soll jederzeit eine Kontaktaufnahme zum Unternehmen ermöglichen und Hürden abbauen. Funktioniert das aber so ohne weiteres?
David Welzmiller, Head of Product bei der estos GmbH, beantwortet in einem auf it-daily.net erschienenen Interview (https://www.it-daily.net/…) Fragen über den Trend Live-Chat und wie dieser in der Praxis sinnvoll eingesetzt werden kann.
Welche Schwierigkeiten behindern in der täglichen Praxis den produktiven Einsatz eines Live-Chat?
David Welzmiller: Ein schneller, digitaler Kontakt zum Unternehmen wird für Kunden immer wichtiger. Sie möchten mit wenig Aufwand wichtige Informationen zu Produkten oder Dienstleistungen schnell recherchieren und finden. Dabei wollen sie keinen medialen Bruch erleben. Wenn sich ein Interessent beispielsweise auf der Webseite eines Autohauses über ein neues PKW-Modell informiert, will er auch hierüber mit Mitarbeitern des Autohauses in Kontakt treten und seine Fragen in kurzer Zeit klären.
Diese Umsetzung sieht im Alltag oft noch völlig anders aus: Der Live-Chat ist nur auf der Startseite platziert oder nicht sichtbar, sodass er nur mit Mühe gefunden wird. Oder er ist derart prominent platziert, dass andere Webseiteninhalte dahinter „verschwinden“. Die intuitive Navigation wird dadurch gestört. Manchmal erscheint der Live-Chat auch in Form von Pop-up Standardtext, von dem sich der Nutzer nicht angesprochen oder gar gestört fühlt. Probiert ein Nutzer den Live-Chat dann aus und erhält eine unverbindliche oder im schlimmsten Fall gar keine Antwort, wird er höchstwahrscheinlich kein zweites Mal auf diesen digitalen Kanal zurückgreifen. Die positive Intention, die mit dem Live-Chat verfolgt wurde, verpufft. Unternehmen sollten sich deshalb im Vorfeld Gedanken machen, welche Erwartungen die Kunden an sie haben. Wie sollte der Live-Chat angeboten werden? Welche Anforderungen müssen für einen reibungslosen, produktiven Betrieb gewährleistet werden?
In dem vollständigen Interview (https://www.it-daily.net/…) geht David Welzmiller auf folgende weitere Fragen ein:
- Wie sehen digitale Touchpoints konkret aus?
- Sind einige Branchen geeigneter für den Live-Chat-Einsatz als andere?
- Welchen Ansatz verfolgt estos mit seinem Live-Chat und wovon profitieren Unternehmen?
Zwei Fachbeiträge über Live-Chats ergänzen das Interview:
- Symbiose aus menschlicher Empathie und smarter IT
Die Frage, inwieweit der Kundenservice künftig digitalisiert werden sollte, spaltet die Gemüter: Die einen Unternehmen erhoffen sich endlich eine sinnvolle Digitalisierung vorhandener Prozesse. Die anderen befürchten den endgültigen Verlust des professionellen Servicegedankens, wenn IT den „menschlichen Einfluss" ersetzt. Ergänzt sich jedoch smarte IT mit persönlichem Engagement, entsteht eine völlig neue Form des Kundenservice, der die Maßstäbe von morgen definiert. Der persönliche Service erlebt ein Comeback.
Weitere Informationen dazu finden Interessierte auf it-daily.net (https://www.it-daily.net/it-management/system-service-management/19813-perfekte-symbiose-aus-menschlicher-empathie-und-smarter-it).
- Digitalisierung der Kundenansprache und Videoberatung
Effiziente Kommunikationsprozesse sind Grundlage für Auskunftsfähigkeit, professionellen Kundenservice und produktive Zusammenarbeit. Die Prozesse an der Schnittstelle zwischen IT und Telekommunikation sind demzufolge ein guter Einstieg, um von den Vorteilen der Digitalen Transformation zu profitieren.Laut Umfragen ziehen die meisten Kunden nach wie vor Medien wie Fax, E-Mail oder das Telefon für die tägliche Kommunikation vor. Doch die Akzeptanz neuer Möglichkeiten wie Audio/Video-Chats oder Beratungen im „virtuellen Raum“ steigt rasant. Unternehmen, wie Finanzdienstleister und Banken, die ihren Kunden künftig auch moderne Kommunikationsmedien und eine schnelle Interaktion bieten, werden langfristig profitieren.
Neue Technologien wie WebRTC (Web Real-Time Communication, deutsch „Web-Echtzeitkommunikation“) ermöglichen Echtzeitkommunikation über das Internet. So lässt sich die Webseite von einem reinen Informationsmedium zu einer Plattform für Interaktion und Kommunikation ausbauen. Ausgewählte Kundenbetreuer werden nach „außen hin“ sichtbar gemacht. Die Sparkasse am Niederrhein setzt Digitale Kundenkommunikation bereits erfolgreich ein.Weitere Informationen über Live-Chat bei der Sparkasse am Niederrhein stehen auf it-daily.net (https://www.it-daily.net/…).
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
SAP-Lizenzmanagement: Den Worst Case verhindern
- Die häufigsten Fragen bei der SAP-Lizenzvermessung
- Überblick über die eigene SAP-Lizenzlandschaft
- Tools zur SAP-Lizenzvermessung
In der Lizenzierungspraxis war es bisher meist üblich, sich bei der Auswahl der Lizenzen nach den Funktionen der User zu richten. Logischerweise gab es deswegen bei geringem Funktionsumfang auch die günstigste Lizenz. Dieses Kaufverhalten möchte SAP nun ändern.
Die indirekte Nutzung und das neue Preismodell von SAP sorgen aktuell für Gesprächsstoff zur SAP-Lizenzierung. Vielen dürfte noch unbekannt sein, dass SAP nach dem nächsten Update ihrer Lizenzvermessungssoftware vollständige Transparenz zur indirekten Nutzung in SAP-Systemen bekommen wird. Was ist also zu tun, um nicht deutlich nachzuzahlen?
Bisher sprach man dann von indirekter Nutzung, wenn SAP-Technologie unlizenziert für einen produktiven Mehrwert genutzt wurde. Die Definitionen, was genau diesen Mehrwert darstellt, waren dabei aber sehr unterschiedlich. Teilweise wurde schon die Informationsbereitstellung aus dem SAP-System als indirekte Nutzung angesehen und musste als solche lizenziert werden.
Die häufigsten Fragen bei der SAP-Lizenzvermessung
Die Lizenzvermessung ist grundsätzlich eine lästige Aktivität, schon deshalb, weil sie einen aus dem Tagesgeschäft reißt und Unkalkulierbarkeit im Kostenbereich darstellt. Somit ist die häufigste Frage: Bin ich dieses Mal ausreichend lizenziert oder stehen wieder Nachzahlungen an? Im administrativen Bereich fragt man sich, ob über das Jahr alles richtig eingestellt wurde und man nicht gegen Compliance-Richtlinien verstößt, die ja gern mal von Jahr zu Jahr wechseln können.
Tools zur SAP-Lizenzvermessung
Tools zur SAP-Lizenzvermessung versprechen eine kontinuierliche Optimierung und eine vollständige Kostenkontrolle. Kann ein solches Versprechen, denn überhaupt zu 100% gelten und gibt es noch Unternehmen, die bei Lizenzvermessungen manuell vorgehen?
„Wer in der SAP-Welt, gerade beim Thema Lizenzen, in Schwarz/Weiß denkt, kennt SAP schlecht. Ein 100-Prozent-richtig gibt es nicht. Die Lizenzbedingungen waren, sind und werden wohl auch weiterhin mit einem ordentlichen Graubereich versehen sein. SAP bemüht sich leider nur halbherzig um Transparenz", so Peter Rattey, Geschäftsführer der Voquz Labs GmbH.
Umso mehr Transparenz benötigt man als Kunde in seinen Lizenzlandschaften und da ist die Verwendung von Software unabdingbar. Eine volle Kostenkontrolle ohne Software ist eigentlich bei diesem komplexen Thema nicht möglich und selbst wenn Software eingesetzt wird, gibt es riesige Unterschiede, wie und welche Details von dieser gezählt, optimiert oder überhaupt bedacht werden.
Peter Rattey greift in einem auf it-daily.net (https://www.it-daily.net/it-management/erp-sap/19628-sap-lizenzmanagement-den-worst-case-verhindern) erschienen Interview einige knifflige Themen auf und erklärt wie man sich am besten auf das neue SAP-Lizenzmodell vorbereitet.
Es geht um folgende Fragen
- Thema Änderungen. Sobald es Innovationen gibt wie etwa bei dem Thema Virtualisierung oder nun bei der Diskussion um den Nachweis via Berechtigungsmanagement, kommen viele Anwender ins Schwimmen. Was tun?
- Thema Berechtigungsmanagement: Das könnte man ja bequem durch die Kopplung an ein IAM-System lösen oder?
- Es gibt ja zahlreiche Lizenzmanagement-Tools, nämlich solche für die gesamte IT-Infrastruktur inklusive Software-Lizenzen und solche, die auf die SAP-Landschaft spezialisiert sind. Wie schafften es Unternehmen, einen Wildwuchs in der IT-Infrastruktur zu verhindern?
- Ist die DSAG eine hilfreiche Organisation, wenn es um Probleme bei der Bewertung von Lizenzen geht?
- Was halten Sie von gebrauchten SAP-Lizenzen? Ist das für Über- bzw. Unterlizenzierung eine praktikable Alternative?
- Voquz selbst bietet mit samQ und setQ eine eigene Lösung an. Welches sind die Unterschiede zu anderen Lösungen?
Überblick über die eigene SAP-Lizenzlandschaft
Nur wer selbst seine Position genau kennt, hat wirklich die Möglichkeit, das für sich beste Modell zu verhandeln. Das Credo lautet: Transparenz hilft! Man sollte SAP zuvorkommen und sich einen Überblick über die eigene SAP-Lizenzlandschaft verschaffen. Christian Steiner von der Voquz Group beschreibt in dem Artikel „Wenn SAP alles weiß… – Es wird Zeit zu handeln“ auf it-daily.net https://www.it-daily.net/it-management/erp-sap/19633-wenn-sap-alles-weiss-es-wird-zeit-zu-handeln wie SAP-Kunden ihre augenblickliche Lizenzsituation analysieren und für sich das optimale Lizenzmodell auswählen können.
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Ein ungleicher Kampf: Cyber-Kriminalität versus Mittelstand
- Cyber-Security versus Kosten
- Bösartige Software-Updates versus valide Software-Updates
- Neue Bedrohungen versus Künstliche Intelligenz
In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die Probleme dieses Wirtschaftszweiges mit der IT-Sicherheit.
Ethische Hacker gegen Cyber-Kriminalität, Gut gegen Böse, es ist ein immerwährender Kampf. Ein neuer Trumpf einiger Angreifer sind nun Software-Updates, in denen Schadcodes eingeschleust werden. Was sind probate Mittel, so etwas zu verhindern? Vielleicht ein Patch Management? Das aber können oder wollen sich gerade kleinere und mittelständische Unternehmen nicht leisten.
Rüdiger Trost: Natürlich ist es schwierig, für kleine und mittelständische Unternehmen, umfassende Kompetenz in Sachen Sicherheit aufzubauen. Sicherheitsexperten sind teuer und kaum zu bekommen. Da Security immer komplexer wird, ist es schwer für „normale“ IT-Fachleute, auf dem Laufenden zu bleiben.
Aber die Lösung ist ganz einfach: Sie sollten sich an ein zertifiziertes Systemhaus wenden, das KMU umfassend und kompetent beraten kann. Und Patch Management ist in jedem Fall hilfreich. Der F-Secure Software Updater bietet die Möglichkeit, Software von Drittanbietern zu identifizieren und sie auch immer auf dem aktuellen Stand zu halten. Dieses Tool ist in unseren Sicherheitslösungen integriert, sodass Sie alle erforderlichen Komponenten zu einem transparenten und kostengünstigen Paketpreis erhalten.
Kann Künstliche Intelligenz (KI) die Sicherheit verbessern?
Rüdiger Trost: Künstliche Intelligenz ist sehr hilfreich dabei, neue Bedrohungen schnell zu identifizieren und zu reagieren. Die künstliche Intelligenz, die in der F-Secure Rapid Detection & Response-Lösung verwendet wird, ist auf reale Cyberangriffe geschult. Sie erlernt verdächtiges Verhalten, indem sie zunächst analysiert, wie normales Verhalten aussieht. Wir vertrauen aber nicht nur auf die fortschrittliche Technologie in unserem Haus. Unsere KI arbeitet etwa mit einem internen Expertenteam zusammen und hilft beispielsweise mögliche Angriffe zu entdecken. Unsere menschlichen Experten prüfen diese dann umgehend und können so binnen weniger Minuten mögliche Schwachstellen aufdecken.
Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:
- Wie sieht es Ihrer Meinung nach mit Notfallplänen und Maßnahmen aus?
- Viele Branchen wie Pharma, aber auch Banken sind speziellen zusätzlichen Regularien unterworfen. So gibt es etwa für die Banken in den Niederlanden und in Belgien simulierte Cyberattacken der Bankenaufsicht, um die Sicherheit von Banken zu testen. In Deutschland hingeben heißt es hier: Fehlanzeige. Sind Simulationstests der richtige Weg?
- Etwas provokatorisch heißt es ja im Titel: Der ungleiche Kampf. Ungleich, weil extrem spezialisierten Angreifern nur wenig an Gegenwehr gegenübersteht. Es fehlt an Know-how, Personal und meist auch Budget. Wie kann der Kampf dennoch gewonnen werden? Sind Managed Services ein Ausweg?
- Es ist viel von neuen Angriffsmethoden die Rede. Hat eine Jahrzehnte alte Technik wie E-Mail als Angriffsvektor noch eine Bedeutung?
Das vollständige Interview steht auf it-daily.net:
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Herausforderungen eines modernen Netzwerks
- Netzwerkressourcen für einen nahtlosen Übergang von Diensten
- Adaptive-Threat-Intelligence-Lösung für sichere Netzwerke
- Adaptive Networking und Content-Delivery-Netzwerke (CDN)
Durch das unaufhaltsame Wachstum der digitalen Welt wird der Bedarf an Technologien deutlich erweitert. Zeitgleich steigen auch die Möglichkeiten, die mit dem technischen Fortschritt einhergehen. Das gilt auch für moderne Netzwerke. Aktuelle Technologien wie Cloud Computing, Blockchain, das Internet der Dinge benötigen unglaublich viele Netz-Ressourcen, die von Netzwerkanbietern bereit gestellt werden müssen. Anwender und Unternehmen senden und empfangen riesige Mengen an digitalen Inhalten und die Tendenz steigt weiter an. Dabei haben Unternehmen sehr hohe Anforderungen an Flexibilität, Effizienz, Risikominimierung und Kundennähe.
Netzwerkressourcen für einen nahtlosen Übergang von Diensten
Das gilt besonders, wenn Unternehmen ihr eigenes Geschäft ausbauen wollen. Gute Provider bieten mit ihren Netzwerkressourcen einen nahtlosen Übergang von Diensten an und stellen ein Hochgeschwindigkeitsnetz für die reibungslose Übertragung zur Verfügung.
Hier ist Adaptive Networking eine Lösung, die ein einzigartiges Zusammenspiel aus dynamischen und sicheren Netzwerkverbindungen mit Multi-Cloud-Management-Funktionen bietet. Netzwerke der Zukunft müssen Multi-Cloud-Konnektivität aufweisen, um den Anforderungen zu genügen. Unternehmen wollen von einer zentralisierten, einheitlichen und gleichzeitig integrierten Cloud-Plattform profitieren. Das gilt in Zukunft vor allem auch für mobile Kommunikation und mobile Anwendungen. Durch diese wird sich die benötigte Datenmenge noch weiter erhöhen. Optimierte Content-Delivery-Netzwerke (CDN) können diese Menge an Daten und Inhalten bewältigen. Im besten Fall erfüllen diese CDNs eine Vielzahl von Vernetzungsanforderungen der Kunden. Dies gilt insbesondere für Kunden aus dem B2C-Segment. Die Webseitenleistung wird verbessert, was die Ladezeiten verkürzt und somit den Kaufprozess beschleunigt. Des Weiteren werden Content-Delivery-Netzwerke häufig für die Übertragung von digitalen Dateien verwendet, ob Anwendungen, PDFs, Firmware-Patches oder Sicherheitsupdates.
In Zukunft wird auch der Mobilfunkstandard 5G eine Rolle spielen, denn er bietet einen Low Power Sensor, hohe Bandbreite, höhere Geschwindigkeiten und Datenübertragungskapazitäten sowie eine hohe Zuverlässigkeit. Geschwindigkeit, Kapazität, latenzfreie Datenübertragung und Sicherheit sind zweifellos entscheidend für die Anbindung an die Cloud und die 5G-Mobilkommunikation. Die volle Betriebssicherheit wird dabei von der physischen Netzwerkinfrastruktur des Netzwerk-Anbieters gewährleistet.
Sicherheit steht über allem
Interessierte Leser finden den vollständigen Fachartikel frei verfügbar auf it-daily.net. Er beschreibt im weiteren Verlauf wie Verantwortliche ihr Netzwerk ausgefeilten und zielgerichteten Cyberattacken schützen können wie etwa mit einer Adaptive-Threat-Intelligence-Lösung.
Hier finden Sie den vollständigen Fachartikel:
Ein Interview mit Ralf Straßberger, Geschäftsführer Deutschland, über die Veränderungen und neuen Angebote für die DACH-Region seit der Übernahme von Level3 Communications im vergangenen Jahr finden Sie hier:
https://www.it-daily.net/it-management/data-center-server-storage/19320-ihr-netzwerk-neu-gedacht
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Der Weg ist das Ziel: Digitalisierung richtig anpacken
„Und, schon digital?“ Zugegeben, auf diese Frage mit Ja oder Nein zu antworten, wird den wenigsten gelingen. Schließlich ist Digitalisierung nicht einfach ein Schalter, den man umlegt und schon ist die Transformation vollbracht. Es geht um weitreichende Prozessänderungen und neue Formen der Zusammenarbeit. Fest steht: Digitalisierung ist längst kein Trend mehr, sondern eine Pflichtaufgabe.
Digitalisierung macht Unternehmen flexibler
Wer sich die folgenden Zahlen vor Augen führt, müsste eigentlich unmittelbar das Portemonnaie öffnen und in Digitalisierung investieren: Einer repräsentativen Studie des Digitalverbandes Bitkom zufolge gaben 63 Prozent der befragten Geschäftsführer und Vorstände an, die Organisation ihres Unternehmens sei durch Digitalisierung flexibler geworden. Bei 79 Prozent der Unternehmen beschleunige diese die Kommunikation mit Kunden, 55 Prozent stellten eine höhere Effizienz fest. Doch es gibt auch eine Kehrseite der Medaille: Digitalisierung bedeutet Veränderung – für das Unternehmen und vor allem die dort arbeitenden Menschen.
Das Ziel einer digitalen Transformation, also die Einführung digitaler Technologien und Geschäftsmodelle im Unternehmen erfolgreich durchzuführen, bedeutet eine Umstellung für jeden Mitarbeiter. Der Grund: Digitalisierung schafft ganz neue Formen der Zusammenarbeit und zieht Prozessänderungen nach sich. Dadurch kann Unsicherheit bei den Betroffenen entstehen.
Digitalisierung schafft ganz neue Formen der Zusammenarbeit
Eine Umfrage des IT-Anbieters CSC unter 1.000 Arbeitnehmern in Deutschland bestätigt dies: Nur 21,8 Prozent der Befragten sagten demnach aus, dass in ihrem Unternehmen ein HR-Konzept für die digitale Transformation existiert. Dazu passt es, dass 88 Prozent überzeugt waren, dass es mit den bestehenden Strukturen ihres Unternehmens nicht gelingen wird, die Weichen für die neuen Anforderungen der digitalen Arbeitswelt zu stellen.
Zugleich geht aus der Umfrage hervor, welchen Weg die Unternehmenslenker angesichts des digitalen Wandels aus Sicht der Arbeitnehmer eigentlich beschreiten müssten: Nämlich einen Weg der konsequenten Aus- und Weiterbildung, gepaart mit einem Arbeitsklima, in dem Veränderungsbereitschaft gelebt wird. So bewerteten zwei Drittel der Befragten die aktuelle Skills- und Kompetenzstrategie ihres Arbeitgebers bestenfalls mit der Schulnote Drei oder schlechter. Zudem wünschen sich 66 Prozent eine
Unternehmenskultur, die Innovation gezielt fördert. Hier wird klar, dass ein entscheidender Baustein einer erfolgreichen Digitalisierungsstrategie die Einbindung der Mitarbeiter ist.
Wie die Mitnahme und Qualifizierung der betroffenen Mitarbeiter im Rahmen von Digitalisierungsprojekten gelingen kann, soll im Folgenden anhand eines Praxisbeispiels gezeigt werden. Speziell bei der Einführung einer IT-gestützten Eingangsrechnungsverarbeitung ist die Einbindung der Mitarbeiter sehr wichtig. Denn mit der Einführung der digitalen Rechnungsbearbeitung werden nicht nur neue Technologien wie Scansoft- und -hardware, Klassifikationssoftware und Workflows eingeführt. Auch die Integration in Fachverfahren und neue Prozesse wie beispielsweise Freigabeverfahren bringen Veränderungen. Das kann eine Organisation durchaus belasten, weshalb ein zentraler Ansatz die stetige Einbeziehung der Mitarbeiter sein muss.
Digitalisierung: Eine kleine Anleitung
In dem eBook „Digitale Transformation“ beschreibt Michele Barbato, Ceyoniq Technology, eine Einführungsstrategie hierfür. Sie wurde auf der Basis eines agilen Vorgehensmodells entwickelt, bei der die Experten mehr als Coach und weniger als Berater auftreten. Dadurch werden viele Projektaufgaben von den betroffenen Mitarbeitern selbst erledigt, was dazu führt, dass diese sich sukzessive immer stärker mit dem neuen Projekt identifizieren.
Den vollständigen Artikel mit der Anleitung zur Digitalisierung finden interessierte Leser in dem eBook „Digitale Transformation“.
Die Themen des eBooks „Digitale Transformation“
- Was bedeutet „Digitale Transformation“ eigentlich?
- Der Weg ist das Ziel: Digitalisierung richtig anpacken
- Digitale Transformation ist in aller Munde
- Die Digitalisierung rauscht noch an den Bilanzen vorbei
- Mit DEVOps gemeinsam in die Digitalisierung
- Maschinenbau meets IT: So geht die Digitale Transformation
- IoT in der Cloud: Erkenntnisse und Erfahrungen eines Plattformvergleichs
- Digitale Transformation der IT-Infrastruktur
- Transformation Games: Der Schwächere unterliegt
- Transformation als Tagesgeschäft
- Die IT als Treiber unternehmensweiter Digitalisierung
- Stammdatenmanagement und die Digitale Transformation
Das eBook „Digitale Transformation“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 58 Seiten lang und das PDF ca. 8,3 MB groß.
Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/19421-digitale-transformation-ein-ziel-viele-wege
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Die Monetarisierung API-basierender Business Services
Warum gibt es aktuell einen derartigen Hype um Application Programming Interfaces (API) – einer Schnittstelle für die Anwendungsentwicklung, die als Konzept so alt ist wie die Programmierung selbst? Im aktuellen Diskurs zu diesem Thema wird deutlich, dass die Abkürzung API eine komplett neue Bedeutung erlangt hat, die heute weit über der Bereitstellung einer Programmierschnittstelle für die Programmanbindung auf Quelltext-Ebene hinausgeht.
Die API Economy erfolgreich managen
Die Grundidee ist einfach, aber auch nicht neu: Eine API ermöglicht Entwicklern, spezifische Dienste zu verwenden, ohne die eigentlichen Systeme direkt anzusprechen oder eine tiefere Systemkenntnis zu haben. Aktuelle Beispiele sind etwa APIs für Smartphones, um Hardwarekomponenten bei der Entwicklung mobiler Apps zu nutzen. So bietet YouTube Entwicklern eine API an, um nach Videos mit gewünschten Parametern suchen. Diese API liefert das Ergebnis in Form eines XML-Dokuments zurück. Somit ist ein Entwickler in der Lage, die Technologie der YouTube Plattform auf der eigenen Website oder in einer selbst erstellten App einzubinden.
Was hier entsteht, ist eine API Economy als neuartige Chance für digitale Produkte. Die Monetarisierung basiert dabei auf der transaktionalen Nutzung von API-basierenden Business Services.
Zukunftsmusik oder Chance für alle?
Ist die API Economy eher Zukunftsmusik für wenige Spezialisten? Oder geht sie in die breite Praxis? Die Antwort ist eindeutig: Keine Digitalisierung ohne API! – IT-Experten halten den Aufbau einer agilen API-basierten Systemlandschaft für entscheidend, wenn es darum geht, neue digitale Geschäftsmodelle effizient umzusetzen und schnell an den Markt zu bringen.
Bereits 2015 stellte das renommierte Harvard Business Review (https://hbr.org/…tegic-value-of-apis) fest, dass der Umsatz bei Unternehmen mit einem rein digitalen Geschäftsmodell zu einem großen Teil auf der Monetarisierung von APIs beruht. Hier wird zum Beispiel Expedia.de mit ca. 90 % Umsatz über APIs genannt. Das Geschäftsmodell basiert auf Netzwerkeffekten durch Partner, die Expedias Funktionalität anbieten, ihre User Experience hierdurch anreichern und sich somit differenzieren.
Ebay generiert über 60 % seines Umsatzes über Transaktionen und Auktionen, die von fremden Web-Seiten initiiert werden. Eine Überraschung sind die 50 % Umsatzanteil der API-Plattform von salesforce. com: Analog zum bekannten Apple Store bündeln 300 Partner ihre Angebote auf dieser Plattform. Die Lösungen basieren auf den Salesforce APIs und bieten damit selbst eine Erweiterung der Salesforce-Lösung an oder verwenden einfach nur die bestehenden, robusten und grundlegenden Basisdienste von Salesforce. Ein weiteres Beispiel ist das Angebot der Reiserücktrittsversicherung der Europäischen Reiseversicherung, das uns scheinbar überall im Internet begegnet und die Angebote vieler Reiseveranstalter mit dem Mehrwert der Reiserücktrittsversicherung abrundet.
Obwohl sich Umsatzströme und Monetarisierung in diesen Beispielen sehr unterschiedlich gestalten, liegen die Hebel im Netzwerkeffekt der Angebotsplattform und in der Ermöglichung eines eigenen digitalen Angebots durch die API-Nutzung. Die API Economy ist damit im breiten Markt angekommen und steht allen, die sich entsprechend ausgerichtet haben, ready-to-go zur Verfügung.
Doch wie lässt sich nun das API-Konzept zu einer API Economy ausbauen? Und wie müssen Produktmanagement und Governance der API Economy erfolgen, um Risiken wie einen Reputationsverlust, der einen enormen wirtschaftlichen Schaden verursachen kann, zu minimieren. Dabei sollten die Fehler der zentralistischen SOA-Governance beim API-Management nicht wiederholt und Innovation, Flexibilität und Dynamik nicht durch zu viel „Red Tape“ und zentrale „Quality Gates“ zum Erliegen gebracht werden.
Den vollständigen Artikel finden interessierte Leser in dem eBook „API-Management“.
Die Themen des eBooks API-Management
- API Management to go!
- Strategisch durchdacht – Effizient gemacht
- Die API Economy erfolgreich managen
- APIs im Einsatz: In 5 Schritten zu Agilität und Sicherheit
- API Management: Das Tor zu einer neuen Geschäftswelt
Das eBook „API-Management“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 29 Seiten lang und das PDF ca. 3,1 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/19312-api-management-2018
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
eBook SAP-Innovationen
Aus Sicht der IT Security war es keine Übertreibung 2017 ein spannendes Jahr zu nennen. Kein Wunder, angesichts von WannaCry, dem Equifax-Hack oder der Attacken auf politische Wahllämpfe. IT Security-Abteilungen haben ihr Netzwerk im Griff, sichern die Internetseite ab und versorgen alle PCs mit der neuesten Anti-Virus-Software. Aber wie gut geschützt sind die SAP-Systeme? Schließlich lagern dort die wertvollsten Daten eines Unternehmens. Und nicht nur das – Angreifer zielen zunehmend auf ERP-Systeme. Es sind vor allem drei Gründe, die es für Hacker lohnenswert macht, SAP-Systeme ins Visier zu nehmen.
3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind
- Da ist erstens die Technologie. Ein SAP-System ist unglaublich komplex. Die SAP Business Suite besteht aus fast 400 Millionen Zeilen Code. Zum Vergleich: ein Linux-System umfasst gerade einmal gut 70 Millionen Zeilen. Diese Komplexität entsteht, weil ein SAP-System neben den Anwendungen quasi eine eigene IT-Infrastruktur bietet. Inklusive Identity-Management, Rollen und Berechtigungen und eigenen Kommunikationsprotokollen, SAP NetWeaver könnte sogar als eigenes Betriebssystem bezeichnet werden.
Der Punkt ist: innerhalb dieser komplexen Welt gibt es zahlreiche sicherheitsrelevante Einstellungen. Diese Einstellungen richtig zu setzen, liegt in der Verantwortung jedes einzelnen Kunden. Nehmen wir ein Beispiel aus dem Jahr 2017: Equifax. Eines der Probleme, die zu dem spektakulären Verlust von 143 Millionen Daten geführt hat, war ein schwaches Passwort. Bei einer Datenbank wurde das Standardpasswort des Standardbenutzers nicht geändert. Die Kombination admin/admin ist so einfach, dass es Hackern vermutlich fast peinlich ist, dieses Leck auszunutzen – einerseits. Ein frisch installiertes SAP-System, andererseits, enthält nicht nur einen Standardbenutzer mit umfangreichen Rechten, sondern gleich mehrere. Diese herauszufinden und auf einem beliebigen SAP-System auszuprobieren, verlangt keine großen Programmierkenntnisse oder Hacking-Erfahrungen, eine zehnminütige Google-Suche genügt. Dies wiederum sind nur wenige Einstellungen von tausenden, die ein Angreifer nutzen könnte, um das SAP-System zu kapern.
- Das zweite Problem sind die Sicherheitshinweise der SAP. Diese jeden Monat einzuspielen ist nicht immer einfach oder überhaupt machbar. Ein produktives System kann nicht, falls es der Sicherheitshinweis verlangt, ohne weiteres neu gestartet werden, um nur ein Hindernis beim Einspielen von Hinweisen zu nennen. Ein weiteres Einfallstor für Angreifer, die mit Veröffentlichung der Sicherheitshinweise natürlich die dadurch eigentlich geschlossene Lücke ebenfalls kennen.
- Kundenindividuelle Codings. Ein weiterer Grund, der es für Angreifer attraktiv macht, SAP-Systeme anzugreifen, ist eine Besonderheit, die in anderen Applikationen so nicht vorhanden ist. SAP erlaubt es, kundeneigene Applikationen zur Funktionserweiterung zu erstellen – und beinahe jeder Kunde des Softwaregiganten aus Walldorf nutzt diese Möglichkeit. So enthält ein SAP-System im Schnitt 2 Millionen Zeilen kundenindividuellen Codings. Für diesen Code ist der Kunde verantwortlich – nicht die SAP. Eine Analyse von über 370 Kundensystemen zeigt, dass innerhalb dieser 2 Millionen Zeilen Code circa eine kritische Sicherheitslücke pro 1000 Zeilen Code existiert. Anders gesagt: ein durchschnittliches SAP-System enthält um die 2000 Sicherheitslücken, von denen jede einzelne geeignet ist, das System zu kompromittieren. Die Sicherheitslücken sind dabei vielfältig.
Es gibt durchaus effektive Maßnahmen, diese SAP-Schwächen auszugleichen und die wertvollen Unternehmensdaten zu schützen. Den vollständigen Artikel finden interessierte Leser in dem eBook „SAP-Innovationen“.
Die Themen des eBooks SAP-Innovationen
- Innovationen aus der Schublade
- Wie kann man hybride SAP-Landschaften automatisiert managen
- Financial Corporate Performance Management: Continuous Accouting
- SAP: Analyse – Planung – Implementierung
- SAP-Schwächen: Schutz der wertvollsten Daten
- Onapsis Security Platform für SAP
Das eBook „SAP-Innovationen" ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 25 Seiten lang und das PDF ca. 5,5 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/19226-sap-innovationen-2018
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner
Ziel der Kombination aus Tarox-Servern und Microsoft S2D ist es leistungsstarke hyperkonvergente Systeme hervorzubringen. Der Storage solch einer HCI-Lösung ist Software-defined. Mit dieser Architektur schaffen Unternehmen ihre direkten Speicherplätze nach Bedarf. Sie können damit im Vergleich zu herkömmlichen Lösungen zügig und einfach mehr Effizienz bei skalierbarer Höchstleistung zu geringeren Kosten erreichen.
Warum aber fühlen sich Admin, CIO und CFO nach dem Umstieg auf HCI-Lösung gleichermaßen als Gewinner? it-daily.net sprach exklusiv mit Dietrich Wormsbecher, Senior Consultant, und Thomas Pawluc, Consultant Server & Storage, beide Tarox, über Usability, Flexibilität und Kostenvorteile.
Hat sich das System in der Kombination Microsoft/Intel mittlerweile im Markt etabliert, nachdem es im Jahr 2016 eingeführt wurde?
Dietrich Wormsbecher: Wir haben schon früh begonnen mit Software-defined und HCI- Systemen zu arbeiten. Die Anfänge gehen etwa auf das Jahr 2006 zurück, als wir mit Intel und anderen Software-Herstellern erste Kombinationen entwickelt haben. Mit Microsoft und Storage Spaces hatten wir 2013 das erste System als Cluster-in-a-Box gebaut. Die Idee ist also nicht ganz neu. Allerdings machen jetzt die Riesen für Software und Hardware mit. Damit handelt es sich um keine Nische mehr. Kurzum: Die Systeme werden gut vom Markt angenommen. Ein Selbstläufer sind sie deshalb aber nicht unbedingt.
Die Kombination klingt angesichts der beteiligten Giganten Microsoft und Intel eher nach einer großen Lösung. Ab welcher Größe ist Ihr Angebot auch für kleine und mittlere Unternehmen interessant, und worauf sollten diese achten?
Dietrich Wormsbecher: Ja, die Beteiligten sind in der Tat große Player. Die Lösung kann allerdings schon ab beliebigen Unternehmensgrößen eingesetzt werden. Nicht die Größe ist wichtig, sondern der Bedarf. Wir fangen mit zwei Servern beziehungsweise Nodes an und können das System damit schon hochverfügbar gestalten. Die Nodes können fast nach Belieben und nach Bedarf des Kunden ausgestattet werden. Wir müssen jedoch einige Komponenten sehr gut abstimmen. In diesem Punkt würde ich Interessenten dringend empfehlen, auf einen kompetenten Partner zu achten. Die Caching Devices sollten beispielsweise über Optanes oder NVMe (Non-Volatile Memory express) SSDs (Solid State Disks) et cetera ausreichend kalibriert sein. Das Storage Backend sollte im Verhältnis schnell sein und RDMA (Remote Direct Memory Access) unterstützen. Die Ausstattungen variieren je nach Einsatzgebiet – etwa converged oder hyperconverged – und auch danach, ob ich das System für eine Serverkonsolidierung einsetze oder für VDI (Virtual Device Interface) oder anderes. Die Art der Ausstattung behandeln wir deshalb schon in der Beratung als wichtiges Kriterium.
Die Fortsetzung des Interviews finden Sie auf it-daily.net:
Im weiteren Verlauf geht es um folgende Fragen:
- Wie flexibel lassen sich die Speichersysteme in der Kombination mit Microsoft und Intel an Kundenwünsche anpassen?
- Worin bestehen die wesentlichen Vorteile der Tarox-Systeme gegenüber gängigen anderen Speicher-Modelllösungen?
- Könnten Sie die Kostenvorteile konkret beziffern im Vergleich zu einer klassischen Midrange-Lösung anhand des Kennwertes von „Input/Output Operations Per Second"(IOPS)?
- Welche Nachteile führen Gegner ins Feld?
- Unterstützt Tarox seine Partner bei der Einführung der neuen Systeme durch Schulungen?
- Wie anwenderfreundlich ist das System gestaltet?
- Was empfehlen Sie vergleichsweise kleinen Unternehmen, die sich nicht in Abhängigkeit von großen Konzernen wie Microsoft und Intel begeben wollen?
Link zum Interview
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Keine Angst vor einem ISMS (Informations Sicherheits Management System)
Was ist Informationssicherheit? Wozu soll ich ein ISMS in meiner Organisation einführen? Wo fange ich am besten an? Und wie soll ich das denn überhaupt alles noch bewältigen? Der Irrglaube ist groß, dass ISMS-Projekte bei Null starten. Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Die Daten sind in den Organisationen vorhanden und müssen nur noch mit den entsprechenden Informationen angereichert werden.
Keine Angst vor einem Informationssicherheit-Managementsystem (ISMS)
Ein Managementsystem in der Organisation ist letztlich nichts anderes als ein Führungssystem der Geschäftsleitung. Unter dieser Prämisse sollten wir annehmen können, dass jede Organisation bereits über ein Managementsystem verfügt. Hier liegen die Unterschiede nur in der Form, der Ausprägung und der Qualität. Fast jede Organisation besitzt eine gewisse Aufstellung von Verfahren, Regeln und Prozessen. Diese dient dazu, Maßnahmen zur Erreichung der Unternehmensziele zu planen, zu definieren, zu kontrollieren, aufrecht zu erhalten und kontinuierlich zu verbessern. Ein ISMS legt den Schwerpunkt auf Informationssicherheit und zielt dabei auf den Schutz der unternehmenseigenen Werte ab. Somit sollte ein ISMS eine Selbstverständlichkeit jedes unternehmerischen Handelns darstellen.
Jens Heidland, Lead Auditor ISO27001 & IT-Sicherheitskatalog (BNetzA) und Leiter Consulting bei CONTECHNET, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:
- Informationssicherheit ist gleich IT-Sicherheit? Wo ist hier die Abgrenzung?
- Wo sollte das Thema im Unternehmen organisatorisch eingebunden sein? Ist die IT dafür die beste Organisationseinheit?
- Gibt es einen Nutzen für die Organisation?
- Wir haben doch schon eine ISO 9001 Zertifizierung und einen Datenschützer! Reicht das nicht aus?
- Make or buy? Was ist wirtschaftlicher? Welche Unterstützungsmöglichkeiten habe ich?
Informationssicherheit und Datenschutz im Doppelpack
Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen die Einbindung der EU-DSGVO-Anforderungen in ein ISMS sinnvoll. Die gemeinsame Datenbasis, einschließlich der engen Zusammenarbeit von Mitarbeitern für Datenschutz und Informationssicherheit, schafft weiterhin Synergieeffekte. Damit können Unternehmen mit einem ISMS gleich zwei Anforderungen erfüllen: Informationssicherheit und Datenschutz. Weitere Informationen dazu finden Interessierte auf it-daily.net.
Einführung eines Risiko-Managementsystems
Im Zuge der Implementierung eines ISMS muss sich jede Organisation mit dem Thema Risikomanagement auseinandersetzen. Schutzbedarf, Risiko, Gefährdung, Risikokriterien, Risikoakzeptanz. Diese unterschiedlichen Begriffe gilt es zu verstehen, einzuordnen und in den Zusammenhang zu bringen. Doch was genau steckt dahinter? Ist eine Gefährdung einem Risiko gleichzusetzen? Was können mögliche Risikokriterien sein? Und ab wann greift die Risikoakzeptanz? Die Verwirrung ist groß, was genau ist zu tun und vor allem wie?
Das Risikomanagement bildet das Kernelement eines ISMS. Man stelle sich also einmal vor, was passiert, wenn man die Aufgabe erhält, einen Prozess zur Informationssicherheitsrisikobeurteilung zu definieren. Wer kennt den Normtext und weiß, wie die Begriffe einzuordnen sind? In der Realität wären wohl die meisten von uns erst mal ziemlich ratlos und würden nach entsprechenden Hilfestellungen suchen. Das IT-Risikomanagement kann mit Hilfe einer Softwarelösung um ein vielfaches erleichtert werden. Weitere Informationen über gelebtes Risikomanagement stehen auf it-daily.net.
Return on Investment eines ISMS
Die Lektüre der genannten Fachartikel lässt die eingangs erwähnten Fragezeichen in den Gesichtern der IT-Verantwortlichen rasch verschwinden. Vielmehr vermittelt sie den Lesern das gewaltige Potential, das in einem ISMS steckt:
- Die Organisation erhöht mit einem ISMS den Schutz ihrer Unternehmenswerte.
- Zuständigkeiten werden geklärt, damit ist schnelles Reagieren sowie Handeln bei Störungen oder im Notfall möglich.
- Die Einhaltung und Erfüllung der zahlreichen Anforderungen aus den Bereichen Datenschutz (EU-DSGVO) und Informationssicherheit lassen sich effizient mit einem ISMS umsetzen.
- Das Risikomanagement bildet das Kernelement eines ISMS. Dadurch erhalten Anwender mit wenig Aufwand einen genauen Überblick über die kritischen Assets (Unternehmenswerte) und damit die tatsächlichen Risiken für ihre Organisation.
- „Last but not least:“ Die Menschen in der Organisation fangen wieder an, deutlich mehr miteinander zu sprechen und ziehen gemeinsam an einem Strang. Wenn auch teilweise nur schwer messbar, so sind die Auswirkungen nach der Einführung eines ISMS doch deutlich zu spüren!
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Service Management im Zeitalter des Kunden
Die Zeit ab 2010 wird von vielen als das Zeitalter des Kunden bezeichnet. Das bedeutet, der Kunde steht mehr denn je im Fokus der Unternehmen und hat eine so starke Machtposition wie nie zuvor. Es geht für Unternehmen nicht mehr nur darum, einem Kunden das Produkt zu verkaufen – der Kunde muss mit dem gesamten Kauferlebnis zufrieden sein! Die Erwartungen sollen nicht nur erfüllt, sondern am besten übertroffen werden. Das Unternehmen muss sich vom Wettbewerb abgrenzen. So entsteht ein „Wow-Effekt” und im Idealfall gibt es Weiterempfehlungen und positive Bewertungen.
Cengizhan Bulut, Leiter Vertrieb und Marketing der TOPdesk Deutschland GmbH, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:
- Wie könnte ein solcher „Wow-Effekt“ aussehen?
- Warum haben Kunden heutzutage eine stärkere Machtposition?
- Unternehmen müssen Feedback und konstruktive Kritik des Kunden ernst nehmen und ihr Serviceportfolio entsprechend anpassen. Was bedeutet diese Entwicklung für das Servicemanagement?
- Was genau bedeutet Service Excellence?
- Wie kann exzellenter Service konkret mit TOPdesk geboten werden?
- Was verstehen Sie unter Shared-Servicemanagement und was sind die Vorteile?
- Ist SaaS die Zukunft?
Sechs praktische Tipps: Ist Ihr Service Desk bereit für die DSGVO?
Es ist ein äußerst wichtiges Thema für viele Organisationen: Die DS-GVO (Datenschutz-Grundverordnung). Seit dem 25. Mai 2018 gilt dieses Gesetz für die gesamte Europäische Union und Organisationen sind dazu verpflichtet die neuen Vorschriften zu erfüllen. Setzt ein Unternehmen ein ITSM-Tool ein, registriert es Informationen über andere Personen, beispielsweise seine Mitarbeiter oder Kunden, die es betreut, und fällt damit unter die Bestimmungen der DS-GVO. Anhand sechs praktischer Tipps, die Felix Heintz, Datenschutzbeauftragter der TOPdesk Deutschland GmbH, auf it-daily.net (https://www.it-daily.net/it-management/system-service-management/18721-ist-ihr-servicedesk-bereit-fuer-die-ds-gvo-datenschutz-grundverordnung) veröffentlicht hat, können Unternehmen prüfen, ob ihr Service Desk bereit für die SD-GVO ist.
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de