Archive for: ‘Oktober 2015’

[DE] Digitale Transformation, das Middle Management und der Traum vom selbständig handelnden Mitarbeiter

31. Oktober 2015 Posted by StefanP.

Die vergangenen Wochen waren sehr anregend. In Köln auf der IBM BusinessConnect habe ich mit Interesse den Ausführungen von Wolf Lotter zur Industrie- und Wissensgesellschaft gefolgt. Das Thema Arbeiten 4.0 und HR, die Ausführungen Ole Wintermann und vielen anderen Sprechern waren sehr interessant. Das neue Buch Komplexithoden: Clevere Wege zur (Wieder)Belebung von Unternehmen und Arbeit in Komplexität meiner Schulkameradin Silke Herrmann und von Niels Pflaeging stellt interessante Thesen auf. Und mit Spannung blicke ich auf die #NEO15, die Next Economy Open, die nach meinem einwöchigen Urlaub – ja, ich werde eine Woche abhängen – am 10. November besuche und mit den Teilnehmern über “Arbeiten in der Mulitkanal- und AlwaysOn-Welt – Brauchen wir einen neuen Verhaltenskodex?” diskutieren werde.

image8

Den Beitrag von Matthew Brodsky,  der das Buch von Rob Goffee and Gareth Jones Why Should Anyone Work Here?: What It Takes To Create An Authentic Organization, bespricht und die sechs Imperative des Traums vom idealen Arbeitsplatz vorstellt, fand ich sehr interessant. Gerade auch die Schlussfolgerung, dass dieser DREAM wohl in Unternehmen, die nach den Prinzipien des Shareholder Values und von Quartalsergebnissen geführt werden, nur schwer zu realisieren sein dürfte, hat mich beschäftigt.

Und ich schaue links und rechts, auch in den Spiegel, lausche Vortragenden aus mittelständischen oder größeren Unternehmen, die mit Inbrunst über die digitale Transformation, die Notwendigkeit agiler Organisationen mit selbständig denkenden und handelnden Mitarbeitern vortragen. Dann spreche mit Freunden und Bekannten über deren Arbeitsalltag, über Stellenstreichungen, Kosteneinsparungsprogramme, über bürokratische Prozesse und (nicht nur) “Middle Management”-Entscheidungen. Welten prallen aufeinander.

Das stimmt erst einmal nicht sehr optimistisch. Manche Unternehmenshierarchien und Entscheidungsmodelle erinnern an die Nomenklatura, ein Buch von Michael Voslensky, mit dem ich mich vor Jahrzehnten im Studium auseinandergesetzt habe. Wie soll ein Unternehmen reformiert werden, wenn diese Reform von einer Managementhierarchie in Frage gestellt wird, die um Macht- und vielleicht gar Jobverlust bangt? Nicht umsonst gibt es viele bürokratisierte Prozesse mit zahlreichen Entscheidungsträgern und Entscheidungsebenen. Und das nicht nur, vor allem aber  in großen Unternehmen.

Reisegenehmigungen sind nur ein solches Beispiel der alten Kontrollmechanismen. Wie sollen Mitarbeiter sich engagieren und motiviert sein, wenn sie für jede noch so kleine Dienstreise x Genehmigungen bis hoch zur Geschäftsführung brauchen? Man redet in schönen Worten von der Notwendigkeit des selbständig handelnden und denkenden Mitarbeiter, von Vertrauenskultur und Vertrauensarbeitszeit, behält aber die alten bürokratisierte Prozesse bei. Sätze wie “Das ist eine Management-Entscheidung” sind eher an der Tagesordnung als der vertrauensvolle Dialog und Kommunikation. Wer diese Bürokratien und Hierarchien sowie die damit verbundenen Prozesse nicht wirklich konsequent abbaut, dessen Versuche der Transformation werden scheitern. Da erscheinen Konzepte wie agile Teams, die schnell, effizient und selbstbestimmt handeln, als unglaubwürdiges Managementblabla.

Hinzu kommen in vielen Unternehmen noch gerade Middle Manager, die nach veralteten Methoden hierarchisch zu führen versuchen. Command-and-Control sind bekannt und beliebt. Da muss man nicht überzeugen und kommunizieren. Stattdessen wird exekutiert. Das erfreut die ober Nomenklatura. Das funktionierende Middle Management führt widerspruchslos aus und erfreut sich am nicht widersprechenden Mitarbeiter. Querdenker sind Querulanten.

Worüber haben wir eben noch gesprochen? Selbständig denkende Mitarbeiter, Kreativität, Teamwork, offene und transparente Diskussion, flache teamorientierte Hierarchien, Notwendigkeit zum Change Management, um mittelfristig zu überleben. Die Personalabteilung sucht die besten, kreativsten Talente, andererseits sollen Mitarbeiter einfach funktionieren.

Auf der einen Seite durchaus gute oder gut gemeinten Pläne, ein Unternehmen für das digitale Zeitalter fit zu machen, auf der anderen Seite das Controletti-Unternehmen. Wie passt das zusammen? Kann das überhaupt zusammen passen? Ich bin der festen Überzeugung, dass die bürokratische Verschlankung eines Unternehmens mit seiner digitalen Transformation Hand in Hand gehen muss. Das erfordert aber ein Management mit …, das bereit ist Kontrolle abzugeben und das vor allem auch gegen die Nomenklatur durchsetzt und diese abbaut. Auch oder gerade Unternehmen mit flachen Hierarchien, mit einer Diskussions-, Vertrauens- und Innovationskultur werden im digitalen Zeitalter überleben. Wer diese Prinzipien nicht umsetzt, kann sicher eine Weile durch Stellenstreichungen und Kosteneinsparungen dahin vegetieren. Ob diese Unternehmen aber wirklich mittel- und langfristig überleben, das wage ich zu bezweifeln. Die digitale Transformation und neue Geschäftsmodelle werden diese Relikte hinweg fegen.


Einsortiert unter:Deutsch Tagged: Arbeiten40, featured, IBMBCDE, neo15, NewWayToWork

Viele tolle neue Sachen bei Thingiverse

30. Oktober 2015 Posted by motzet-online.de

Thingiverse es lohnt sich täglich auf Thingiverse zu stöbern. In kürze werde ich wohl das drucken und bauen: Vega http://www.thingiverse.com/thing:573548 Und im Frühjahr soll es diese Sonnenuhr ...

Hilflosigkeit im Angesicht des Digitalen

30. Oktober 2015 Posted by Alexander Kluge

Lehrer und Eltern am Rande des Nervenzusammenbruchs. Der Einzug des digitalen in die behütete Schul- und Lebenswelt der Elternhäuser ist eine Herausforderung.

Ein Handy in der Hand einer Schülerin verschiebt das im traditionellen Bildungs-System angelegte Machtverhältnis von LehrerIn zu SchülerIn auf dramatische Weise – und zwar nicht nur, weil der Lehrer sich damit nicht auskennt, nein – das Smartphone stellt letztlich das ganze auf Fakten-Wissen angelegte System in Frage, und das ist bei Licht betrachtet ein riesiger Teil des Bildungs-Systems, der noch nichtmal mit der Schule endet.

Nicht alle Auswüchse muss man als Eltern tolerieren. Und Lehrer sind mit neuem Lernen und Einsatz digitaler Medien, die über das Erstellen von Powerpoint Schlachten hinaus gehen, in unserem Land gnadenlos überfordert. Aber zumindest ein Funken Aufgeschlossenheit müsste man erwarten können, so der Appell von Sally Parker an die “dear old people

“The fact that we are so dependent on the internet is scary. But the fact that you, as an adult, are struggling to keep up with us and the internet, does not give you the right to say that the way we are learning and growing up and socialising is wrong.”

Wenn aber alles nichts hilft: Unter “Unterrichtshilfen” findet der leidende Lehrer diese abschließbare Handygarage. Zitat:

Diese Handy-Garage aus Nylon-Gewebe schafft Ordnung im Klassenraum und sorgt dafür, dass die Schulordnung eingehalten wird!

Für diejenigen aber, die sich neugierig mit der digitalen Erfahrungswelt der Jugend auseinandersetzen wollen, sei nach wie vor das “Netzgemüse” empfohlen.

712.088

30. Oktober 2015 Posted by Alexander Kluge

Spam

Was für eine gigantische Ressourcen-Verschwendung.

Und bei Euch so?

IT verändert unsere Medizin nachhaltig

30. Oktober 2015 Posted by Dietmar Müller

Im Gesundheitswesen werden ganz neue Wege beschritten: So wird die Telemedizin künftig ein wichtiger Baustein in der Gesundheitsversorgung sein. Das ist das Ergebnis einer repräsentativen Studie, die der Digitalverband Bitkom anlässlich der hub conference am 10. Dezember in Berlin in Auftrag gegeben hat.

Deutsche Online-Shopper wollen es ganz genau wissen

30. Oktober 2015 Posted by Dietmar Müller

Die Online-Shopper in Deutschland gehören weltweit zu den kritischsten. Zu diesen Ergebnissen kommt der Report "Performance Matters – Germany Consumer Insights" von Akamai.

IBM Insight Konferenz in Las Vegas

30. Oktober 2015 Posted by Thomas Kraus

Unter dem Motto 'Lead the Insight Economy' fand vom 25.-29. Oktober 2015 die IBM Insight Konferenz statt. Es ist die größte weltweite Veranstaltung zum Thema Big Data und Analytics. Mit rund 14.000 Teilnehmern und 1.600 sessions ist eine Vielzahl an Themen geboten, incl. einer großen Solution EXPO mit über 100 Sponsoren und Ausstellern.

Transform your Industry, Empower Yourself und Disrupt Your Marketplace waren die Aufhänger für die General Sessions - als Motivation für die Teilnehmer, sich den jeweiligen Themengebieten zu widmen. Vielen neue Ideen und Ansätze zu Advanced Analytics, Data Management, Internet of Things, Hadoop + Spark, Mobile, Cloud, Industry, Systems + Architecture, Content Management, Integration + Governance und Watson wurden mit einer Vielzahl von Sessions untermauert.

Highlight war auch die Ankündigung, dass IBM plant, das Produkt und Technologie Geschäft von 'The Weather Company' zu übernehmen.

ibm.com/ibmandweather

Die Aquisition würde IBM's kognitive und analytische Plattformen zusammenbringen mit der dynamischen Cloud Data Plattform von The Weather Company.

dev@insight umfasste einen Bereich dediziert für Techies, die für die Insight Economy entwickeln. Anwendungsentwickler konnten hier Hands-On Erfahrungen machen mit Watson, Spark, Analytics, Bluemix, Mobile und Security.

Hadoop und Spark waren auch wichtiger Teil der Konferenz, insbesondere bei Apache Spark ist IBM in eine Vorreiter-Rolle gegangen, da die Open Source Technologie Spark in eine Vielzahl von Produkten Einzug erhält.

Kundenvorträge und Erfahrungsberichte waren ebenfalls ein wichtiger Bestandteil, auch europäische Kunden waren hier vertreten.

Hier kann man einen Eindruck von der IBM Insight 2015 bekommen:

http://ibmgo.com

http://ibmevents.tumblr.com

#ibminsight

 

Fortschrittlich: Mobiles Leadmanagement bei KULLEN – KOTI

29. Oktober 2015 Posted by DOCHOUSE-Feed

Zur DeburringEXPO (Fachmesse Entgrat- und Poliertechnologie, Messe Karlsruhe) hat KULLEN - KOTI Leads mit der Mobile-Business-Lösung von DOCHOUSE erfasst.

IBM Cognos mit neuen Self-Service-Werkzeugen für Modellierung, Visualisierung und Reporting

29. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

Die IBM Flagship-Software Cognos Analytics gehört zu den sichersten und am besten skalierbaren BI-Lösungen auf dem Markt. Mit neuen Self-Service Funktionalitäten im Bereich des Front-Ends legt IBM jetzt nach: Vergleichbar den Self-Service Möglichkeiten von Watson Analytics können jetzt auch die Nutzer von Cognos ihre Reports selbst erstellen und verteilen sowie auf Dashbords wie Finanzreports, Vertriebs-Pipelines, Inventurlisten oder Produktionsberichte direkt zugreifen.

Mobilfunk: Strahlenbelastung gering

29. Oktober 2015 Posted by Dietmar Müller

Mobilfunk ist Teil unseres Alltags geworden. Wie schön, dass das entgegen der Meinung vieler Esoteriker eher nicht gefährlich ist: Die Bevölkerung ist im Alltag nur in geringem Maße den Funkwellen von umgebenden Rundfunk- und Mobilfunksendern, WLAN-Netzwerken, Mobilfunkendgeräten und DECT-Telefonen ausgesetzt.

Cyberattacken: Katastrophal erfolgreich

29. Oktober 2015 Posted by Diana Jensen

Die schlimmsten Cyberattacken der letzten fünf Jahre

Statistiken über Cyberangriffe in 2015 lassen Schlimmes erahnenNachdem wir in den letzten Blogbeiträgen einen Blick zurück auf 30 Jahre Viren, Computerwürmer und Trojaner geworfen haben, stehen in dieser Woche Cyberangriffe der jüngeren Vergangenheit im Vordergrund. Auffällig dabei: Seit 1986 das erste reale Computervirus das Licht der IT-Welt erblickte, sind die Angriffe aus dem Netz immer krimineller, kreativer und leider auch erfolgreicher geworden.

Zudem steigt auch die Zahl der Attacken drastisch: Etwa 80.000 Sicherheitsvorfälle in 61 Ländern gab es im Jahr 2014. In 2100 Fällen handelte es sich um bestätigte erfolgreiche Angriffe von Cyberkriminellen – ein Anstieg der erfolgreichen Angriffe um 55 Prozent im Vergleich zum Vorjahr. Dies geht aus der diesjährigen Studie des US-Telekommunikationsriesen Verizon, Data Breach Investigations Report (DBIR) 2015, hervor. Und die bislang bekanntgewordenen Vorfälle in 2015 lassen auch für dieses Jahr Schlimmes erahnen. Aber lesen Sie selbst:

Sommer 2011: CIA, Sony, die US-Regierung und der deutsche Zoll werden Ziele von Attacken

Beute: 24.000 Daten des US-Verteidigungsministeriums Im März 2011 hebeln Kriminelle die Sicherheitsmechanismen des US-Verteidigungsministeriums aus und erbeuten 24.000 Dokumente mit Daten. Wenngleich es nie eine offizielle Bestätigung gab, so kursierten schnell Mutmaßungen, dass dabei Informationen über moderne Drohnensysteme ausspioniert worden seien. Ein Indiz untermauert diese Theorie: Ende 2011 wurde eine US Stealth Drohne angeblich unter fremder Kontrolle zur Landung gebracht.

Die privaten Gmail-Postfächer von US-Regierungsmitarbeitern sind im Juni 2011 Ziel von Hackern. Medienberichten zufolge sind auch Angestellte des Weißen Hauses betroffen. Vermutlich waren die Angreifer auf der Suche nach Staatsgeheimnissen. Zur gleichen Zeit werden übrigens auch die Konten chinesischer Regime-Gegner, von Journalisten, Militärs sowie Amtsträgern aus Südkorea geknackt. Die Spur führt nach China, die dortige Regierung bestreitet allerdings jedwede Beteiligung.

Im selben Monat trifft es auch die CIA und Sony. Für beide Angriffe zeichnet dieselbe Hackergruppe, LulzSec, verantwortlich. Während sie bei Sony persönliche Daten von mehr als einer Million Kunden, darunter Namen, Anschriften, E-Mail-Adressen und Passwörter, erbeutet und ins Internet stellt, führte der Angriff auf die Webseite des amerikanischen Auslandsgeheimdienstes CIA dazu, dass diese kurzzeitig nicht erreichbar war.

Parallel macht eine andere Gruppe von sich Reden: Die No-Name Crew verschafft sich im Juli 2011 Zugriff auf Daten des deutschen Zolls. Die Gruppe dringt in mindestens einen Server des Zolls ein, stiehlt Daten und veröffentlicht sie anschließend im Internet. Nach Angaben der Bundespolizei waren auf dem Server Informationen zur Anwendung des Zielverfolgungssystems „Patras“ gespeichert. Erst kurz zuvor hatte sich dieselbe Hackergruppe Zugang zu einem Händlerportal des Computerspieleherstellers Ubisoft verschafft und Datensätze veröffentlicht.

2012: Anonymous im Rampenlicht

12 Mio. Apple-Kunden-Datensätzen werden gestohlen Ein Jahr später – wieder sind es die Sommermonate Juli und August – schlagen Cyberkriminelle in großangelegten Hacks wieder zu. Die Opfer diesmal: Yahoo und das britische Justizministerium. Rund 450.000 E-Mail-Adressen und Passwörter erbeuten Hacker im Juni von Kunden des US-Internetkonzerns Yahoo. Kurz darauf, im August, legt das Hackerkollektiv Anonymous die Website des britischen Justizministeriums lahm, nachdem es bereits im April die Website des britischen Innenministeriums gehackt hatte. Auf das Konto der „Hacktivisten“ mit den Guy-Fawkes-Masken gehen im September des gleichen Jahres auch der Diebstahl von 12 Millionen Apple-Kunden-Datensätzen sowie die Angriffe im Oktober auf mehrere Internetseiten der griechischen und Server der schwedischen Regierung.

Dann, kurz vor Jahresende, am 28. November 2012, dringen Hacker der Gruppe Parastoo in das Computersystem der Internationalen Atomenergiebehörde IAEA ein, stehlen persönliche Daten von Wissenschaftlern und stellen diese ins Netz. Die Hacker drohen, weitere sensible Informationen zu veröffentlichen, wenn die Angriffe auf iranische Atomwissenschaftler weitergehen. In den Jahren zuvor sind im Iran mehrere Wissenschaftler bei Anschlägen getötet worden.

2013: Apple, Vodafone und Adobe im Fadenkreuz von Hackern

Im Juli 2013 wird Apples App-Enwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Während bei Vodafone ein mutmaßlicher Insider Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer von 2 Millionen Kunden erbeutete, waren bei Adobe 38 Millionen Kunden betroffen: Hacker erbeuteten mehr als 150 Millionen Datensätze, unter anderem mit Nutzernummern und verschlüsselten Passwörtern.

2014: Der größte Datenraub aller Zeiten und Attacke an Weihnachten

Böse Überraschung zum Fest Am 5. August 2014 stehlen Hacker aus Zentralrussland 1,2 Milliarden Einwahl-Kombinationen für Internetprofile. Laut New York Times sind 420.000 Internetseiten und 500 Millionen E-Mail-Adressen betroffen. Die Angreifer hätten die erbeuteten Informationen für den Versand von Spam-E-Mails mit Werbung oder mit Links zu Schadprogrammen benutzt.

Elektronische Weihnachtsgeschenke - zeitweise lahm gelegt Am 3. Oktober trifft es US-Bank Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die IT-Infrastruktur von Sony Pictures sowie die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Beim Angriff am 15. Dezember erbeuten die Angreifer unzählige interne Dokumente und E-Mails, darunter Geschäftspläne, Gehaltsabrechnungen und auch ein Drehbuch zum neuen James-Bond-Film. Kurz darauf, am 28. Dezember, werden die Netzwerkrechner von Sony mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt – bei der Online-Plattform von Playstation Network geht nichts mehr. Zeitgleich wird auch Microsofts Xbox Live durch einen Hackerangriff lahm gelegt. Verantwortlich für die Angriffe auf die Spielekonsolen beider Hersteller ist dieselbe Hackergruppe: Lizard Squad.

Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel ist Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software – der von der NSA entwickelte Trojaner „Regin“ – gelangte über einen verseuchten USB-Stick auf einen Computer im Bundeskanzleramt. Sicherheitsexperten zufolge kann die Software unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen.

2015: Cyberkrieg und ein beispielloser Hacker-Angriff

Sendebetrieb bei TV5 Monde kam zum ErliegenEs ist kein verspäteter Aprilscherz, als am 8. und 9. April dieses Jahres die französische Sendergruppe TV5Monde Sendeprobleme hat. Eine Hackerattacke von angeblichen Mitgliedern der Dschihadistenmiliz „Islamischer Staat“ (IS) hat den Sendebetrieb zeitweise vollständig zum Erliegen gebracht. Betroffen sind elf Kanäle sowie Social Media Konten.

Mitte Mai werden 15 Bundestags-Computer Ziel eines bisher beispiellosen Hacker-Angriffs. Die Attacke auf das Intranet dauert mehrere Tage und ist bereits der zweite Vorfall in diesem Jahr: Im Januar griffen Prorussische Berkut-Aktivisten die Internetseiten von Bundestag und Bundeskanzleramt an – die Seiten waren mehrere Stunden lang nicht erreichbar. Die Dimension des Angriffs vom Mai ist nach wie vor unklar, offiziell ist zunächst von einzelnen Datenabflüssen die Rede. Inzwischen wurde bekannt, dass sämtliche Log-In-Daten der Abgeordneten und ihrer Mitarbeiter, mit hoher Wahrscheinlichkeit auch die Passwörter, ausgespäht worden sind. Bis zuletzt konnten – unter den Augen der Sicherheitsexperten – Daten gestohlen werden. Das ganze Netz muss, vermutlich für Millionen, neu aufgebaut werden. Aufgrund der Komplexität des Angriffs wird ein Geheimdienst hinter der Attacke vermutet.

Diebstahl von mTans in großer Menge Der aktuellste Hackerangriff geschah letzte Woche. Kriminelle knackten Online-Banking-Daten von Telekom-Kunden. Sie hackten sich in die Bankkonten der Betroffenen, tricksten die Telekom aus und holten sich die nötigen mobilen Transaktionsnummern (mTan), um die Überweisungen zu tätigen. Der Gesamtschaden liegt im siebenstelligen Bereich.

Fazit

eBook ‚Schluss mit Cyberattacken‘
LesetippDie wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook „Schluss mit Cyberattacken“ zusammengestellt!
Cyberattacken haben sich zu mehrstufigen komplexen Angriffen gewandelt. Hacker können heute unbemerkt bis tief ins Netzwerk vordringen.

Dabei machen Cyberkriminelle neben Unternehmen der Privatwirtschaft längst keinen Halt mehr vor Regierungen, Organisationen und Versorgungseinrichtungen: Ob Atomkraftwerke, Banken, Spielekonsolen oder höchste Regierungsstellen wie das Bundeskanzleramt: Hacker sind überall unterwegs, vor ihnen sicher ist scheinbar niemand mehr.

 

Der Beitrag Cyberattacken: Katastrophal erfolgreich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Mittelständler müssen Prozesse optimieren – Chance für die Cloud

29. Oktober 2015 Posted by Dietmar Müller

Die Wirtschaft boomt, und Mittelständler haben in Zeiten voller Auftragsbücher wenig Zeit, sich um Prozessoptimierung zu bemühen. Doch in der Optimierung der Geschäftsprozesse steckt die Chance für eine zukünftige Wettbewerbsfähigkeit. Um Prozesse modern und flexibel aufzustellen, bietet die Cloud-Technologie die optimalen Voraussetzungen.

Das Großraumbüro – endlich vom Tisch?

28. Oktober 2015 Posted by Dietmar Müller

Wie angekündigt werden wir uns im Nachgang zur IBM BusinessConnect in Köln noch einmal eingehender mit verschiedenen Vorträgen beschäftigen. Etwa mit dem von Wolf Lotter auf der Mobile / Social-Bühne. Die Zuhörer standen im Bann der Kritik an der heutigen Industriegesellschaft, keiner verließ den Vortrag vorzeitig.

IBM Insight – Produktankündigungen

28. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

Auf der IBM Kundenkonferenz in Las Vegas dreht sich in diesem Jahr alles um das Thema Datennutzung – trotz des Einsatzes neuer Technologien immer noch eine Herausforderung angesichts der Tatsache, dass gegenwärtig nur etwa 20 Prozent der verfügbaren Daten tatsächlich ausgewertet werden.

Neuer Bitkom-Leitfaden zur elektronischen Archivierung

28. Oktober 2015 Posted by Dietmar Müller

Viele Unternehmen nutzen Systeme zur elektronischen Archivierung. Dabei müssen sie eine Reihe gesetzlicher Bestimmungen einhalten, um digitale Dokumente rechtskonform zu archivieren. Dazu gehören unter anderem Kriterien wie Unveränderbarkeit, Vollständigkeit oder Nachvollziehbarkeit der Unterlagen.