Archive for: ‘Mai 2015’

[DE] Meeker-Studie: 39 % kaufen Apps, um Arbeit erledigt zu bekommen

31. Mai 2015 Posted by StefanP.


nature-laptop-outside-macbook

Dieser Tage ist wieder der viel beachtete “The Internet Report” von  Mary Meeker veröffentlicht worden. Auch wenn viele Fakten eher US-lastig sind, sind doch eine Reihe von Trends global gültig und spiegeln wider, was uns am digitalen Arbeitsplatz oder beim Arbeiten 4.0 erwartet.

Nicht neu ist sicher die mobile Explosion und dabei geht es nicht nur um immer mehr Geräte. Viel bedeutsamer er ist meiner Ansicht nach, dass 50 % der Zeit, die man heutzutage im Internet verbringt, auf mobilen Endgeräten erfolgt. Das heißt dann auch, dass der digitale Arbeitsplatz mobil verfügbar sein sollte. Damit einher geht eine Erwartung gerade auch der jüngeren Generation nach flexiblen Arbeitszeiten. Sie wollen sich wann immer wo immer sie sind ihre Zeit einteilen und auch arbeiten können. 20 % stufen sich dabei als Nachteulen ein. Wie so etwas zu geregelten Arbeitszeiten, einem 9-to-5-Ansatz harmoniert, muss sicher herausgearbeitet werden.

Eine besondere Herausforderung ist weiterhin der Trend, eigene Devices (Smart Phones) für die Arbeit zu nutzen. 45 % der  Befragten gaben an, dies zu tun, und 41 % werden – so die Meeker-Studie – in den kommenden 12 Monaten Apps auf eigene Kosten herunterladen, um Arbeit zu erledigen. Was heisst das nun für Datensicherheit und Compliance? Welches Zeugnis wird hier für Unternehmens-IT und auch Anbieter von Unternehmenslösungen ausgestellt? Das Wort Schatten-IT kommt nicht von ungefähr.

Dazu passt, dass 10 der meist genutzten Apps, Nachrichten-Dienste (Messenger) sind: WhatsApp, Line, WeChat, Kaiko, Twitter and Messenger. Was bedeutet dies nun für die Unternehmens-IT? Kann man oder muss man sich diese Kanälen öffnen, auch wenn es nun so gar keine IT-sanktionierten Tools sind. Oder ist das ein weiteres Argument dafür, nur streng kontrollierte und gemanagte Devices zuzulassen. Sch… auf Bring-Your-Own-Device und Bring-Your-On-App und diese ganze lästige Diskussion. Compliance und Datensicherheit gehen vor …

Ich sehe den Millenial, den Datenschutzbeauftragten, die IT-Abteilung, Betriebsrat und Unternehmensführung am runden Tisch sitzen – und aneinander vorbei reden. Selbst bin ich der Überzeugung, dass der Trend zu mobilen Geräten und auch privaten Geräten, die für die Arbeit genutzt werden, nicht aufzuhalten sein wird. Verbieten funktioniert nicht. Kontrollieren im Sinne von Verbieten ebenso wenig. Der Weg kann nur sein, die “mobile Bewegung” in geordnete Bahnen zu lenken und die Millenials über die Risiken aufzuklären. Und ich spreche hier nicht von den unsäglichen Compliance-Kursen, die Unternehmen ja durchaus als verpflichtend für die Mitarbeiter durchführen. Ich rede von Workshops, bei denen man an einem Tisch sitzt und die Thematik diskutiert. Klingt vielleicht altmodisch, jedoch erscheint mir dieses persönliche Gespräch und der Dialog extrem wichtig.

Die Unternehmens-IT auf der anderen Seite muss sich darüber im Klaren sein, dass es natürlich auch um Datensicherheit und das sichere Management von Geräten, Daten, Transaktionen und Inhalten geht. Aber genauso geht es darum, den Mitarbeitern, vernünftige, komfortabel zu bedienende, einfache Lösungen anzubieten, mit denen sie ihre Arbeit erledigen wollen und können. Hier scheint noch immer ein Riesennachholbedarf zu bestehen, sonst würden besagte 41 % nicht Apps auf eigene Kosten kaufen wollen. Dass sich hier auch die Anbieter von Unternehmenslösungen einiges ins Stammbuch schreiben müssen, ist nahezu selbstredend. Wer MobileFirst ernst meint und nicht nur als Marketingfloskeln absondert, wird sich der durchaus schwierigen Themengebiete annehmen müssen. Jetzt, und nicht erst in 2 Jahren.


Filed under: Deutsch Tagged: Apps, Arbeiten 4.0, featured, Mobile, NewWayToWork, Workplace-of-the-Future

IBM Verse for Android app available

30. Mai 2015 Posted by .:. netzgoetter.net .:.

IBM Verse for Android available via Google Play Store. The Verse app is a replacement/upgrade of the Traveler app that will be dismissed! The new app will only be available via Play Store at the ...

IBM Notes Traveler 9.0.1.5

29. Mai 2015 Posted by Oliver Regelmann

IBM hat Version 9.0.1.5 des Travelers veröffentlicht. Wie schon zuletzt kann diese Version auf Domino 8.5.3.x und 9.x installiert werden.

Fix-Liste hier.

IBM Notes Traveler 9.0.1.5 available

29. Mai 2015 Posted by .:. netzgoetter.net .:.

IBM released IBM Notes Traveler 9.0.1.5 today. Hopefully this one will fix the MIME handling issues introduced with 9.0.1.3 and 9.0.1.4 Here is the Fixlist: APAR # Component Abstract LO84144 Se ...

42. DNUG Konferenz: Moderne Lösungen der Konferenzpartner im Programm

29. Mai 2015 Posted by Roswitha Boldt

Auch im Programm der 42. DNUG Konferenz präsentieren sich IBM Business Partner mit ihren Lösungen.

 

Mittwoch, 10. Juni 2015

14:00 Uhr Mobile Content Sharing und Synchronisation - Michael Ingendoh, midpoints GmbH

14:25 Uhr Security und Compliance für IBM Domino Server - Matthias Förg / Stephanie Heit, BCC

15:00 Uhr Schluss mit kompliziert: PDF-basierte E-Mail-Verschlüsselung - Dr. Thomas Bruse, GROUP Business Software

16:15 Uhr Intranet mit IBM Connections - Felix Binsack, TIMETOACT GROUP

 

Donnerstag, 11. Juni 2015

09:30 Uhr Social ECM: Wie Social Software Dokument-Management-Systeme gesellschaftsfähig macht. - Dirk Wrany, d.velop AG

09:55 Uhr Social Adoption – kompetente Mitarbeiter für eine neue Arbeitswelt - Christian Schmidt, Know How! AG

10:45 Uhr Schneller zum Ziel – Workflows in 10 Minuten – mit Simplex Click and Flow - Artur Habel, agentbase AG

13:45 Uhr Notes Browser Clients, Client Upgrades und beste Startzeiten! Christoph Adler, panagenda

14:45 Uhr How to Save Time and Improve Your Notes Environment - Nick Hall, Teamstudio (Vortrag in deutscher Sprache)

 

Hier erfahren Sie mehr über die 42. DNUG Konferenz in Dortmund:

Überblick

Vortragsprogramm

Anmeldung als Teilnehmer

Übersicht über Sponsoren und Aussteller mit Kontaktmöglichkeit

 

[EN] Gartner on the New Digital Workplace: Mobile, Apps, Context, Digital Humanists

29. Mai 2015 Posted by StefanP.

tumblr_nn2n6h3BPf1sfie3io1_1280

A series of interesting findings from the recent Gartner Digital Workplace Summit:

Trying to force employees to switch from familiar consumer tools to new enterprise ones doesn’t work. So Gartner predicts “the blurring of the boundaries between personal productivity applications, content repositories, portals and collaboration.” …

… A new BYOA (bring your own app) movement is thriving: become part of the movement. Balance security concerns with employees’ productivity needs. …

… Modern IT workers need to change their traditional focus as digital machinists — people who concentrate on work processes, product features and coordinating tasks and activities — to become digital humanists — people who concentrate on work behavior, contextual relevance, volitional participation and experiences that create business value.

… the workplace will shift from a web-centric world to an app-centric world.

In this app-centric world, the following four types of apps will be used to increase productivity:

  • business productivity — e.g. dashboards, business intelligence, note taking, and task management apps
  • collaboration — e.g. document sharing and virtual meeting apps
  • communications — e.g. chat, email and real-time messaging apps
  • social networks apps

… Apps will emerge that will aggregate multiple information sources such as email, instant messaging, activity streams, calendars and contacts, social networks, content (e.g. documents), access to corporate repositories, business analytics and business apps. The benefits will be increased usability, accessibility to corporate systems, productivity and efficiency. …

… Context is the key to solving the inherent information overload problem brought on by the proliferation of information sources. …

Eventually context will be extended from a filtering mechanism to enable smart machines to take actions on our behalf.

via What Gartner Wants You to Know About the New Digital Workplace.


Filed under: English Tagged: Digital Transformation, NewWayToWork, Workplace-of-the-Future

IBM bringt Analytics-Tools für fast jede Branche

29. Mai 2015 Posted by IBM Press Releases - All Topics - Germany

Handel, Banken und Versicherungen sind nur einige der Branchen, für die IBM insgesamt zwanzig neue Analytics-Lösungen im Programm hat. Vorausschauende Analysen unterstützen damit Unternehmen bei wichtigen Geschäftsentscheidungen.

Met three of those guys last week…

28. Mai 2015 Posted by Heiko Voigt

... One from Microsoft, one from Adobe and one from IBM. Same talk, all of them. The cloud is a delivery model that implies having a business case that needs it, not vice versa. ...

Met three of those guys last week…

28. Mai 2015 Posted by Heiko Voigt

... One from Microsoft, one from Adobe and one from IBM. Same talk, all of them. The cloud is a delivery model that implies having a business case that needs it, not vice versa. ...

Angst vor Cyberattacken?

28. Mai 2015 Posted by Robert Becker

Cyberattacken nehmen zu

Brandneu: GBS eBook ‘Schluss mit Cyberattacken! Die Top 10 Tipps für mehr Sicherheit’Laut einer aktuellen e-Crime Studie der KPMG schätzen 90 Prozent der von ihr befragten deutschen Unternehmen das generelle Risiko, Opfer wirtschaftskrimineller Handlungen unter Einsatz von ITK-Technologien zu werden, als hoch oder sehr hoch ein. Ist das die Kehrseite der Medaille einer schönen neuen, vernetzten Welt?

Angreifer kommen von überall Fakt ist: Cyberattacken weltweit nehmen zu. Die Angreifer kommen von überall und sie tarnen sich meist erfolgreich. Kaum ein Tag vergeht, an dem wir nicht mit Schlagzeilen über Datenmissbrauch oder neue Schadsoftware konfrontiert werden. Im Visier sind Kunden- und Finanzdaten, Produktinformationen bzw. Konstruktionszeichnungen und Strategiepapiere.

Die Opfer: Jedes zweite Unternehmen

Statistik BITKOM, April 2015 Für deutsche Unternehmen gehören Angriffe auf IT-Systeme inzwischen leider zum Alltag. Jedes Zweite war nach Informationen des BITKOM vom April 2015 in den vergangenen beiden Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Der jährlich entstandene Schaden war gewaltig und ging in die Milliarden: Umsatzeinbußen, Produktionsausfälle durch lahmgelegte Technik, Imageschäden und Erpressung beliefen sich auf einen Gesamtschaden von jährlich etwa 51 Milliarden Euro.

Statistik BITKOM, April 2015 Besonders häufig betroffen waren Unternehmen aus der Automobil-, Chemie- und Pharmaindustrie sowie dem Finanzwesen: Laut KPMG waren 55 Prozent aller Finanzdienstleister Opfer von Cyberangriffen. Der BITKOM geht im Finanz- und Versicherungswesen sogar von 60 Prozent aus. Trauriger Spitzenreiter unter den von Datenklau, IT-Spionage und Sabotage betroffenen Branchen bildet die Automobilindustrie mit 68 Prozent.

Mobile Sicherheit als Achillesferse

Einfallstor für Cyberattacken Die gute Nachricht zuerst: Die Risikowahrnehmung wächst. Immerhin ist IT-Sicherheit neben Big Data eines der wichtigsten Themen dieses Jahres. Für 61% aller Befragten einer Trendumfrage des BITKOM ist IT-Sicherheit sogar das Top-Thema 2015. Allerdings nehmen zu viele Unternehmen IT-Sicherheit noch nicht ernst genug. Laut einer von IBM Security in Auftrag gegebenen Studie, investieren fast 40 Prozent der befragten Unternehmen nicht ausreichend in die Sicherheit bei der Entwicklung ihrer mobilen Anwendungen. Von 34 Millionen Dollar für die Programmierung von Apps flossen bei Entwicklerfirmen lediglich 5,5 Prozent in die Sicherheit. Zudem sind nach Angabe von IBM unternehmenseigene mobile Geräte sowie private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt.

Ein Paradies für Cyberkriminelle Damit bieten sie ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten. Und das, obwohl Bedrohungen für mobile Plattformen stark zugenommen haben und Smartphones wohl auch künftig ein beliebtes Ziel von Cyberkriminellen sein werden. Solche Ergebnisse stimmen bedenklich, immerhin haben sich Smartphones im Geschäftsalltag etabliert und gehören bei vielen Arbeitnehmern zur „Grundausstattung“.

Die Täter kommen häufig von innen

Statistik BITKOM, April 2015 Potenziell zwar am gefährlichsten empfunden, gingen nur 11 Prozent aller IT-Angriffe auf deutsche Unternehmen seit 2013 auf das Konto organisierter Kriminalität. Der Anteil ausländischer Nachrichtendienste war mit 3 Prozent sogar verschwindend gering. Wie Bitkom-Research informiert, ist die „Innere Sicherheit“ offensichtlich das viel größere Problem: In 52 Prozent aller IT-Attacken waren die Täter aktuelle oder ehemalige Mitarbeiter. Ob aus böser Absicht gezielt Daten gestohlen wurden oder aus Unwissenheit heraus, weil Mitarbeiter beispielsweise auf gut getarntes Phishing hereinfielen, spielt dabei keine Rolle.

Kann man sich schützen – und wenn ja, wie?

Regelmäßige Software-Updates sind obligatorisch Um den Schutz seiner IT-Systeme kommt kein Unternehmen herum. Eine hundertprozentige Sicherheit gibt es (noch) nicht. Das aber ist kein Grund zur Resignation, denn Unternehmen stehen, genauso wie jedem einzelnen Mitarbeiter, eine ganze Reihe von Maßnahmen zur Verfügung, die Sicherheit um ein Vielfaches zu erhöhen. Die Sicherheitsvorkehrungen auf aktuellem Stand zu halten und zusätzliche Investitionen in den Schutz der eigenen IT-Systeme zu tätigen, ist eine Sache. Obligatorisch ist sicherlich ein Grundschutz aus Virenscanner, Firewall und regelmäßigen Software-Updates. Massiv erhöht werden kann die IT-Sicherheit im Unternehmen durch die Verschlüsselung der elektronischen Kommunikation, eine Angriffserkennung sowie die kontinuierliche Überprüfung der Systeme auf mögliche Schwachstellen.

Regelmäßige Schulungen das 'A und O' Mindestens genauso wichtig sollte es Unternehmen sein neben all den technischen Vorkehrungen, auch organisatorische Maßnahmen zu ergreifen. Ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten für Gruppen von Mitarbeitern auf bestimmte Daten sowie Zugangsrechte für sensible Bereiche ist ein erster wichtiger Schritt. Nicht zu vergessen an dieser Stelle: Der Entzug von Zugriffs- oder Zugangsrechten ausgeschiedener Mitarbeiter. Eine entscheidende Rolle muss auch die Sensibilisierung der Mitarbeiter für IT-Sicherheit spielen. Die Etablierung einer Sicherheitskultur im Unternehmen sowie regelmäßige Schulungen und Weiterbildungen sind sinnvolle Maßnahmen. Wer ein Verständnis für Risiken entwickelt und Verdachtsfälle frühzeitig erkennen kann, trägt maßgeblich zur Stärkung der IT-Sicherheit bei.

Tipps für bessere Datensicherheit

eBook ‘Schluss mit Cyberattacken’
Lesetipp Stellt sich die Frage, was Unternehmen konkret gegen Cyberattacken machen können? Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Die wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook “Schluss mit Cyberattacken” für Sie zusammengestellt!

Neue Security-Studie: Datenpannen immer teurer

27. Mai 2015 Posted by IBM Press Releases - All Topics - Germany

Die Kosten, die Unternehmen durch den Verlust oder den Diebstahl von kritischen Daten entstehen, belaufen sich mittlerweile im Schnitt auf rund 3,8 Millionen US-Dollar – eine Steigerung um 23 Prozent seit 2013. Das geht aus der von IBM gesponserten, aktuellen „2015 Cost of Data Breach Study“ des Ponemon-Instituts hervor. Für die Studie wurden 350 Unternehmen aus elf Ländern befragt, darunter auch Deutschland, wo im Schnitt 3,5 Millionen US-Dollar pro Datenpanne fällig werden.

[DE] Wir können es einfach nicht lassen …

27. Mai 2015 Posted by StefanP.

196H

Erlebt E-Maik eine Renaissance? Würde ich so nicht schreiben. Weg war sie nie …

Die E-Mail ist deshalb nicht totzukriegen, weil wir zwar alle permanent unter ihr leiden, aber es auch einfach nicht lassen können, immer noch eine aufzumachen. Sterben wird sie erst, wenn wir alle damit aufhören. Gleichzeitig. Also nie.

via E-Mail erlebt eine Renaissance – aber warum? – SPIEGEL ONLINE.

… aber die schlechte Nachricht ist, dass immer mehr Kanäle dazu kommen. Fortschrittliche Technik kann das Leiden mildern, aber auch die persönliche Arbeitsweise muss geändert werden.

 


Filed under: Deutsch Tagged: NewWayToWork

Virtualisierung ohne ILMT?

27. Mai 2015 Posted by Stefan Lage

Das wird richtig teuer!

Sie haben IBM Client/Server-Lizenzen, Ihre Server virtualisiert, aber kein ILMT (IBM License Metric Tool) im Einsatz? Jetzt aber flott installiert, sonst kann es richtig teuer werden - allerspätestens bei einer IBM-Lizenzprüfung. IBM bietet eine Fülle von Lizenz-Metriken an, aus der sich jedes Unternehmen die optimal passende Variante aussuchen sollte. Häufig wird das bei der Erstinstallation ganz gewissenhaft erledigt, man ist auf dem neusten Stand.

Weiterlesen ...

Virtualisierung ohne ILMT?

27. Mai 2015 Posted by Stefan Lage

Das wird richtig teuer!

Sie haben IBM Client/Server-Lizenzen, Ihre Server virtualisiert, aber kein ILMT (IBM License Metric Tool) im Einsatz? Jetzt aber flott installiert, sonst kann es richtig teuer werden - allerspätestens bei einer IBM-Lizenzprüfung. IBM bietet eine Fülle von Lizenz-Metriken an, aus der sich jedes Unternehmen die optimal passende Variante aussuchen sollte. Häufig wird das bei der Erstinstallation ganz gewissenhaft erledigt, man ist auf dem neusten Stand.

Weiterlesen ...

Coldplay’s Game of Thrones: The Musical

26. Mai 2015 Posted by .:. netzgoetter.net .:.

Game of Thrones: The Musical. For Red Nose Day on NBC, Coldplay and the cast of Game of Thrones join forces for the band's most important project yet: a musical for HBO’s Game of Thrones Made m ...