BIT-News ONLINE -Nachrichten http://www.bit-news.de BIT - Magazin für Geschäftsprozesse und Output-Management de Tue, 26 Mar 2019 09:06:26 GMT http://www.bit-news.de/news/default.asp?nws_item=48629 Canon erneut mit iF Design Awards ausgezeichnet Die Ergebnisse des iF Design Awards 2019 wurden veröffentlicht, und Canon ist mit neun Produktauszeichnungen dabei. Im 25. Jahr der Teilnahme erhöht sich für Canon die Anzahl der Auszeichnung auf jetzt 127. Design war und ist für Canon ein wichtiger Aspekt in der Produktentwicklung. Legenden wie die von Luigi Collani mitgestaltete Kameras stehen für gelungene Produktdesigns, die Canon Geschichte schrieben. Auch bei Büromaschinen kommt mit dem kürzlich vorgestellten Produkt Imageskin der Faktor Design ins Spiel: Damit können Kunden ihre Büromaschinen mit Fotos oder Grafiken individuell gestalten. Die Auszeichnungen des iF Design Awards 2019 gingen aus dem Consumer Segment u. a. an einen Pixma Tintenstrahldrucker. Die Imageprograf-Serie aus der Familie der Großformatdrucker darf sich jetzt ebenfalls mit dem renommierten Logo schmücken. Bei den Produktionsdrucksystemen ist die VarioPrint 6000 ausgezeichnet worden und die LabelStream 4000.]]> Tue, 26 Mar 2019 08:50:01 GMT http://www.bit-news.de/news/default.asp?nws_item=48629 http://www.bit-news.de/news/default.asp?nws_item=48621 Adesso eröffnet neue Geschäftsstelle in Düsseldorf Adesso ist ab sofort auch in Düsseldorf vertreten. Hier hat der IT-Dienstleister soeben seine 16. Geschäftsstelle in Deutschland eröffnet. Mit Adesso Düsseldorf verfügt das Unternehmen - nach Dortmund, Köln, Essen und Aachen - nun über die fünfte Geschäftsstelle in Nordrhein-Westfalen. In Düsseldorf bezieht Adesso direkt am Flughafen sein neues Büro im "Airport Office Four". Das junge Team am neuen Standort ist bereits in diverse Entwicklungsprojekte für die Finanzbranche eingebunden. Langfristig wird adesso in Düsseldorf sein gesamtes Dienstleistungsportfolio für die Kernbranchen Versicherungen, Banking, öffentliche Verwaltung, Gesundheitswesen, Automotive und Manufacturing Industry anbieten. Kurze Wege zu den Kunden und zum IT-Nachwuchs - das ist das Credo von Adesso in Sachen Standortentwicklung. Daher platziert sich der IT-Dienstleister möglichst in der Nähe seiner Kunden und im Einzugsgebiet von Hochschulen und Universitäten, wo Absolventinnen und Absolventen sowie Young Professionals in eine Softwareentwicklungs- oder Berater-Karriere einsteigen. Am Standort Düsseldorf adressiert das Unternehmen vor allem die internationale Consulting-Szene, die dort stark repräsentiert ist. Dazu der Leiter der neuen Geschäftsstelle Düsseldorf, Tim Langer: "Düsseldorf ist eine attraktive Metropole zum Wohnen und Arbeiten und damit ein ideales Pflaster für unser Recruiting im IT-Beratungsumfeld. Außerdem zählen wir bereits viele Düsseldorfer Unternehmen zu unseren Kunden, so dass der Schritt in die Landeshauptstadt nur konsequent ist. Wir freuen uns sehr darauf, unsere Kunden- und Mitarbeiterbasis rasch auszubauen und das Wachstum von adesso auch hier voranzutreiben." Die neuen, verkehrsgünstig am Düsseldorfer Flughafen gelegenen Büroflächen bezieht Adesso zum Start gemeinsam mit seinem Tochterunternehmen, der Smarthouse Adesso Financial Solutions GmbH, die sich auf Lösungen für die Finanzbranche spezialisiert hat.]]> Mon, 25 Mar 2019 12:04:54 GMT http://www.bit-news.de/news/default.asp?nws_item=48621 http://www.bit-news.de/news/default.asp?nws_item=48603 VeR begrüßt neues E-Rechnungsformat ZUGFeRD 2.0 Nach der Vorstellung des neuen ZUGFeRD 2.0 Formats durch das Forum elektronische Rechnung Deutschland (FeRD) vor wenigen Tagen begrüßt der Verband elektronische Rechnung (VeR) ausdrücklich die EU-Norm gerechte Überarbeitung des hybriden E-Rechnungsformates. "Als Leitverband der deutschen E-Invoicingbranche freuen wir uns sehr über die gelungene Weiterentwicklung des bereits bewährten deutschen E-Invoicing-Standards ZUGFeRD 2.0 im Sinne der Richtline 2014/55/EU", betont Stefan Groß, Vorstandsvorsitzender des Verbands elektronische Rechnung (VeR). Schließlich könne das hybride E-Rechnungsformat in seiner zur Europäischen Norm EN 16931 kompatiblen neuen Version gerade kleineren und mittelständischen Neu-Anwendern womöglich die (noch) häufige "Scheu" vor rein elektronisch übermittelten Rechnungen nehmen. Denn anders als beim ebenfalls EU-Norm kompatiblen Standard XRechnung, der speziell für den elektronischen Rechnungsaustausch zwischen der öffentlichen Hand und ihren Zulieferern entwickeln wurde, handelt es sich bei ZUGFeRD 2.0 um ein sogenanntes hybrides E-Rechnungsformat. Die übermittelten Rechnungsdaten stehen dabei nicht nur als reiner Datensatz zur Verfügung, sondern sind auch in Form eines "Sicht-PDF" einseh- und überprüfbar - ganz ohne zusätzlichen Viewer. "Wer noch keine elektronischen Rechnungen verarbeiten kann, nutzt das PDF als entsprechenden Eingangsbeleg", erklärt Steuerberater und E-Invoicing-Experte Stefan Groß. Rechnungsempfänger, die dagegen schon weiter digitalisiert sind, verarbeiten den integrierten XML-Datensatz als Eingangsbeleg. Das neue E-Rechnungsformat ZUGFeRD 2.0 ist ab sofort kostenlos in fünf verschiedenen Profilen verfügbar. Um die europäische Norm zu erfüllen, stehen vorrangig die beiden Profile EN16931 und Basic zur Verfügung. Das Profil EN16931 setzt die Anforderungen der Norm vollständig und das Profil Basic im Wesentlichen die Umsatzsteuerpflichtangaben um. Das Profil Extended erlaubt es über die Norm hinaus weitere Angaben strukturiert zu übermitteln, was aber einer bilateralen Abstimmung bedarf.]]> Fri, 22 Mar 2019 11:02:49 GMT http://www.bit-news.de/news/default.asp?nws_item=48603 http://www.bit-news.de/news/default.asp?nws_item=48602 Digitalisierung steigert Möglichkeiten für innovative Geschäftsmodelle Innovative Unternehmen mit disruptiven Geschäftsideen mischen etablierte Geschäftsmodelle auf und gewinnen an Bedeutung. Diese Entwicklung zeigte sich nicht nur in der Vergangenheit bei Firmen wie Airbnb, Uber oder Netflix. Auch in Zukunft werden kreative Konzepte altbewährte Geschäftsmodelle, Produkte und Services hinterfragen und neu definieren. Mehr noch: Durch die Digitalisierung ergeben sich für Unternehmen verstärkt Chancen zur Steigerung ihrer Innovationsfähigkeit, sodass mit einer Zunahme an neuen Geschäftsideen gerechnet werden kann, die neue Standards setzen. Innovation betrifft jedoch nicht nur Großunternehmen und Konzerne mit großen Budgets. Auch Kleinunternehmen und der für Deutschland wichtige Mittelstand haben die Möglichkeit, durch Innovation neue Potenziale für ihr Business zu schaffen. In diesem Zusammenhang analysierte das Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder, Mindelheim, in der aktuellen Studie "Innovative Geschäftsmodelle, Produkte & Services - Wie Unternehmen neue Umsatzpotenziale im Rahmen der Digitalisierung erschließen" den Markt. Die Studie liefert Antworten darauf, welche Maßnahmen Unternehmen bereits heute ergreifen, um innovativ zu agieren, welche Hürden es zu überwinden gibt und welche Folgen sich daraus für ihre Mitarbeiter ergeben. Hierfür befragte Lünendonk 80 Unternehmen unterschiedlicher Branchen und Größenklassen, um auch Unterschiede im direkten Vergleich erkennen zu können. Die Studie wurde in Zusammenarbeit mit Detecon Consulting, EY und ROI Management Consulting erstellt und steht ab sofort kostenfrei zur Verfügung unter www.luenendonk.de. Umsatzsteigerung stellt wichtigstes Motiv dar Auf die Frage, welche Ziele Unternehmen überhaupt mit digitalen Innovationen verfolgen, gibt es zahlreiche Antworten. Die Umsatzsteigerung ist dabei wichtigstes Ziel, gefolgt von der Steigerung der Wettbewerbsfähigkeit und der Kostensenkung bzw. Effizienzsteigerung. Für die befragten Unternehmen aus der Branche Manufacturing stellen Qualitätsverbesserungen einen weiteren wichtigen Faktor für die Investition in Innovation dar, wohingegen eher defensiv ausgerichtete Unternehmen wie Energieversorger Kostensenkungen und eine bessere Kundenbindung anvisieren. Dass Innovation und Veränderung sowohl positive als auch negative Aspekte mit sich bringen, haben Mitarbeiter der analysierten Unternehmen erkannt. So geben 26 Prozent der Studienteilnehmer an, dass die Belegschaft die Digitalisierung als großen bis mittleren Verunsicherungsfaktor sieht. Dieser Verunsicherung müssen Unternehmen durch die Entwicklung von klaren Visionen entgegentreten, um Mitarbeitern die Chancen der Digitalisierung aufzuzeigen und gemeinsam den Weg der digitalen Transformation zu beschreiten. Flache Hierarchie und höhere Transparenz sind weitere Rahmenbedingungen zur Verringerung der Vorbehalte. Agiles Arbeiten ist auf dem Vormarsch Agile Arbeitsmethoden rund um Scrum und DevOps erfreuen sich einer hohen Aufmerksamkeit und liegen im Trend. Doch handelt es sich dabei nur um leere Worthülsen oder liefern sie wirklich nützliche Vorteile? Fakt ist, dass 95 Prozent der Befragten von agilen Arbeitsmethoden überzeugt sind. Vor allem erhoffen sich Unternehmen dadurch eine bessere Qualität der Projektergebnisse, gefolgt von der Zeiteinsparung. "Die kurzen Abstimmungs- und Iterationsschleifen bei der Entwicklung von Software und Produkten helfen dabei, dass die Qualität der Arbeit oder besser gesagt der Nutzen für den Anwender, ob intern oder extern, bereits in der Entwicklung kontinuierlich geprüft wird", analysiert Jonas Lünendonk, Studienleiter und geschäftsführender Gesellschafter von Lünendonk & Hossenfelder. Innovationen werden jedoch nicht immer innerhalb des bestehenden Unternehmens entwickelt. 41 Prozent der Studienteilnehmer geben an, eigene Organisations- oder Digitaleinheiten gegründet zu haben, in denen an digitalen Innovationen gearbeitet wird. Open Innovation als Schlüssel zur Marktreife Um von einer innovativen Idee zu einem ausgereiften Produkt zu gelangen, gilt es, den Anforderungen des Marktes zu entsprechen. "Open Innovation, also das Einbeziehen von externen Personen oder Institutionen in den Innovationsprozess, ist eine erfolgreiche Maßnahme, die digitale Transformation und Innovation voranzutreiben", so Jonas Lünendonk. 83 Prozent der Studienteilnehmer sehen den Know-how-Transfer als Beweggrund für die Zusammenarbeit mit externen Partnern. Bei der Auswahl des richtigen Partners haben viele Unternehmen jedoch Schwierigkeiten. Die Befragung zeigt, dass insbesondere Universitäten, Forschungsinstitute und Start-ups für die Zusammenarbeit geeignet sind und in der Vergangenheit sehr zufriedenstellende Ergebnisse hervorbrachten. Eine grundsätzliche Offenheit lohnt sich daher: 94 Prozent der befragten Unternehmen geben an, dass die Zusammenarbeit erfolgreich war und daraus marktfähige Produkte und Services entstanden sind. Aus- und Aufbau der Mitarbeiterkompetenzen Sowohl für die Entwicklung als auch die Akzeptanz digitaler Innovationen ergibt sich ein Wandel der notwendigen Skills und Kompetenzen für Mitarbeiter. Für 94 Prozent der Befragungspersonen werden Kommunikationskompetenzen in Zukunft wichtiger. Auf dem zweiten Platz rangiert die Fähigkeit für Datenanalyse und Dateninterpretation, gefolgt vom Faktor Kreativität/Querdenken. Es zeigt sich somit, dass nicht nur klassische Informatik- oder Programmierkenntnisse zum Aufbau eines digitalen Mindsets gefragt sind. 88 Prozent der Unternehmen greifen dabei auf interne und externe Weiterbildungstrainings zurück. Auch die Rekrutierung neuer Mitarbeiter mit den entsprechenden Fähigkeiten ist ein häufig genutzter Weg zur Gewinnung digitaler Skills. Allerdings ist diese Maßnahme aufgrund des Fachkräftemangels und des demografischen Wandels nicht ohne Hindernisse.]]> Fri, 22 Mar 2019 10:24:22 GMT http://www.bit-news.de/news/default.asp?nws_item=48602 http://www.bit-news.de/news/default.asp?nws_item=48600 ELO Digital Office unterstützt Aufforstungsprojekt Um ihrer gesellschaftlichen Verantwortung im Rahmen eines fairen und nachhaltigen Umgangs mit den natürlichen Ressourcen der Welt gerecht zu werden, engagiert sich die ELO Digital Office GmbH künftig als Sponsor bei der Fairventures Worldwide gGmbH. Diese pflanzt gemeinsam mit ihren lokalen Partnern im Herzen Borneos Mischwälder, um den Kleinbauernfamilien eine ökonomische Alternative zur Abholzung und der Ausbreitung schädlicher Monokulturen zu bieten. Neben der Größe des Feldes ist hierbei der Baumbestand für die Bauern von großer Wichtigkeit: Anzahl, Höhe und Durchmesser der Bäume müssen so genau wie möglich erfasst werden. Hier setzt Fairventures auf eine eigens entwickelte mobile App, mit der die Bauern arbeiten und die Kennzahlen selbstständig erfassen können. Die App wurde kürzlich auch im Rahmen der Google Impact Challenge ausgezeichnet. Somit kamen zwei für ELO entscheidende Faktoren bei der Auswahl des Projekts zusammen: zum einen die grundlegende Arbeit im Erhalt und der Wiederaufforstung von wichtigem Lebensraum, zum anderen der zukunftsweisende Einsatz digitaler Trends. Im Rahmen dieses Engagements bereiste ELO CEO Karl Heinz Mosbach Anfang März das Projektgebiet in Zentralkalimantan, um sich vor Ort ein Bild vom Projekt zu machen. Begleitet wurde er auf der Reise von Denny Malingkas, dem Leiter von ELO Indonesien. Auf dem Feld eines Landwirts, der von Fairventures unterstützt wird, ließ es sich Karl Heinz Mosbach nicht nehmen, die Ärmel hochzukrempeln und auch selbst aktiv zu werden: "Durchdigitalisierte Arbeitsplätze machen in der heutigen Zeit den Einsatz von Papier im Geschäftsalltag weitestgehend obsolet. Daher wollten wir ein Projekt unterstützen, dass sich der Wiederaufforstung von wertvollen Naturräumen verschreibt. So helfen wir als Unternehmen gewissermaßen doppelt: Unsere Kunden können durch den Einsatz von ELO unnötigen Papiereinsatz vermeiden und so schnell Einsparungen erzielen. Darüber hinaus unterstützen wir Fairventures dabei, den grundlegenden Rohstoff der Papierproduktion zu schonen und so dem rasanten Baumsterben entgegenzuwirken", resümiert Karl Heinz Mosbach. Weiter fasst Mosbach die vielen Eindrücke der Reise so zusammen: "Schon auf der Fahrt ins Projektgebiet wird dem westlichen Betrachter bewusst, welche Auswirkungen unser heutiger Lebensstil in allen Teilen der Welt haben kann. Daher ist die Arbeit, die Fairventures leistet, so nötig und wichtig. Sie hilft, die Schäden zu minimieren, die durch unser tägliches Handeln entstehen. Die scheinbar endlosen Palmölplantagen werden so wieder durchsetzt von Feldern, auf denen die lokalen Bauern in neu aufgeforsteten Mischwäldern ihre traditionellen Nutzpflanzen anbauen können. Wenn diese Grundlagen gelegt sind, kann mit dem Einsatz neuester digitaler Technologien schnell ein Mehrwert für die Bauern geschaffen werden. Ein rundum gelungenes Projekt mit einem hohen gesamtgesellschaftlichen Mehrwert und sehr viel Bezug zu unserem geschäftlichen Fokus, das wir daher nur allzu gerne unterstützen." Weitere Informationen zum Projekt erhalten Sie auf: https://www.elo.com/de-de/unternehmen/engagement/fairventures.html]]> Fri, 22 Mar 2019 09:47:56 GMT http://www.bit-news.de/news/default.asp?nws_item=48600 http://www.bit-news.de/news/default.asp?nws_item=48563 Kyocera ist einer von Deutschlands Besten Arbeitgebern Kyocera Document Solutions Deutschland gehört zu Deutschlands Besten Arbeitgebern und wurde im Wettbewerb "Great Place to Work" für besonders attraktive und zukunftsorientierte Arbeitsbedingungen ausgezeichnet. 100 Unternehmen aller Größen, Branchen und Regionen wurden bei einer feierlichen Preisverleihung in Berlin für ihre Leistungen gewürdigt. "Für uns ist diese Auszeichnung ein toller Erfolg und eine Bestätigung unserer Maßnahmen zur Verbesserung der Arbeitsplatzqualität", freut sich Dietmar Nick, Geschäftsführer Kyocera Document Solutions Deutschland. "Dass wir neben der wiederholten Auszeichnung zu einem der besten Arbeitgeber NRWs nun auch zu Deutschlands Besten Arbeitgebern zählen, freut uns besonders und all unseren Mitarbeitern gebührt ein großes Dankeschön. Wir nehmen das gute Ergebnis aber auch als Ansporn, weiterhin in die Attraktivität unseres Unternehmens zu investieren." Insgesamt hatten sich 380 Unternehmen aus dem aktuellen Benchmarking beteiligt und ihre Qualität als Arbeitgeber freiwillig auf den Prüfstand gestellt. Mehr als 200.000 Beschäftigte wurden ausführlich zur erlebten Arbeitsplatzqualität ihres eigenen Unternehmens befragt. Zugleich wurden die Qualität, Vielfalt und Nachhaltigkeit der Personalarbeit der Unternehmen beurteilt. Der Wettbewerb "Deutschlands Beste Arbeitgeber" wird vom Great Place to Work Institut seit 2002 jährlich durchgeführt. Bewertungsgrundlage ist eine anonyme Mitarbeiterbefragung. Zentrale Themen sind dabei Qualität der Führung, Fairness und Wertschätzung, Teamgeist in der Zusammenarbeit sowie Maßnahmen zur Gesundheitsförderung und Work-Life-Balance. Unternehmen aller Größen und Branchen nehmen an der Befragung teil. Die Auswertung soll den teilnehmenden Betrieben helfen, Entwicklungspotenziale zu identifizieren und so die Arbeitsbedingungen gezielt zu verbessern. Bereits im vergangenen Jahr hat Kyocera Document Solutions erfolgreich am Wettbewerb teilgenommen. "Die Auszeichnung steht für eine Arbeitsplatzkultur, die von Werten wie Vertrauen, Stolz und Teamgeist geprägt ist", erklärt Andreas Schubert, Geschäftsführer beim deutschen Great Place to Work Institut, das vom Bundesverband mittelständische Wirtschaft (BVMW), dem Demographie Netzwerk (ddn) und der Initiative Ludwig-Erhard-Preis (ILEP) unterstützt wird.]]> Tue, 19 Mar 2019 11:50:10 GMT http://www.bit-news.de/news/default.asp?nws_item=48563 http://www.bit-news.de/news/default.asp?nws_item=48557 Cloud-Anwendungen zunehmend bedroht Proofpoint, eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, hat seine neueste Studie "Cloud Application Attack Snapshot: Q1 2019" veröffentlicht. Für diese Studie hat Proofpoint mehr als hunderttausend Angriffe auf Cloud-Anwendungen untersucht, die zwischen September 2018 und Februar 2019 auf weltweit operierende Unternehmen abzielten. Insgesamt stieg die Anzahl der Angriffsversuche in diesem Zeitraum um 65 Prozent an - 40 Prozent hatten ihren Ursprung in Nigeria. Mit einem Anteil von 26 Prozent aller Angriffe war China das zweithäufigste Herkunftsland aller untersuchten Attacken. Bei Attacken auf Cloud-Anwendungen werden von Cyberkriminellen vor allem intelligente Brute-Force-Techniken angewandt, um Passwörter zu knacken. Aber auch ausgefeilte Phishing-Methoden sollen potenzielle Opfer dazu verführen, auf gefälschten Webseiten ihre Log-In-Daten preiszugeben. Mit Hilfe der durch diese Techniken erbeuteten Zugangsdaten dringen die Angreifer in der Folge in entsprechende Cloud-Anwendungen wie Microsoft Office 365 und Google G Suite ein. Im Erfolgsfall nutzen die Cyberkriminellen den Zugang zu Unternehmenssystemen aus und verbreiten verbreiten damit weitere Phishing-Mails. Diese wiederum sollen weitere Benutzer im Unternehmen in die Falle locken, sodass Cyberkriminelle auf diese Weise auf weitere vertrauliche Informationen zugreifen und gefälschte Zahlungsanweisungen verschicken können. "Während Unternehmen geschäftskritische Aufgaben in zunehmenden Maß in die Cloud verlagern, machen sich Cyberkriminelle verwundbare und veraltete Zugangsprotokolle zunutze, die dem Nutzer von Cloud-Anwendungen nur wenig Schutz bieten", sagt Ryan Kalember, Executive Vice President Cybersecurity Strategy bei Proofpoint. "Diese Angriffe zielen in der Regel auf einzelne Personen ab und nicht etwa auf die Infrastruktur. Außerdem werden sie immer komplexer und umfangreicher. Als ‚Best Practice‘ empfehlen wir Unternehmen daher, einen ‚Cloud-First‘-Ansatz bei der IT-Sicherheit zu wählen. Dieser stellt den Schutz der Mitarbeiter in den Vordergrund und schult die Benutzer darin, fortschrittliche Angriffsversuche frühzeitig zu erkennen und zu melden". Im Rahmen dieser Studie fand Proofpoint zudem heraus, dass der Bildungssektor am stärksten von Brute-Force-Attacken sowie von hochentwickelten Phishing-Techniken bei Angriffsversuchen betroffen war. Dieser Umstand ist insbesondere auf die Vielzahl von Studenten und deren häufigen Ortswechseln sowie ihrem Cloud-Zugriff aus verschiedenen Netzwerken heraus zurückzuführen. Weitere Studienergebnisse von Proofpoint: Zu den untersuchten Phishing-Attacken auf Cloud-Anwendungen: • Die meisten Phishing-Angriffe auf Cloud-Anwendungen hatten ihren Ursprung in Nigeria (63 Prozent), gefolgt von Südafrika mit 21 Prozent und den USA mit Hilfe virtueller privater Netzwerke (VPNs) mit 11 Prozent. • Um sich selbst dauerhaft Zugriff auf ein kompromittiertes Konto zu sichern, ändern Angreifer häufig die Regeln für die E-Mail-Weiterleitung oder die hinterlegten Sicherheitseinstellungen für das entsprechende E-Mail-Postfach. Darüber hinaus machen sie sich VPN-Dienste zunutze, um bedingten Zugriff zu erlangen oder geobasierte Authentifizierungen zu umgehen. Zu den untersuchten Brute-Force-Cloud-App-Angriffen: • Verteilte, IMAP-basierte Brute-Force-Attacken bilden die beliebteste und am häufigsten eingesetzte Technik, um Microsoft-Office-365-Konten zu kompromittieren. Diese Angriffe treten gehäuft dann auf, wenn Cyberkriminelle versuchen, gängige oder kürzlich öffentlich gewordene Anmeldeinformationen zu vielen verschiedenen Konten gleichzeitig zu testen. • Die meisten Brute-Force-Angriffe stammten aus China (53 Prozent), gefolgt von Brasilien mit 39 Prozent und den USA mit 31 Prozent. • Mehr als 25 Prozent der untersuchten Office-365-Lizenzaccounts waren von unbefugten Log-Ins betroffen - über 60 Prozent wurden aktiv attackiert. Insgesamt betrug die Erfolgsquote der Angreifer im ersten Quartal 2019 44 Prozent.]]> Mon, 18 Mar 2019 15:09:31 GMT http://www.bit-news.de/news/default.asp?nws_item=48557 http://www.bit-news.de/news/default.asp?nws_item=48546 Anwender bewerten IT-Security-Lösungen Auch in diesem Jahr hatten Anwender wieder die Möglichkeit, ihre Meinung zu eingesetzten IT-Security-Produkten zu sagen und taten dies auch mit insgesamt 4.000 Produktbewertungen in sechs Lösungssegmenten. Die gute Nachricht vorweg: die Anwender jedes Segments sind grundsätzlich zufrieden mit ihren Lösungen und zeigen sich loyal gegenüber ihren derzeitigen Anbietern. Für das "Professional User Rating: Security Solutions 2019" (PUR-S) lud Techconsult zum dritten Mal mehr als 2.000 Anwenderunternehmen ein, IT-Sicherheitshersteller und ihre Lösungen zu bewerten. Insgesamt standen fast 160 Unternehmen mit ihren Lösungen zur Verfügung, die mit rund 60 Kriterien in 14 Unterkategorien evaluiert wurden. Subjektive Barrieren für die Aufnahme eines Anbieters gibt es dabei keine: einzige Bedingungen sind eine passende Security-Lösung, Vertrieb auf dem deutschen Markt und eine ausreichende Anzahl von Bewertungen. Damit sollen auch Anbieter sichtbar werden, die in anderen Übersichten, beispielsweise wegen zu geringer Marktanteile, keine Berücksichtigung finden. IT-Security ist 2019 nach wie vor eines der dominierenden Themen Auch im Jahr 2019 schauen wieder viele Augen auf die Sicherheit von IT-Systemen: Mehr Einfallstore durch eine zunehmende Anzahl sehr heterogener Endpoints, perfidere Phishing- und Ransomware-Attacken und diese in sehr schnellen Zyklen und in hoher Masse. Das PUR-S verfolgt in diesem Kontext das Ziel, einen Überblick über die Anbieter gängiger IT-Security-Lösungssegmente zu bieten, die ein Must-have im Betrieb von modernen IT-Landschaften sein sollten. Weil IT-Security sämtliche Unternehmen jeder Branche und jeder Größenklasse betrifft, ist es umso wichtiger, dass das PUR-S jede dieser Gruppen adressiert. Fokus auf Segmente, die zusammen eine Basis bilden Die thematische Auswahl umfasst daher aktuell sechs Lösungsbereiche, die sich um die "produktive" IT-Landschaft herum ansiedeln und ausnahmslos für jedes Unternehmen relevant sind. Das VPN verbindet Standorte und Mitarbeiter in einem gemeinsamen virtuellen Netzwerk und schützt vor Angriffen bei der Übertragung von Informationen durch das Web. Das Mobile Device Management bzw. Enterprise Mobility Management gliedert die Masse an unternehmenseigenen, aber auch privaten Mobile Devices in das Unternehmensnetzwerk ein und setzt Sicherheitsrichtlinien um. E-Mail Security sichert den klassischsten und nach wie vor populärsten Weg der Kommunikation und Informationsübertragung ab, indem es den Inhalt der Mails selbst, die Übertragung und den störungsfreien Betrieb des Mail-Servers sicherstellt. Lösungen für Malware Protection überwachen am Gateway oder direkt auf Devices alle datenübertragenden Schnittstellen auf verdächtigen Code und verhindern dessen Ausführung. Das Vulnerability Management schließlich hilft dabei mögliche Lücken in der bisherigen IT-Infrastruktur zu finden, die von anderen Lösungen nicht gesehen, geschlossen oder überwacht werden. Und sollte dennoch etwas schief gegangen sein, hilft der letzte Lösungsbereich Backup & Recovery, verlorene oder zerstörte Daten und virtuelle Infrastruktur zu retten oder wiederherzustellen. Lösungen werden besser bewertet als die Hersteller hinter ihnen Die finale Einordnung im PUR-S findet über die Kombination von zwei Bewertungsdimensionen statt. Während es im "Technology/Solution Rating" um die konkreten Lösungen geht, zielt das "Company Rating" auf das Unternehmen hinter der Lösung und dessen begleitende Leistungen. Beide Ratings können Werte zwischen 0 und 100 Punkten annehmen. Die Ergebnisse offenbaren eine Gemeinsamkeit über alle Lösungs-Segmente hinweg: Einen auffälligen Unterschied zwischen Lösungsbewertung und Herstellerbewertung. Die angebotenen Lösungen schneiden grundsätzlich besser ab, als die hinter ihnen stehenden Hersteller. In Zahlen bedeutet das einen normierten Wert von rund 67 Punkten für die Hersteller im Vergleich zu 73 Punkten bei den Lösungen. An einer der insgesamt 14 Unterkategorien liegt das nicht: Alle Unterkategorien der Lösungsbewertung schneiden ausnahmslos besser ab als jene der Herstellerbewertung. Große Unterschiede bei Vertriebspartnern Nichtsdestotrotz gibt es natürlich Unterschiede, was die einzelnen Unterkategorien angeht. Generell am schlechtesten schneidet beispielsweise ein Klassiker ab: der Online-Auftritt mit knapp 66 Punkten. Hierzu gehören beispielsweise Übersichtlichkeit und Verständlichkeit der Homepage. Einige Anbieter unterschätzen hier offensichtlich eine scheinbar einfache Aufgabe. Nicht selten wachsen Homepages über Jahre, werden aber nicht entschlackt, was das Auffinden der eigentlich relevanten Informationen erschwert. Im Gegensatz dazu schneiden die Vertriebspartnerschaften mit gut 68 Punkten am besten ab, unterliegen aber in Abhängigkeit der verschiedenen Lösungssegmente den größten Unterschieden. MDM/EMM-Anbieter zeigen im Schnitt das beste Händchen in der Auswahl und Vorbereitung ihrer Vertriebspartner (70 Punkte), während VPN-Anbieter den größten Verbesserungsbedarf aufweisen (66 Punkte). Hohe Loyalität trotz Abstriche beim Funktionsumfang und der Benutzerfreundlichkeit Schaut man auf die Lösungsbewertungen, zeigt sich über sämtliche Lösungssegmente ein einheitliches Muster. Der Funktionsumfang und die Benutzerfreundlichkeit werden in allen Lösungen mit rund 71 Punkten vergleichsweise schlecht bewertet. Auswirkungen auf den Lösungsnutzen, also den grundsätzlich verfolgten Zweck der Lösung, hat das aber nicht, denn dieser liegt mit einer durchschnittlichen Bewertung von 73 darüber. Herstellerloyalität und Lösungsloyalität mit 74 bzw. 75 Punkten schneiden noch besser ab. Die Schlussfolgerung daraus: Auch wenn die IT-Security-Lösungen nicht ausnahmslos alle funktionalen Wünsche erfüllen, so leisten sie im Grunde doch, was sie versprechen, und stellen ihre Anwender zufrieden. Von insgesamt 122 gelisteten Lösungen erreichen daher auch insgesamt 16 mehr als 80 Punkte in der Lösungsbewertung und damit eine ausgesprochen gute Bewertung, denn exzellente Werte jenseits von 85 werden nur selten erreicht. In diesem Jahr konnten beispielsweise nur zwei Lösungen diese Grenze überschreiten. Unter die Grenze von 50 Punkten fällt hingegen keine der Lösungen - eine gewisse Basisperformance ist also immer gegeben.]]> Fri, 15 Mar 2019 07:47:56 GMT http://www.bit-news.de/news/default.asp?nws_item=48546 http://www.bit-news.de/news/default.asp?nws_item=48545 Die neue digitale Arbeitswelt erleben Die Matrix42 Experience Days machen in diesem Jahr in vier Städten Station: München, Stuttgart, Düsseldorf und Hamburg. Top-Referenten und Experten zeigen auf, wie die Komplexität der neuen digitalen Arbeitswelt in der IT abgebildet und mit Compliance- und Datensicherheitsanforderungen in Einklang gebracht werden kann. Bis 2030 sind eine Billion Geräte und Maschinen über das Internet vernetzt. In der Arbeitswelt wird das mobile Arbeiten mit immer mehr Endgeräten zur Normalität. Neueste Apps, Services und Tools müssen überall und jederzeit verfügbar sein - und zwar ohne Sorgen um die Datensicherheit und um Compliance-Vorschriften. Doch mit welchen Strategien lassen sich diese Anforderungen in Punkto Geräte-, Service- und Lizenz-Management sowie Endpoint Security umsetzen? Wie funktionieren entsprechende Lösungen in der Praxis? Bei den Matrix42 Experience Days 2019 präsentieren Kunden ihre konkreten Lösungen. Diese Experten zeigen praxiserprobte Strategien auf und Matrix42 Spezialisten führen in einem Live-Hack vor, wie leicht es ist, an Daten Dritter zu gelangen. In den Hands-on Labs gibt es die Matrix42 Lösungen zum Ausprobieren, während bei den Live-Demos vorgeführt wird, wie spezielle Themen, wie etwa automatisiertes Onboarding von neuen Mitarbeitern, mit den Matrix42 Tools gelöst werden können. Mit der Veranstaltungsreihe wendet sich Matrix42 an bestehende Kunden und interessierte Unternehmen. Die Teilnahme ist kostenlos - lediglich eine Anmeldung ist erforderlich: https://www.matrix42.com/de/experience-days/ Die Stationen der Matrix42 Experience Days 2019 16.05.2019 München 21.05.2019 Stuttgart 23.05.2019 Düsseldorf 04.06.2019 Hamburg]]> Fri, 15 Mar 2019 07:43:54 GMT http://www.bit-news.de/news/default.asp?nws_item=48545 http://www.bit-news.de/news/default.asp?nws_item=48527 Stolperfalle Datenschutz Da festangestellte Mitglieder des Projektteams an Ihre Weisungen als Arbeitgeber gebunden sind, ist hier unstrittig, wer für den Datenschutz verantwortlich ist: Sie. Bei Freelancern lässt sich die Verantwortung nicht so einfach zuordnen. Nachfolgend ein Überblick über die Rechtslage und ein paar Maßnahmen, um Ihr Unternehmen vor Bußgeldern zu bewahren. Verstöße gegen den Datenschutz können teuer werden. Wenn Unternehmen personenbezogene Daten künftig nicht so verarbeiten wie es die DSGVO verlangt, müssen sie mit Bußgeldern von bis zu vier Prozent ihres Umsatzes oder bis zu 20 Mio. Euro rechnen - je nachdem, welcher Betrag höher ist. Unternehmer verstoßen dabei schneller gegen den Datenschutz, als sie annehmen. Viele Vorschriften der DSGVO sind bewusst abstrakt formuliert. So kann juristisch gesehen schon scheinbar harmloses Verhalten zum teuren Problem werden. Der Zweck heiligt im Datenschutz nicht die Mittel - Personenbezogene Informationen, die ihnen ein freier Mitarbeiter mitteilt, dürfen sie nur zu dem Zweck verwenden, zu dem der Freelancer seine Einwilligung gegeben hat. Es sei denn, Sie brauchen die Daten, um ihren Verpflichtungen aus dem mit dem Dienstleister geschlossenen Vertrag erfüllen zu können. Natürlich dürfen Sie ohne Zustimmung das Honorar auf ein von dem Freelancer angegebenes Konto überweisen. In der Regel, werden Sie aber auch Kontaktdaten wie Handynummer oder Mailadresse des Experten haben. Diese brauchen Sie für die Kommunikation im Rahmen des Projekts, für den sie den Freelancer engagiert haben. Genau das dürfen sie damit dann auch tun - mehr nicht! Wenn sie den externen Profi am Sonntag oder nach Feierabend anrufen, müssen Sie juristisch gesehen gut begründen können, weshalb diese Störung in der Freizeit für das Projekt unverzichtbar ist. Die DSGVO verpflichtet Sie auch zum sparsamen Umgang mit Daten. Sie dürfen nicht mehr personenbezogene Angaben erheben, verarbeiten und speichern, wie Sie unbedingt brauchen. Da sich die Beauftragung eines Freelancers juristisch nicht von der Zusammenarbeit mit einem anderen Unternehmen unterscheidet, dürfen Sie mit den persönlichen Informationen des freien Mitarbeiters daher beispielsweise keine "Personalakte" anlegen. Eine solche existiert auch nicht über andere Unternehmen, mit denen sie zusammenarbeiten. Nach Abschluss des Projekts und Abrechnung mit dem freien Mitarbeiter dürfen sie dessen Daten zudem maximal so lange speichern, wie dies die gesetzlichen und steuerrechtlichen Aufbewahrungsfristen vorschreiben. Danach müssen sie die Angaben löschen - übrigens auch, wenn sie diese im Aktenordner aufbewahrt haben. GULP Information Services GmbH Landsberger Straße 187 80687 München https://direkt.gulp.de]]> Tue, 12 Mar 2019 13:16:42 GMT http://www.bit-news.de/news/default.asp?nws_item=48527 http://www.bit-news.de/news/default.asp?nws_item=48526 30 Jahre: Happy Birthday, World Wide Web! Am 12. März 1989 präsentierte Tim Berners-Lee erstmals sein Konzept des "World Wide Web", einem internetbasierten System aus Hypertext-Dokumenten (Websites). Berners-Lee hat die Digitalisierung damit massiv beschleunigt und Wirtschaft sowie Gesellschaft weiterentwickelt. Der Bundesverband Digitale Wirtschaft (BVDW) e.V. zeigt ausgewählte Meilensteine aus 30 Jahren "World Wide Web". "Das World Wide Web ist zweifelsfrei eine der größten Erfindungen unserer Zeit", sagt BVDW-Geschäftsführer Marco Junk. "Die Auswirkungen auf Kommunikation, Wirtschaft und Gesellschaft waren enorm. Der Wandel ist dabei noch lange nicht abgeschlossen." Tim Berners-Lee hat das Hypertext-System World Wide Web gemeinsam mit Robert Cailliau entwickelt und stellte es seinem Arbeitgeber CERN in Genf am 12. März 1989 vor. Das System ermöglichte die Entwicklung des Internets zum Massenmedium. In den frühen 90er-Jahren entstanden so die ersten Browser wie Netscape oder Internet Explorer für Nutzer weltweit. Webkataloge wie Lycos, Web.de und Yahoo ermöglichten damals bereits eine umfangreiche Recherche im Internet. "Das World Wide Web hat den heutigen Stand der Digitalisierung ermöglicht", so Junk. "Digitalisierung durchdringt und verändert fast alle Bereiche der Wirtschaft. Das können wir auch im Bundesverband Digitale Wirtschaft feststellen. Mittlerweile zählen zu den über 650 Mitgliedsunternehmen, die der BVDW vertritt, auch Unternehmen aus der klassischen Industrie, vom Autobauer bis zum Aufzughersteller. Laut der BVDW-Studie "Digitale Nutzung" sind 46 Prozent der Deutschen ‚always on‘. Laut aktueller ARD/ZDF Onlinestudie sind derzeit 63,3 Millionen Deutsche ab 14 Jahren online. Im Jahr 2000 waren dies zum Vergleich 18,3 Millionen.]]> Tue, 12 Mar 2019 13:05:02 GMT http://www.bit-news.de/news/default.asp?nws_item=48526 http://www.bit-news.de/news/default.asp?nws_item=48506 Multicloud-Umgebungen: Fünf Tipps für Datensicherheit Die Vielzahl an Cloudservices eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrecht erhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden. Die folgenden fünf Tipps können Unternehmen dabei unterstützen, eine Sicherheitsstrategie zu entwickeln, die potenziellen Herausforderungen von Multicloud-Umgebungen gewachsen ist: 1. Kontrolle über alle Unternehmensdaten gewinnen Im Gegensatz zu reinen On-Premise-Umgebungen stellt die Cloud unmittelbar dort Daten zur Verfügung, wo sie gebraucht werden - an mehreren Standorten, für verschiedene Benutzer, Anwendungen und Geräte. Darüber hinaus werden sich die Arbeitsabläufe dynamisch weiterentwickeln, je nachdem, wie sich Anwendungen oder Anforderungen der Endbenutzer ändern. Die Fähigkeit, Einblick in jede Cloud-Instanz zu haben, ist daher von entscheidender Bedeutung, um ungewöhnliche Verhaltensweisen zu identifizieren und den Datenverkehr während des Betriebs im Netzwerk zu überwachen. Mit der Einführung weiterer Cloud-Dienste wird die Überwachung dieser Datenströme exponentiell schwieriger, aber auch unerlässlich. Unternehmen müssen darauf vertrauen können, dass sie Geräte und Daten - in einer sich ständig verändernden Umgebung - verfolgen, Richtlinien anwenden und pflegen können, wenn sich die Dinge im Laufe der Zeit ändern. 2. Geeignete Identitäts- und Autorisierungskontrollen nutzen Viele Unternehmen machen den Fehler, davon auszugehen, dass die Sicherheit bei der Ausführung ihrer Workloads in der Cloud in der alleinigen Verantwortung des Cloud-Anbieters liegt. Während Cloud-Provider für die Bereitstellung bestimmter Sicherheits- und Datenschutzniveaus in ihren Angeboten verantwortlich sind, liegt die Verantwortung für die Kontrolle, wer auf diese Daten zugreifen darf, beim Unternehmen. Dies bedeutet, dass das Unternehmen über geeignete Tools verfügen muss, um sich vor Bedrohungen wie kompromittierten Anmeldeinformationen und bösartigen Insidern zu schützen. Folglich müssen Unternehmen wissen, wo sich ihre Daten befinden, wohin sie gehen und wer berechtigt ist, auf sie zuzugreifen. Mit robusten Authentifizierungsfunktionen legen Unternehmen einen wichtigen Grundstein für ihre IT-Sicherheit. 3. Datenschutz während der Übertragung und im Ruhezustand Um Datenverlust in Multicloud-Umgebungen vorzubeugen, benötigen Unternehmen leistungsstarke, Cloud-basierte Tools, die die Kontrolle über den Datenzugriff ermöglichen, das Online-Verhalten der Benutzer in Echtzeit überwachen, den Zugriff von nicht-verwalteten Endgeräte regeln und die Dateifreigabe steuern können. 4. Endpoint Security Da immer mehr Mitarbeiter mit ihren privaten Geräten auf Cloud-Ressourcen im Unternehmen zugreifen, steigt das Risiko eines Verlustes sensibler Daten exponentiell an. Um Benutzer und Unternehmen zu schützen, ist es wichtig, dass Unternehmen einen sicheren mobilen Zugriff der Mitarbeiter auf die benötigten Daten ermöglichen können. Für Unternehmen, die Bring-Your-Own-Device (BYOD) eingeführt haben, lässt sich durch agentenlose Sicherheitslösungen mit geringem Verwaltungsaufwand ein hohes Sicherheitsniveau herstellen: Diese schützen Daten während des Zugriffs, nutzen Verschlüsselungstechnologien, nehmen erforderliche Geräteeinstellungen vor und ermöglichen im Fall von Verlust oder Diebstahl die Entfernung der Daten auf dem Gerät per Fernzugriff. 5. Sicherstellung der Interoperabilität zwischen allen Security-Tools Um einen ausreichenden Daten- und Bedrohungsschutz, Transparenz und Zugriffssicherheit über die gesamte Cloud-Umgehung eines Unternehmens hinweg zu erzielen, müssen Unternehmen sicherstellen, dass sich die von ihnen eingesetzten Cloud-Sicherheitslösungen nahtlos ineinander und mit bestehenden Tools vor Ort integrieren lassen. Eine unzusammenhängende IT-Umgebung kann zu inkonsistenter Cybersicherheit und damit zu Schwachstellen führen. Beispielsweise müssen Cloud-Sicherheitslösungen eine Erweiterung der lokalen DLP-Richtlinien auf die Cloud und die Integration mit SIEM-Tools (Security Information Management) für das Sicherheitsinformations- und Vorfallmanagement bieten. Die erfolgreiche Umsetzung einer Multicloud-Strategie erfordert einen ganzheitlichen Sicherheitsansatz, der die Sicherheit sensibler Informationen in jeder Cloud-Anwendung und auf jedem Gerät gewährleistet - rund um die Uhr. Das bedeutet, dass Unternehmen Daten jenseits ihrer klassischen Infrastruktur verwalten und schützen müssen, um langfristig ihre Wettbewerbsfähigkeit zu stärken.]]> Fri, 08 Mar 2019 11:42:40 GMT http://www.bit-news.de/news/default.asp?nws_item=48506 http://www.bit-news.de/news/default.asp?nws_item=48498 Jürgen Dierlamm übernimmt Datenschutz bei Scholderer Die international tätige, auf SLA (Service Level Agreement), IT-Dienstleistung und IT-Beratung spezialisierte Scholderer GmbH hat den früheren Geschäftsführer des IT Service Management Forums (itSMF), Jürgen Dierlamm, als externen Beauftragten für Datenschutz verpflichtet. Der 52-jährige Rechtsanwalt mit einer eigenen Kanzlei für IT-Compliance in Kirchhain bei Marburg gilt als ausgewiesener Experte für Information Technology Infrastructure Library (ITIL) und für die Schnittstellen zwischen IT und Recht. Geschäftsführer Dr. Robert Scholderer begründet die herausragende Besetzung mit dem Wachstum des Unternehmens im vergangenen Jahr: "Wir haben 20 weitere erfahrene IT- und SLA-Experten gewinnen können und arbeiten mit Kunden und Dienstleistern der Spitzenklasse zusammen, eine entsprechend große Bedeutung geben wir auch dem Thema Datenschutz." Darüber hinaus wird Dierlamm die Scholderer GmbH beim Abfassen von Sicherheitsbestimmungen, internen Policies und den nach DSGVO notwendigen Vereinbarungen beraten. Jürgen Dierlamm hat Rechtswissenschaften in Göttingen und Marburg studiert und sich darüber hinaus unter anderem als ITIL Service Manager und Unternehmensberater für IT Management qualifiziert. Er war mehrere Jahre als Berater für Unternehmen im IT-Management, IT Outsourcing und IT Service Management Consulting tätig, seit 2003 hat er eine Rechtsanwalts-Kanzlei für IT-Compliance.]]> Thu, 07 Mar 2019 11:04:15 GMT http://www.bit-news.de/news/default.asp?nws_item=48498 http://www.bit-news.de/news/default.asp?nws_item=48487 Marktspiegel Business Software - ECM-Lösungen im Vergleich In vielen Unternehmen liegt immer noch ein wesentlicher Teil von Informationen in Papierform vor - mit allen damit verbundenen Nachteilen, wie aufwändiger Verwaltung oder Suche. Bei den digital abgelegten Informationen erschweren vor allem unstrukturierte Daten - E-Mails, Textdokumente, Präsentationen oder HTML-Seiten - die Weiterverarbeitung. Sie lassen sich nicht ohne Weiteres in ein einheitliches Format bringen und in Datenbanken speichern. Entsprechend schwierig gestaltet sich in der Praxis die Suche, Beschaffung und Weiterverarbeitung von Unternehmensinformationen. Für viele Firmen ist deshalb der effiziente Umgang mit den eigenen Informationsbeständen eine der wichtigsten aktuellen Herausforderungen. Moderne ECM/DMS-Lösungen wollen dabei helfen, diese zu meistern. Doch die passende Lösung für das eigene Unternehmen zu finden, gestaltet sich wie in allen Software-Bereichen schwierig, da es viele Lösungen mit unterschiedlichem Funktions- und Leistungsspektrum gibt. Der jetzt gemeinsam von FIR e.V. und Trovarit herausgegebene "Marktspiegel Business Software ECM/DMS 2019/2020" bietet Unterstützung bei der Suche und Auswahl einer neuen ECM/DMS-Lösung und kann ab sofort bestellt werden. Über 180 ECM/DMS-Lösungen im Fokus Über 180 ECM/DMS-Lösungen von über 160 Anbietern wurden in der aktuellen 4., überarbeiteten Auflage des Marktspiegels unter die Lupe genommen. Der redaktionelle Teil gibt einen Überblick über die Grundbegriffe und Aufgaben von ECM/DMS und untersucht, inwieweit diese Aufgaben von aktuell auf dem Markt verfügbaren ECM/DMS-Lösungen abgedeckt werden. Weitere Kapitel widmen sich den funktionalen Unterschieden zwischen ECM/DMS-Spezialisten und ERP-Lösungen mit integriertem ECM/DMS-Modul. Auch das Pro und Contra für mobiles ECM und ECM aus der Cloud wird diskutiert. Abgerundet wird der Marktspiegel durch die Unternehmens- und Leistungsprofile von mehr als 180 ECM/DMS-Lösungen. Der Marktspiegel kann als Orientierungshilfe im Vorfeld von Auswahl-Projekten, als Nachschlagewerk für grundlegende oder zur Erkennung aktueller und zukünftiger Trends im ECM/DMS-Bereich dienen. Er ist ab sofort erhältlich unter: http://www.trovarit.com/beratung/competence-center/competence-center-ecm-dms/. Marktspiegel Business Software - ECM/DMS 2019/2020 Neuauflage des ECM/DMS Marktspiegels. Über 180 Systeme für das Dokumentenmanagement, zahlreiche Übersichtstabellen, Tipps und Empfehlungen. 4., überarbeitete Auflage, 2019, Autoren: Marc Müller, Berthold Lütticke, Gregor Josef Fuhs, Pit Heimes, Umfang: 313 Seiten, Lieferbar als: Ringbuch und lizenzierte PDF-Datei; Preis Ringbuch: € 300,- (zzgl. MwSt. und Versand) Preis PDF: € 270,- (zzgl. MwSt.)]]> Wed, 06 Mar 2019 13:04:09 GMT http://www.bit-news.de/news/default.asp?nws_item=48487 http://www.bit-news.de/news/default.asp?nws_item=48486 IT-Fachkräfte: Nur jeder siebte Bewerber ist weiblich Frauen sind in IT-Jobs weiter die Ausnahme. Nur jeder siebte Bewerber (15 Prozent) auf eine Stelle für IT-Spezialisten ist weiblich. Das ist das Ergebnis einer repräsentativen Befragung von mehr als 500 Unternehmen der IT- und Telekommunikationsbranche im Auftrag des Digitalverbands Bitkom im Vorfeld des Internationalen Frauentags am 8. März. Demnach möchten die meisten Arbeitgeber der Branche den Frauenanteil unter den eigenen IT-Fachkräften steigern. 55 Prozent erklären, sich intern dieses Ziel gesetzt zu haben. Mit der Größe des Unternehmens steigt auch die Bereitschaft, mehr Frauen in IT-Positionen zu beschäftigen. Unter den Unternehmen mit 10 bis 49 Mitarbeitern hat sich jedes zweite (51 Prozent) intern das Ziel gesteckt, den Anteil weiblicher IT-Fachkräfte zu erhöhen, bei den Unternehmen mit 50 bis 199 Mitarbeitern sind es gut zwei Drittel (68 Prozent) und bei den Unternehmen ab 200 Mitarbeitern acht von zehn (80 Prozent). In den kommenden fünf Jahren wollen sie die Frauenquote unter den IT-Spezialisten auf durchschnittlich 25 Prozent steigern. Derzeit liegt der Anteil bei 17 Prozent. "Die meisten Unternehmen stecken sich ambitionierte Ziele und suchen gezielt nach weiblicher Verstärkung für ihre Teams. Die Erfahrungen zeigen, dass gemischte Teams kreativer und kommunikativer arbeiten - und damit das Unternehmen auch wirtschaftlich erfolgreicher machen", sagt Bitkom-Präsident Achim Berg. Mehr Männer und weniger Frauen entscheiden sich für Informatikstudium Mehr Frauen für IT-Positionen zu gewinnen, wird auch in Zukunft eine Herausforderung bleiben. Der Anteil weiblicher Informatik-Studierender ist zurückgegangen. Im Kalenderjahr 2017 nahmen 8.792 Frauen ein Erststudium im Fach Informatik auf - ein Minus von 1,9 Prozent im Vergleich zum Vorjahr (8.966). Dagegen stieg die Zahl männlicher Studienanfänger von 30.052 (2016) um 1,3 Prozent auf 30.430 (2017). Damit sank 2017 die Frauenquote im Informatik-Erststudium auf 28,9 Prozent. Noch geringer ist die Quote bei den Absolventen: 2017 schlossen 26.394 Studierende ein Informatikstudium ab, lediglich jeder fünfte davon (19 Prozent) war weiblich. "Solange Frauen im Informatikstudium unterrepräsentiert sind und noch seltener überhaupt ihr Studium auch abschließen, werden es die Unternehmen weiter schwer haben, mehr IT-Spezialisten einzustellen", sagt Berg und wirbt für ein grundlegendes Umdenken in der Bildungskette: "Schon in jungen Jahren sollten Mädchen für digitale Technologien begeistert und an das Programmieren herangeführt werden. Die digitale Welt muss auch von Frauen gestaltet werden."]]> Wed, 06 Mar 2019 12:40:37 GMT http://www.bit-news.de/news/default.asp?nws_item=48486