
Die Monetarisierung API-basierender Business Services
Warum gibt es aktuell einen derartigen Hype um Application Programming Interfaces (API) – einer Schnittstelle für die Anwendungsentwicklung, die als Konzept so alt ist wie die Programmierung selbst? Im aktuellen Diskurs zu diesem Thema wird deutlich, dass die Abkürzung API eine komplett neue Bedeutung erlangt hat, die heute weit über der Bereitstellung einer Programmierschnittstelle für die Programmanbindung auf Quelltext-Ebene hinausgeht.
Die API Economy erfolgreich managen
Die Grundidee ist einfach, aber auch nicht neu: Eine API ermöglicht Entwicklern, spezifische Dienste zu verwenden, ohne die eigentlichen Systeme direkt anzusprechen oder eine tiefere Systemkenntnis zu haben. Aktuelle Beispiele sind etwa APIs für Smartphones, um Hardwarekomponenten bei der Entwicklung mobiler Apps zu nutzen. So bietet YouTube Entwicklern eine API an, um nach Videos mit gewünschten Parametern suchen. Diese API liefert das Ergebnis in Form eines XML-Dokuments zurück. Somit ist ein Entwickler in der Lage, die Technologie der YouTube Plattform auf der eigenen Website oder in einer selbst erstellten App einzubinden.
Was hier entsteht, ist eine API Economy als neuartige Chance für digitale Produkte. Die Monetarisierung basiert dabei auf der transaktionalen Nutzung von API-basierenden Business Services.
Zukunftsmusik oder Chance für alle?
Ist die API Economy eher Zukunftsmusik für wenige Spezialisten? Oder geht sie in die breite Praxis? Die Antwort ist eindeutig: Keine Digitalisierung ohne API! – IT-Experten halten den Aufbau einer agilen API-basierten Systemlandschaft für entscheidend, wenn es darum geht, neue digitale Geschäftsmodelle effizient umzusetzen und schnell an den Markt zu bringen.
Bereits 2015 stellte das renommierte Harvard Business Review (https://hbr.org/…tegic-value-of-apis) fest, dass der Umsatz bei Unternehmen mit einem rein digitalen Geschäftsmodell zu einem großen Teil auf der Monetarisierung von APIs beruht. Hier wird zum Beispiel Expedia.de mit ca. 90 % Umsatz über APIs genannt. Das Geschäftsmodell basiert auf Netzwerkeffekten durch Partner, die Expedias Funktionalität anbieten, ihre User Experience hierdurch anreichern und sich somit differenzieren.
Ebay generiert über 60 % seines Umsatzes über Transaktionen und Auktionen, die von fremden Web-Seiten initiiert werden. Eine Überraschung sind die 50 % Umsatzanteil der API-Plattform von salesforce. com: Analog zum bekannten Apple Store bündeln 300 Partner ihre Angebote auf dieser Plattform. Die Lösungen basieren auf den Salesforce APIs und bieten damit selbst eine Erweiterung der Salesforce-Lösung an oder verwenden einfach nur die bestehenden, robusten und grundlegenden Basisdienste von Salesforce. Ein weiteres Beispiel ist das Angebot der Reiserücktrittsversicherung der Europäischen Reiseversicherung, das uns scheinbar überall im Internet begegnet und die Angebote vieler Reiseveranstalter mit dem Mehrwert der Reiserücktrittsversicherung abrundet.
Obwohl sich Umsatzströme und Monetarisierung in diesen Beispielen sehr unterschiedlich gestalten, liegen die Hebel im Netzwerkeffekt der Angebotsplattform und in der Ermöglichung eines eigenen digitalen Angebots durch die API-Nutzung. Die API Economy ist damit im breiten Markt angekommen und steht allen, die sich entsprechend ausgerichtet haben, ready-to-go zur Verfügung.
Doch wie lässt sich nun das API-Konzept zu einer API Economy ausbauen? Und wie müssen Produktmanagement und Governance der API Economy erfolgen, um Risiken wie einen Reputationsverlust, der einen enormen wirtschaftlichen Schaden verursachen kann, zu minimieren. Dabei sollten die Fehler der zentralistischen SOA-Governance beim API-Management nicht wiederholt und Innovation, Flexibilität und Dynamik nicht durch zu viel „Red Tape“ und zentrale „Quality Gates“ zum Erliegen gebracht werden.
Den vollständigen Artikel finden interessierte Leser in dem eBook „API-Management“.
Die Themen des eBooks API-Management
- API Management to go!
- Strategisch durchdacht – Effizient gemacht
- Die API Economy erfolgreich managen
- APIs im Einsatz: In 5 Schritten zu Agilität und Sicherheit
- API Management: Das Tor zu einer neuen Geschäftswelt
Das eBook „API-Management“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 29 Seiten lang und das PDF ca. 3,1 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/19312-api-management-2018
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

eBook SAP-Innovationen
Aus Sicht der IT Security war es keine Übertreibung 2017 ein spannendes Jahr zu nennen. Kein Wunder, angesichts von WannaCry, dem Equifax-Hack oder der Attacken auf politische Wahllämpfe. IT Security-Abteilungen haben ihr Netzwerk im Griff, sichern die Internetseite ab und versorgen alle PCs mit der neuesten Anti-Virus-Software. Aber wie gut geschützt sind die SAP-Systeme? Schließlich lagern dort die wertvollsten Daten eines Unternehmens. Und nicht nur das – Angreifer zielen zunehmend auf ERP-Systeme. Es sind vor allem drei Gründe, die es für Hacker lohnenswert macht, SAP-Systeme ins Visier zu nehmen.
3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind
- Da ist erstens die Technologie. Ein SAP-System ist unglaublich komplex. Die SAP Business Suite besteht aus fast 400 Millionen Zeilen Code. Zum Vergleich: ein Linux-System umfasst gerade einmal gut 70 Millionen Zeilen. Diese Komplexität entsteht, weil ein SAP-System neben den Anwendungen quasi eine eigene IT-Infrastruktur bietet. Inklusive Identity-Management, Rollen und Berechtigungen und eigenen Kommunikationsprotokollen, SAP NetWeaver könnte sogar als eigenes Betriebssystem bezeichnet werden.
Der Punkt ist: innerhalb dieser komplexen Welt gibt es zahlreiche sicherheitsrelevante Einstellungen. Diese Einstellungen richtig zu setzen, liegt in der Verantwortung jedes einzelnen Kunden. Nehmen wir ein Beispiel aus dem Jahr 2017: Equifax. Eines der Probleme, die zu dem spektakulären Verlust von 143 Millionen Daten geführt hat, war ein schwaches Passwort. Bei einer Datenbank wurde das Standardpasswort des Standardbenutzers nicht geändert. Die Kombination admin/admin ist so einfach, dass es Hackern vermutlich fast peinlich ist, dieses Leck auszunutzen – einerseits. Ein frisch installiertes SAP-System, andererseits, enthält nicht nur einen Standardbenutzer mit umfangreichen Rechten, sondern gleich mehrere. Diese herauszufinden und auf einem beliebigen SAP-System auszuprobieren, verlangt keine großen Programmierkenntnisse oder Hacking-Erfahrungen, eine zehnminütige Google-Suche genügt. Dies wiederum sind nur wenige Einstellungen von tausenden, die ein Angreifer nutzen könnte, um das SAP-System zu kapern.
- Das zweite Problem sind die Sicherheitshinweise der SAP. Diese jeden Monat einzuspielen ist nicht immer einfach oder überhaupt machbar. Ein produktives System kann nicht, falls es der Sicherheitshinweis verlangt, ohne weiteres neu gestartet werden, um nur ein Hindernis beim Einspielen von Hinweisen zu nennen. Ein weiteres Einfallstor für Angreifer, die mit Veröffentlichung der Sicherheitshinweise natürlich die dadurch eigentlich geschlossene Lücke ebenfalls kennen.
- Kundenindividuelle Codings. Ein weiterer Grund, der es für Angreifer attraktiv macht, SAP-Systeme anzugreifen, ist eine Besonderheit, die in anderen Applikationen so nicht vorhanden ist. SAP erlaubt es, kundeneigene Applikationen zur Funktionserweiterung zu erstellen – und beinahe jeder Kunde des Softwaregiganten aus Walldorf nutzt diese Möglichkeit. So enthält ein SAP-System im Schnitt 2 Millionen Zeilen kundenindividuellen Codings. Für diesen Code ist der Kunde verantwortlich – nicht die SAP. Eine Analyse von über 370 Kundensystemen zeigt, dass innerhalb dieser 2 Millionen Zeilen Code circa eine kritische Sicherheitslücke pro 1000 Zeilen Code existiert. Anders gesagt: ein durchschnittliches SAP-System enthält um die 2000 Sicherheitslücken, von denen jede einzelne geeignet ist, das System zu kompromittieren. Die Sicherheitslücken sind dabei vielfältig.
Es gibt durchaus effektive Maßnahmen, diese SAP-Schwächen auszugleichen und die wertvollen Unternehmensdaten zu schützen. Den vollständigen Artikel finden interessierte Leser in dem eBook „SAP-Innovationen“.
Die Themen des eBooks SAP-Innovationen
- Innovationen aus der Schublade
- Wie kann man hybride SAP-Landschaften automatisiert managen
- Financial Corporate Performance Management: Continuous Accouting
- SAP: Analyse – Planung – Implementierung
- SAP-Schwächen: Schutz der wertvollsten Daten
- Onapsis Security Platform für SAP
Das eBook „SAP-Innovationen" ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 25 Seiten lang und das PDF ca. 5,5 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/19226-sap-innovationen-2018
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner
Ziel der Kombination aus Tarox-Servern und Microsoft S2D ist es leistungsstarke hyperkonvergente Systeme hervorzubringen. Der Storage solch einer HCI-Lösung ist Software-defined. Mit dieser Architektur schaffen Unternehmen ihre direkten Speicherplätze nach Bedarf. Sie können damit im Vergleich zu herkömmlichen Lösungen zügig und einfach mehr Effizienz bei skalierbarer Höchstleistung zu geringeren Kosten erreichen.
Warum aber fühlen sich Admin, CIO und CFO nach dem Umstieg auf HCI-Lösung gleichermaßen als Gewinner? it-daily.net sprach exklusiv mit Dietrich Wormsbecher, Senior Consultant, und Thomas Pawluc, Consultant Server & Storage, beide Tarox, über Usability, Flexibilität und Kostenvorteile.
Hat sich das System in der Kombination Microsoft/Intel mittlerweile im Markt etabliert, nachdem es im Jahr 2016 eingeführt wurde?
Dietrich Wormsbecher: Wir haben schon früh begonnen mit Software-defined und HCI- Systemen zu arbeiten. Die Anfänge gehen etwa auf das Jahr 2006 zurück, als wir mit Intel und anderen Software-Herstellern erste Kombinationen entwickelt haben. Mit Microsoft und Storage Spaces hatten wir 2013 das erste System als Cluster-in-a-Box gebaut. Die Idee ist also nicht ganz neu. Allerdings machen jetzt die Riesen für Software und Hardware mit. Damit handelt es sich um keine Nische mehr. Kurzum: Die Systeme werden gut vom Markt angenommen. Ein Selbstläufer sind sie deshalb aber nicht unbedingt.
Die Kombination klingt angesichts der beteiligten Giganten Microsoft und Intel eher nach einer großen Lösung. Ab welcher Größe ist Ihr Angebot auch für kleine und mittlere Unternehmen interessant, und worauf sollten diese achten?
Dietrich Wormsbecher: Ja, die Beteiligten sind in der Tat große Player. Die Lösung kann allerdings schon ab beliebigen Unternehmensgrößen eingesetzt werden. Nicht die Größe ist wichtig, sondern der Bedarf. Wir fangen mit zwei Servern beziehungsweise Nodes an und können das System damit schon hochverfügbar gestalten. Die Nodes können fast nach Belieben und nach Bedarf des Kunden ausgestattet werden. Wir müssen jedoch einige Komponenten sehr gut abstimmen. In diesem Punkt würde ich Interessenten dringend empfehlen, auf einen kompetenten Partner zu achten. Die Caching Devices sollten beispielsweise über Optanes oder NVMe (Non-Volatile Memory express) SSDs (Solid State Disks) et cetera ausreichend kalibriert sein. Das Storage Backend sollte im Verhältnis schnell sein und RDMA (Remote Direct Memory Access) unterstützen. Die Ausstattungen variieren je nach Einsatzgebiet – etwa converged oder hyperconverged – und auch danach, ob ich das System für eine Serverkonsolidierung einsetze oder für VDI (Virtual Device Interface) oder anderes. Die Art der Ausstattung behandeln wir deshalb schon in der Beratung als wichtiges Kriterium.
Die Fortsetzung des Interviews finden Sie auf it-daily.net:
Im weiteren Verlauf geht es um folgende Fragen:
- Wie flexibel lassen sich die Speichersysteme in der Kombination mit Microsoft und Intel an Kundenwünsche anpassen?
- Worin bestehen die wesentlichen Vorteile der Tarox-Systeme gegenüber gängigen anderen Speicher-Modelllösungen?
- Könnten Sie die Kostenvorteile konkret beziffern im Vergleich zu einer klassischen Midrange-Lösung anhand des Kennwertes von „Input/Output Operations Per Second"(IOPS)?
- Welche Nachteile führen Gegner ins Feld?
- Unterstützt Tarox seine Partner bei der Einführung der neuen Systeme durch Schulungen?
- Wie anwenderfreundlich ist das System gestaltet?
- Was empfehlen Sie vergleichsweise kleinen Unternehmen, die sich nicht in Abhängigkeit von großen Konzernen wie Microsoft und Intel begeben wollen?
Link zum Interview
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Keine Angst vor einem ISMS (Informations Sicherheits Management System)
Was ist Informationssicherheit? Wozu soll ich ein ISMS in meiner Organisation einführen? Wo fange ich am besten an? Und wie soll ich das denn überhaupt alles noch bewältigen? Der Irrglaube ist groß, dass ISMS-Projekte bei Null starten. Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Die Daten sind in den Organisationen vorhanden und müssen nur noch mit den entsprechenden Informationen angereichert werden.
Keine Angst vor einem Informationssicherheit-Managementsystem (ISMS)
Ein Managementsystem in der Organisation ist letztlich nichts anderes als ein Führungssystem der Geschäftsleitung. Unter dieser Prämisse sollten wir annehmen können, dass jede Organisation bereits über ein Managementsystem verfügt. Hier liegen die Unterschiede nur in der Form, der Ausprägung und der Qualität. Fast jede Organisation besitzt eine gewisse Aufstellung von Verfahren, Regeln und Prozessen. Diese dient dazu, Maßnahmen zur Erreichung der Unternehmensziele zu planen, zu definieren, zu kontrollieren, aufrecht zu erhalten und kontinuierlich zu verbessern. Ein ISMS legt den Schwerpunkt auf Informationssicherheit und zielt dabei auf den Schutz der unternehmenseigenen Werte ab. Somit sollte ein ISMS eine Selbstverständlichkeit jedes unternehmerischen Handelns darstellen.
Jens Heidland, Lead Auditor ISO27001 & IT-Sicherheitskatalog (BNetzA) und Leiter Consulting bei CONTECHNET, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:
- Informationssicherheit ist gleich IT-Sicherheit? Wo ist hier die Abgrenzung?
- Wo sollte das Thema im Unternehmen organisatorisch eingebunden sein? Ist die IT dafür die beste Organisationseinheit?
- Gibt es einen Nutzen für die Organisation?
- Wir haben doch schon eine ISO 9001 Zertifizierung und einen Datenschützer! Reicht das nicht aus?
- Make or buy? Was ist wirtschaftlicher? Welche Unterstützungsmöglichkeiten habe ich?
Informationssicherheit und Datenschutz im Doppelpack
Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen die Einbindung der EU-DSGVO-Anforderungen in ein ISMS sinnvoll. Die gemeinsame Datenbasis, einschließlich der engen Zusammenarbeit von Mitarbeitern für Datenschutz und Informationssicherheit, schafft weiterhin Synergieeffekte. Damit können Unternehmen mit einem ISMS gleich zwei Anforderungen erfüllen: Informationssicherheit und Datenschutz. Weitere Informationen dazu finden Interessierte auf it-daily.net.
Einführung eines Risiko-Managementsystems
Im Zuge der Implementierung eines ISMS muss sich jede Organisation mit dem Thema Risikomanagement auseinandersetzen. Schutzbedarf, Risiko, Gefährdung, Risikokriterien, Risikoakzeptanz. Diese unterschiedlichen Begriffe gilt es zu verstehen, einzuordnen und in den Zusammenhang zu bringen. Doch was genau steckt dahinter? Ist eine Gefährdung einem Risiko gleichzusetzen? Was können mögliche Risikokriterien sein? Und ab wann greift die Risikoakzeptanz? Die Verwirrung ist groß, was genau ist zu tun und vor allem wie?
Das Risikomanagement bildet das Kernelement eines ISMS. Man stelle sich also einmal vor, was passiert, wenn man die Aufgabe erhält, einen Prozess zur Informationssicherheitsrisikobeurteilung zu definieren. Wer kennt den Normtext und weiß, wie die Begriffe einzuordnen sind? In der Realität wären wohl die meisten von uns erst mal ziemlich ratlos und würden nach entsprechenden Hilfestellungen suchen. Das IT-Risikomanagement kann mit Hilfe einer Softwarelösung um ein vielfaches erleichtert werden. Weitere Informationen über gelebtes Risikomanagement stehen auf it-daily.net.
Return on Investment eines ISMS
Die Lektüre der genannten Fachartikel lässt die eingangs erwähnten Fragezeichen in den Gesichtern der IT-Verantwortlichen rasch verschwinden. Vielmehr vermittelt sie den Lesern das gewaltige Potential, das in einem ISMS steckt:
- Die Organisation erhöht mit einem ISMS den Schutz ihrer Unternehmenswerte.
- Zuständigkeiten werden geklärt, damit ist schnelles Reagieren sowie Handeln bei Störungen oder im Notfall möglich.
- Die Einhaltung und Erfüllung der zahlreichen Anforderungen aus den Bereichen Datenschutz (EU-DSGVO) und Informationssicherheit lassen sich effizient mit einem ISMS umsetzen.
- Das Risikomanagement bildet das Kernelement eines ISMS. Dadurch erhalten Anwender mit wenig Aufwand einen genauen Überblick über die kritischen Assets (Unternehmenswerte) und damit die tatsächlichen Risiken für ihre Organisation.
- „Last but not least:“ Die Menschen in der Organisation fangen wieder an, deutlich mehr miteinander zu sprechen und ziehen gemeinsam an einem Strang. Wenn auch teilweise nur schwer messbar, so sind die Auswirkungen nach der Einführung eines ISMS doch deutlich zu spüren!
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Service Management im Zeitalter des Kunden
Die Zeit ab 2010 wird von vielen als das Zeitalter des Kunden bezeichnet. Das bedeutet, der Kunde steht mehr denn je im Fokus der Unternehmen und hat eine so starke Machtposition wie nie zuvor. Es geht für Unternehmen nicht mehr nur darum, einem Kunden das Produkt zu verkaufen – der Kunde muss mit dem gesamten Kauferlebnis zufrieden sein! Die Erwartungen sollen nicht nur erfüllt, sondern am besten übertroffen werden. Das Unternehmen muss sich vom Wettbewerb abgrenzen. So entsteht ein „Wow-Effekt” und im Idealfall gibt es Weiterempfehlungen und positive Bewertungen.
Cengizhan Bulut, Leiter Vertrieb und Marketing der TOPdesk Deutschland GmbH, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:
- Wie könnte ein solcher „Wow-Effekt“ aussehen?
- Warum haben Kunden heutzutage eine stärkere Machtposition?
- Unternehmen müssen Feedback und konstruktive Kritik des Kunden ernst nehmen und ihr Serviceportfolio entsprechend anpassen. Was bedeutet diese Entwicklung für das Servicemanagement?
- Was genau bedeutet Service Excellence?
- Wie kann exzellenter Service konkret mit TOPdesk geboten werden?
- Was verstehen Sie unter Shared-Servicemanagement und was sind die Vorteile?
- Ist SaaS die Zukunft?
Sechs praktische Tipps: Ist Ihr Service Desk bereit für die DSGVO?
Es ist ein äußerst wichtiges Thema für viele Organisationen: Die DS-GVO (Datenschutz-Grundverordnung). Seit dem 25. Mai 2018 gilt dieses Gesetz für die gesamte Europäische Union und Organisationen sind dazu verpflichtet die neuen Vorschriften zu erfüllen. Setzt ein Unternehmen ein ITSM-Tool ein, registriert es Informationen über andere Personen, beispielsweise seine Mitarbeiter oder Kunden, die es betreut, und fällt damit unter die Bestimmungen der DS-GVO. Anhand sechs praktischer Tipps, die Felix Heintz, Datenschutzbeauftragter der TOPdesk Deutschland GmbH, auf it-daily.net (https://www.it-daily.net/it-management/system-service-management/18721-ist-ihr-servicedesk-bereit-fuer-die-ds-gvo-datenschutz-grundverordnung) veröffentlicht hat, können Unternehmen prüfen, ob ihr Service Desk bereit für die SD-GVO ist.
Weitere Informationen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

eBook Enterprise File Sync & Share: Sicheres Arbeiten im Team
Obwohl immer mehr Unternehmen Ihre Datenhaltung und -flüsse mit Enterprise-Filesharing-Plattformen organisieren, besteht vielerorts noch immer große Scheu vor einer konsequenten Umsetzung. Dabei bietet der Markt mittlerweile eine Reihe von Lösungen, die eine einfache Migration ermöglichen und Effizenz und Sicherheit drastisch erhöhen.
Die Ära von Smartphone, Tablet und Co. bringt vor allem die Besonderheit mit sich, dass die Angestellten eines Unternehmens in ihrem Privatleben häufig schon über eine effizientere Dateninfrastruktur verfügen als ihr eigener Arbeitgeber. Für viele ist es deutlich einfacher, mit jedem verfügbaren Endgerät auf Urlaubsfotos oder die persönliche Musikbibliothek zuzugreifen, als auf Dateien aus dem eigenen Arbeitsumfeld.
Es ist zudem keine Seltenheit, dass User mehr als eine (Cloud-)Filesharing-Lösung nutzen: Die Affinität privater Anwender zum Umgang mit Cloud-Filesharing steigt kontinuierlich – ein Komfort, den sie zunehmend auch am Arbeitsplatz einfordern. Die Folge ist der schleichende Aufbau sogenannter „Schatten-ITs” innerhalb eines Unternehmens. Der Begriff meint parallel zur Unternehmens-IT existierende Systeme wie private Cloud-Speicher oder persönliche Filesharing-Plattformen wie Dropbox, Google Drive & Co., in denen vertrauliche Daten liegen und die in den meisten Fällen nicht konform mit internen Sicherheits- und Compliance-Richtlinien sind.
Solche Strukturen findet man in vielen Unternehmen jeder Größe und Branche und sie entstehen, weil externe Systeme und Kommunikationskanäle schneller und bequemer als die „offizielle” Unternehmenslösung zu bedienen sind. Diese bestehen nämlich an vielen Orten immer noch aus einem Mix aus Netzlaufwerken, Wechseldatenträgern, der allseits beliebten E-Mail oder auch gedrucktem Papier.
Nachholbedarf bei vielen Unternehmen
Der Einsatz von lokal im Unternehmen gehosteten On-Premise- oder in einer public Cloud betriebenen Filesharing-Systemen ist laut einer aktuellen Umfrage von TechConsult im Auftrag von IBM und ownCloud noch nicht einmal bei der Hälfte der deutschen Unternehmen ein Thema – und das obwohl der Nutzen vielerorts bewusst ist und die Sicherheitsbedenken vergleichsweise gering sind. Doch die Datenmengen innerhalb von Unternehmen nehmen weiter zu, auch das zeigt die Studie eindrücklich. Unternehmen können daher mit praktischen Filesharing-Lösungen ihre Effizienz, vor allem aber den Schutz sensibler Daten verbessern.
Rund um das Thema Enterprise File Sync and Share ist in der Vergangenheit ein Markt entstanden, der einer immer größeren Differenzierung und Spezialisierung unterworfen ist. Laut der Gartner-Studie „Transformation Drives the EFSS Marketplace Through 2020” werden sich langfristig 13 Punkte als wichtigste Entscheidungsfaktoren herauskristallisieren.
Den vollständige Fachbeitrag über die 13 Unterscheidungsmerkmale der EFSS-Lösungen von Tobias Gerlinger, CEO der ownCloud, finden interessierte Leser in dem neuen, kostenlosen eBook EFSS.
Der Faktor „Dateninfrastruktur” wird immer wichtiger
Filesharing meint mit Blick auf diesen Kriterienkatalog längst nicht mehr nur den bloßen Austausch von Dokumenten. Folgt man der Prognose der Marktforscher werden sich EFSS weg von reinen Kollaborationslösungen hin zu „anytime, anywhere and anyhow”-Konzepten entwickeln, beflügelt durch die hohe Nachfrage nach mobiler Nutzung sowie der in Zukunft sicher noch steigenden Dominanz der Cloud.
Analog zu den vielfältigen Anforderungen an unternehmerisches Filesharing ist mittlerweile ein entsprechend ausdifferenzierter Markt entstanden. Die Bandbreite reicht dabei von den bekannten „Business-Applikationen” wie sie Amazon, Google oder Microsoft anbieten über Spezialisten für die Dateninfrastrukturmodernisierung bis hin zu Spezialisten für Content Collaboration, Content Management, Datentransfer, Mobility Management oder Storage.
Die Themen des eBooks Enterprise File Sync & Share (EFSS)
- EFSS : Enterprise File Sync & Share
- EFSS: 13 Unterscheidungsmerkmale im Vergleich
- Wer kontrolliert welche Daten?
- Sieben Strategische Leitlinien
- Transformation von EFSS zu Content Collaboration
- EFSS: Ein Genre – viele Unterschiede
Das eBook „Enterprise File Sync & Share“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 33 Seiten lang und das PDF ca. 5,6 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebooks/18513-enterprise-file-sync-and-share
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Lange Suche nach Dokumenten – ein vermeidbarer Zeitkiller
* Deutsche Büroangestellte suchen täglich bis zu zwei Stunden nach Dokumenten
* DMS- oder ECM-Lösungen müssen individuelle Anforderungen erfüllen
* Optimierung von Dokumentenprozessen im Mittelstand
Administrative Prozesse, die mit der Dokumentenablage zusammenhängen, nehmen im Schnitt zwei Stunden unserer Arbeitszeit pro Tag ein. Zu diesem Ergebnis kommt eine Befragung von statista im Auftrag von KYOCERA Document Solutions Deutschland unter 1.000 Büroangestellten. Demnach sehen die meisten Büroangestellten dringenden Verbesserungsbedarf bei der Dokumentensuche.
Somit sind ineffiziente Dokumentenworkflows einer der größten Zeitkiller im Office. Besonders viel Zeit mit der Informationsbeschaffung verbringen die Angestellten in der Buchhaltung oder der Verwaltung: Hier gaben sogar 71 Prozent bzw. 64 Prozent an, mehr als eine Stunde pro Tag für die Dokumentensuche aufzuwenden.
Zwei Stunden täglich verbringen Büroangestellte mit der Dokumentenverwaltung
Auch Stephen Schienbein, Direktor Vertrieb KYOCERA, war von diesem Ergebnis erstaunt: „Tatsächlich hat es mich überrascht, dass mehr als die Hälfte der befragten Büroangestellten zwei Stunden täglich mit der Dokumentenverwaltung beschäftigt sind. Stellen Sie sich vor, Sie sind Abteilungsleiter und haben einen Mitarbeiter, der ein Viertel seines Arbeitstags für private Gespräche oder das Surfen durch das Internet aufwendet. Würden Sie solch einen Mitarbeiter einstellen? Durch eine ineffiziente Dokumentenablage passiert aber genau dies: Ihre Mitarbeiter arbeiten weniger effizient, was zu einer höheren Unzufriedenheit mit den Prozessen führt.“
Hier herrscht dringender Handlungsbedarf. So stellt sich in papierbasierten Prozessen bzw. in hybriden Strukturen oft die Frage: Wo muss ich suchen, damit ich die zu einem Geschäftsvorgang erforderlichen Informationen finde? Bei einem elektronischen DMS erleichtern intelligente Suchfunktionen und Verschlagwortungen diese Suche. Zudem lassen sich über ein solches System Dokumenten-Workflows aufsetzen: Diese minimieren Durchlauf- und Bearbeitungszeiten und erfüllen die Anforderungen an eine rechtliche Dokumentenablage.
Weg mit dem Zeitkiller
Das beste Mittel gegen Dokumentenfrust ist eine Dokumentenmanagement-Lösung, die geschäftsrelevante Informationen applikations- und abteilungsübergreifend in einem zentralen Dokumentenpool verwaltet. Dies erleichtert die spätere Recherche. Solch ein System hebt auch die IT-Security auf eine höhere Ebene. Gerade beim Umgang mit sensiblen Daten besteht noch Nachholbedarf. Zumal bestehende und aktuell in Kraft tretende gesetzliche Anforderungen – Stichwort DSGVO – dazu führen, dass vermeintliche Bagatellen in Kürze bereits schmerzhaft bestraft werden.
Doch nach welchen Kriterien wählt man ein DMS-System aus? Wie optimiert man den Dokumenten-Workflow? Welche Möglichkeiten haben insbesondere mittelständische Unternehmen, Dokumentenprozesse zu optimieren? Und letztendlich die wichtigste Frage: Wie viel Zeit spart man tatsächlich durch ein DMS-System ein?
Stephen Schienbein stellt sich diesen Fragen in dem Interview mit it-daily.net
Weitere Informationen:
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud
Eine kürzlich von OpsRamp durchgeführte Untersuchung hat ergeben, dass 84 Prozent der IT-Fachleute in Unternehmen mit mehr als 500 Mitarbeitern beabsichtigen, in den nächsten zwei Jahren Arbeiten in die Cloud zu verlagern. Es ist kein Geheimnis, dass große Unternehmen zunehmend zur Cloud-Infrastruktur wechseln.
Und zwar aus mehreren Gründen, darunter Agilität, Wachstum und Kosten. Ein Wechsel zur Cloud minimiert die Notwendigkeit, eine physische oder virtuelle Infrastruktur mit Servern, virtuellen Maschinen und Betriebssystemen zu erwerben und zu warten. Ein solcher Wechsel reduziert auch die Anzahl der IT-Ressourcen, die für die Verwaltung der Infrastruktur benötigt wird, und ermöglicht eine bedarfsgerechte Skalierung des Infrastrukturverbrauchs nach oben oder nach unten.
Die Tatsache, dass immer mehr Unternehmen kritische Informationen zwischen Mitarbeitern, Kunden, Partnern und Anwendungen elektronisch übertragen, bedeutet, dass IT-Teams bei der Verwaltung der Cloud-Infrastruktur für Geschäftsprozesse mit Herausforderungen rund um die Automatisierung der Dateiübertragung und Integration, ob von Personen, Systemen oder Anwendungen, konfrontiert sind.
Dateiübertragung: einfach und compliance-gerecht
IT-Teams müssen sicherstellen, dass Systeme sowohl Governance- als auch Compliance-Anforderungen erfüllen, und müssen in der Lage sein, die Compliance sich ständig ändernder Geschäftsprozesse, Unternehmensrichtlinien und behördlichen Vorschriften nachzuweisen. Außerdem soll es für Endbenutzer problemlos möglich sein, Dateien gemäß der IT-Richtlinie und ohne Einschränkungen oder Dateigrößenbegrenzungen übertragen zu können. Daher benötigen IT-Fachleute Lösungen, mit denen Dateien auf effiziente, sichere, zuverlässige und compliance-gerechte Weise übertragen werden können, damit die Arbeit problemlos erledigt werden kann.
Der Fachartikel „Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud“ liefert folgende Informationen:
- Welche Anforderungen müssen Lösungen zur sicheren Datenhaltung und Datenübertragung in der Cloud erfüllen?
- Beispiel: Gateway zur Scheckbildübertragung
- Eine Lösung für den Cloud Managed File Transfer, die Compliance mit SLAs, Governance- und behördlichen Auflagen gewährleistet
Interessierte könnte den Fachartikel hier kostenlos und ohne jegliche Registrierung lesen:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

EU-DSGVO: Sichere Datenübertragung
Der kostenfreie Live-Webcast findet am Mittwoch, 7. März 2018, von 10 bis 11 Uhr statt.
Je nach Art des Unternehmens können die Dateiübertragungsanforderungen von einer gelegentlichen Nutzung bis hin zu sehr umfangreichen Transaktionen vertraulicher oder regulierter Informationen reichen. Und auch der Mangel an zentralen Kontrollen über Berechtigungen und Audit-Protokolle stellt eine Herausforderung für IT-Abteilungen dar.
Wie wählt man also die richtige Dateiübertragungslösung aus? Schließlich soll sie nicht nur den Unternehmensanforderungen entsprechen, sondern auch die Sicherstellung von DSGVO-Compliance umfassen.
Im Webinar vermittelt Rechtsanwalt Christian R. Kast einen Überblick über die Datenschutz-Grundverordnung und erläutert die wichtigsten Grundprinzipien für die richtige Dateiübertragung. Roland Renner von Ipswitch zeigt anhand eines Praxisbeispiels, wie MOVEit Managed File Transfer, das auch als Cloud-Lösung verfügbar ist, Unternehmen unterstützen kann.
Diese Inhalte werden behandelt:
- Die DSGVO und was geschieht bei Nichteinhaltung
- Welche Bedeutung haben die 9 Grundprinzipien der DSGVO für die sichere Dateiübertragung
- Praxisbeispiel einer sicheren, verwalteten Dateiübertragung; auch in der Cloud
Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird das Webinar von der Redaktion it-daily.net.
Interessenten können sich hier anmelden:
https://attendee.gotowebinar.com/register/1619707459891740673
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Automatisierung vereinfacht die digitale Transformation
Automatisierung ist eine der tragenden Säulen bei der digitalen Transformation, weil diese es ermöglicht, die zunehmende Komplexität der existierenden Systeme zu beherrschen und alle Arten von Applikationen und Prozessen unabhängig vom Wachstum des Unternehmens skalierbar zu machen. Der Modern-Software-Factory-Ansatz von CA ermöglicht jedem Unternehmen sich in gewisser Weise zu einem Software-Unternehmen zu wandeln und selbst Software anzubieten, um sich dem Wettbewerb zu stellen und selbst agiler und leistungsfähiger zu werden.
Drei Gründe warum sich die Teilnahme an diesem Webinar lohnt:
- Ralf Paschen stellt Fallbeispiele für Continuous Delivery vor und zeigt wie die Automatisierung Unternehmen geholfen hat, den Gesamtprozess bis hin zur Produktion umzusetzen.
- Die Teilnehmer erfahren, wie andere Unternehmen Automatisierung einsetzen um wettbewerbsfähig zu sein oder fortschrittlicher als der Wettbewerber.
- Der Sprecher erklärt, dass Silo-Automatisierung nicht zum Ziel führt und Automatisierung unternehmensweit oder zumindest als Gesamtprozess betrachtet werden muss.
Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird das Webinar von der Redaktion it-daily.net.
Interessenten können sich hier anmelden:
https://attendee.gotowebinar.com/register/8742387764938286595
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de