Archive for: ‘Januar 2016’

[DE] “Wer meint, in Deutschland herrsche eine Meinungsdiktatur, der hat nicht nur die deutsche Vergangenheit verdrängt” – Reinhard Müller zur Meinungsfreiheit in der FAZ

24. Januar 2016 Posted by StefanP.

Ich habe in meiner Unizeit sehr intensiv am Thema “Entstehung der modernen Öffentlichkeit im 19. Jahrhundert” gearbeitet, habe lange Jahre als Journalist von der Lokalzeitung bis zur Neue Medien-Redaktion der FAZ gejobbt, während meines beruflichen Engagements in der IT-Branche immer geschrieben und vor nun geraumer Zeit meine Blogs mit beruflichen und privaten Themen gestartet.

Ich habe die Perspektive von der Entstehung moderner (gedruckter) Presse über die Manipulation und Gleichschaltung der Presse im 3. Reich, die Goebbel’sche Lügenpropaganda hin zur BILD-enden Medienlandschaft in der damaligen Bundesrepublik. Schon immer wurde das Ende unserer Kultur beschworen, beim Aufkommen des Radios ebenso wie im TV-Zeitalter. Oder um es mit Nina Hagen zu sagen: Ich glotz TV!

Nun sind wir im Zeitalter der sozialen Medien angekommen und erleben die sagenhaften Vorzüge wie auch die Gefahren. Dieser Kommentar von Reinhard Müller stellt viele Dinge richtig. Hier einige wichtige Kernaussagen, die wir gerade angesichts der Hasstiraden der Radikalen jeglicher Couleur und der unsäglichen Aussage von der “Lügenpresse” nicht vergessen sollten:

 Wer meint, in Deutschland herrsche eine Meinungsdiktatur, der hat nicht nur die deutsche Vergangenheit verdrängt – ein Blick in andere westliche Demokratien genügt, um zu erkennen, wie viel die Freiheit des Wortes hierzulande gilt. …

… eigentlich sind die Voraussetzungen für die Meinungsfreiheit auf der ganzen Welt bestens, und zwar wegen des weltweiten Netzes. Das Internet stellt einen enormen Freiheitsgewinn dar: Jeder kann an fast jede Information gelangen und diese weiterverbreiten. Und jeder kann seine Ansichten auch grundsätzlich ungestört in alle Welt senden. Daraus folgern manche schon, dass jeder sein eigener Journalist sein könne. Die Pressefreiheit wird damit zu einem Grundrecht für jedermann.

Alles ist möglich. Folge und Preis dieser Freiheit ist die Enthemmung im Netz. Es ist aber keine Verletzung der Meinungsfreiheit oder gar eine Zensur, wenn gegen Hetze und Aufrufe zur Gewalt im Internet vorgegangen wird. …

Meinungen sind geschützt, auch wenn sie als dumm und gefährlich eingeschätzt werden. …

Woher kommt es dann, dass viele Bürger gleichwohl meinen, sie dürften nicht sagen, was sie wollten? …  Einfach den Mund aufmachen. Selbstauferlegte Sprechverbote kann man nur selbst beheben. Jede Unterdrückung der Meinungsfreiheit ist bloßzustellen. Konformismus und Ängstlichkeit gerade bei Medienleuten und Wissenschaftlern sind Zeichen der Krise einer freien Gesellschaft.

Source: Kommentar von Reinhard Müller zur Meinungsfreiheit


Einsortiert unter:Deutsch Tagged: featured, Freedom of Press, Internet, Social Media

[DE] Der perfekte Arbeitsrhythmus: Konzentriert arbeiten? Wenn nur nicht immer diese Unterbrechungen wären … | karrierebibel.de

24. Januar 2016 Posted by StefanP.

@Karrierebibel

52 Minuten arbeiten, dann 17 Minuten Pause machen
Entscheidend war allerdings, dass die Studienteilnehmer in diesen 17 Minuten wirklich Pause machten.  Also kein Facebook, keine E-Mails lesen, kein Daddeln im Internet.  Stattdessen plauderten Sie mit Kollegen in der Kaffeeküche, lasen Zeitung oder ein Buch oder gingen eine Runde spazieren.

Source: 52-17 ist der perfekte Arbeitsrhythmus | karrierebibel.de

Konzentriert arbeiten? Wenn nur nicht immer diese Unterbrechungen wären …


Einsortiert unter:Deutsch Tagged: NewWayToWork, SchlauerArbeiten, Worklife Balance

[EN] While other companies think in terms of quarters or years, IBM thinks in terms of decades |Innovation Excellence

23. Januar 2016 Posted by StefanP.

While other companies think in terms of quarters or years, IBM thinks in terms of decades—or longer. It’s hardware business may be faltering, but its cloud business is definitely thriving. Its conventional software business is slowing, but it’s also entering a new era for data. Lots of companies are trying to make machines intelligent, but nobody has anything like its Watson Platform.

Source: Innovation Excellence | Reinventing the Future: How IBM Innovates

After all the debate around the 2015 results and Ginni Rometty’s strategy an interesting reading with a lot of truth in it. No further comments on details.


Einsortiert unter:English Tagged: IBM, Innovation

IBM Connect 2016 – My session wishlist

22. Januar 2016 Posted by Heiko Voigt

So, I have to say I like the session preview tool for IBM Connect 2016 very much. And I also have to say that I found so many interesting sessions this year - I'm really looking forward to the curricu ...

IBM Connect 2016 – My session wishlist

22. Januar 2016 Posted by Heiko Voigt

So, I have to say I like the session preview tool for IBM Connect 2016 very much. And I also have to say that I found so many interesting sessions this year - I'm really looking forward to the curricu ...

Vernetzt: Das Social Media 1 × 1

22. Januar 2016 Posted by DOCHOUSE-Feed

Unternehmen können Social Media Kanäle dazu nutzen, um einen anderen Kontaktweg zu haben als die bisherigen wie Telefon, E-Mail, Brief.

[DE] Studie des IAB: Kaum ein Beruf ist derzeit vollständig durch Computer ersetzbar

22. Januar 2016 Posted by StefanP.

Digitalisierung, Automatisierung und neue Möglichkeiten durch Systeme der künstlichen Intelligenz wie IBM Watson werden derzeit heftig und kontrovers diskutiert. Vor allem die Furcht vor massivem Verlust von Arbeitsplätzen geht um. Laut einer amerikanischen Studie sind die Hälfte der Arbeitsplätze gefährdet. Wird die neue Arbeitswelt von intelligenten Robotoren dominiert? Eine Studie des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) von Dezember 2015 gibt eine ganze andere Prognose für Deutschland ab:

Kaum ein Beruf ist derzeit vollständig durch Computer ersetzbar. Nur 0,4 Prozent der sozialversicherungspflichtig Beschäftigten arbeiten in Berufen, die durch Computertechnologie und Automatisierung komplett verschwinden könnten. Dazu gehören vor allem Berufe im Bereich der Industrieproduktion. Bei sozialen und kulturellen Dienstleistungen ist die Wahrscheinlichkeit dagegen vergleichsweise gering, dass die beruflichen Tätigkeiten demnächst von Computern erledigt werden. …

Insgesamt sind 15 Prozent der sozialversicherungspflichtig Beschäftigten in Deutschland dem Risiko ausgesetzt, dass innerhalb ihres Berufs mehr als 70 Prozent der Tätigkeiten durch Computer oder computergesteuerte Maschinen übernommen werden könnten.

Source: Digitalisierung_kb2415 | IAB

Die Autorinnen der Studie halten die Befürchtungen eines massiven Beschäftigungsabbaus im Zuge einer weiterführenden Digitalisierung derzeit für unbegründet, mahnen aber insbesondere ständige Weiterbildung nicht nur gering Qualifizierter, sondern auch für Fachkräfte an.

Die IAB-Studie ist im Internet abrufbar unter http://doku.iab.de/kurzber/2015/kb2415.pdf (Kurzbericht) bzw. http://doku.iab.de/forschungsbericht/2015/fb1115.pdf (ausführlicher Forschungsbericht). Das Institut wurde 1967 als Forschungseinrichtung der damaligen Bundesanstalt für Arbeit gegründet und ist seit 2004 eine besondere Dienststelle der Bundesagentur für Arbeit (BA) .


Einsortiert unter:Deutsch Tagged: Digital Transformation, NewWayToWork, SchlauerArbeiten

Helferlein

21. Januar 2016 Posted by Alexander Kluge

Bildschirmfoto 2016-01-21 um 20.23.36

Vor einiger Zeit ist Robert bei uns eingezogen. Wir wussten noch nicht, ob er bleiben soll. Jetzt hat eine unbefristete Aufenthaltserlaubnis erhalten.

Robert ist zuverlässig, geduldig, und recht ausdauernd. Er arbeitet, wenn man es ihm sagt. Und wenn er stört, macht er eine Pause. Robert holt Staub und Dreck aus Ecken, die der Plömp offenbar noch nie betreten hat.

Er klettert über Stufen und schwellen, quetscht sich hartnäckig unter das Sofa und hört erst nach anderthalb Stunden auf, wenn ihm die Puste ausgeht.

Mit Robert ist der Kluge Haushalt um ein Wundergerät reicher. Aber um ein Haar hätte er die Probezeit nicht überlebt. Denn für Robert mussten einige Dinge neu geordnet werden.

Robert mag beispielsweise keinen Flokati. Er verbeißt sich in den Fasern und muss irgendwann befreit werden. Die Katzen lieben aber den Flokati. Die Katzen lieben aber auch Robert. Konflikt. Robert hat schließlich gewonnen.

Es ist nicht so, dass man Robert nicht auch vom Flokati fernhalten könnte. Eine Abgrenzung mit Magnetband, einfach unter den Teppichrand gelegt, hilft eigentlich gut. Aber die Kluge Frau hat gleich das neuste Umgestaltungsprojekt in die Hand genommen und Flokati gegen Kelims getauscht. Deren Fransen wurden fachmännisch gekürzt, jetzt kann Robert auch mit dem Teppich.

Robert hat diverse Möglichkeiten, sich zu orientieren. Ultraschall, Berührungssensor, Laser – alles dabei. Er sucht sich systematisch Abschnitte im Raum, reinigt eine quadratische Fläche nach der anderen, bis die Batterie alle ist. Zu viel „Stehrümmchen“ sollte man allerdings nicht im Raum haben. Er arbeitet sich zwar um alles herum und durch jedes Stuhlbein-Gewirr hindurch, aber das Manövrieren kostet Zeit und damit Batterie. Robert liebt eher glatte freie Flächen, dann schafft er auch viel ohne großes Herumnavigieren.

Meist findet Robert nach getaner Arbeit zu seiner Ladestation. Manchmal muss man ihn nach Hause tragen. Auch da ist er noch nicht so perfekt. Ein perfektes Helferlein würde natürlich nicht nur seine Ladestation alleine anfahren und sich aufladen, es würde sogar den gesammelten Müll ausladen. So weit sind wir aber noch nicht.

Ganz und gar nicht geht die Fernbedienung. Ein old school Infrarot-Gerät, dass meist nicht funktioniert. Sehr schade, dass bei Robert die Digitalisierung noch nicht so weit vorangeschritten ist. Kein WLAN, also keine andere Steuerungsmöglichkeit via App. Einen USB Port gibt es zwecks Firmware-Update, da könnte man doch sicher auch irgendwas auslesen für die Spielkinder unter uns. Staub- und Weganalysen zum Beispiel. Eine Kamera? Den Katzen beim Saugroboter-Jagen auf Augenhöhe von unterwegs zuschauen, das hätte schon was.

Robert tut nun seinen Dienst. Und ziemlich sicher bekommt er im Frühjahr einen Kollegen – der tut dann Dienst auf dem Rasen.

IT-Sicherheitsrisiken ohne Grenzen

21. Januar 2016 Posted by Robert Becker

Gefährliche IT-Sicherheitsrisiken 2016

Killer-Viren machten Windows-Rechner unbrauchbarDie zunehmende Vernetzung der digitalen Infrastruktur bietet Chancen und Risiken zugleich. Denn die Gefahr von Bedrohungen aus dem Netz wächst. 2015 bekamen wir es bereits massiv und in großem Umfang zu spüren: Der Cyberangriff auf die Webseite und Social Media Accounts des Nachrichtensenders TV5Monde, die Attacke auf die Webseite der US-Armee sowie der Angriff auf das Computer-Netzwerk des Deutschen Bundestages prägten die Schlagzeilen.
Von 100 auf 0 Killer-Viren wie Robertik machten die Windows-Rechner im Mai unbrauchbar. In Verbindung mit Datendiebstählen und Auto-Hacks – Sie erinnern sich: Hacker haben im August einen Jeep bei voller Fahrt einfach abgeschaltet – zeigte sich, wie berechtigt der Ruf nach höheren Sicherheitsstandards im „Internet der Dinge“ ist.

Und auch in diesem Jahr wird sich die IT-Sicherheitslage vermutlich kaum entspannen. Wagen wir einen Ausblick, mit welchen Bedrohungen oder Risiken wir es 2016 verstärkt zu tun bekommen werden:

Risiko: Angriffe auf das Internet der Dinge

2020 werden in Deutschland 100 Mio. Geräte vernetzt sein Die Vernetzung von Alltagsgegenständen nimmt weiter zu: Bis 2020 sollen weltweit 25 Milliarden vernetzte Geräte in Gebrauch sein, prognostizieren die Analysten von Gartner in ihrem Trendreport „Predicts 2015: The Internet of Things“. Ein ähnlicher Trendreport von DHL und Cisco zum Thema „Internet der Dinge“ geht sogar von 50 Milliarden aus. Und allein in Deutschland sollen bis 2020 100 Millionen Endgeräte – ausgenommen Smartphone und Tablet – miteinander vernetzt sein, schätzt die Bitkom.

Fakt ist: Die Vielzahl an Geräten, Betriebssystemen und Plattformen vergrößert die Angriffsfläche für Cyberattacken. Und die im Internet der Dinge erzeugten riesigen Datenbestände wie Verhaltensmuster und Gesundheitsdaten können für Hacker zur fetten Beute werden. Denn obwohl intelligente Alltagsgegenstände wie Uhren, Staubsauger, Mikrowellen, ja selbst Autos, über Internetverbindung miteinander kommunizieren können, so fehlt ihnen oftmals eine hinreichende Sicherheitssoftware. Unter diesen Umständen öffnen internetfähige Alltagsgegenstände nicht nur Hackern Tür und Tor, sie sind auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür in Firmennetzwerke offen halten. Bereits im Dezember 2013 wurden erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.

Risiko: Mobile Trojaner und Schädlinge

Millionen von Malware kursiert Die steigende Bedrohung deutete sich bereits im vergangenen Jahr an, als eine Android-Malware auftauchte, die de facto nicht entfernbar ist und die infizierten Geräte unbrauchbar machte. Zudem hielten die beiden mobilen Top-Banking-Trojaner Faketoken und Marcher Smartphone-Nutzer in Atem, die ihre Zahlungen von Waren und Dienstleistungen über ihr Mobilgerät abwickelten. Und auch Sicherheitsprobleme wie im Oktober bei iPhone und iPad werden vermutlich keine Ausnahme mehr bleiben: In rund 350 Apps wurde der Schädling XcodeGhost entdeckt. Die Schadsoftware wurde von Cyberkriminellen in Apples Entwicklungsumgebung für iOS-Apps eingebaut. Mobile Endgeräte werden auch 2016 die Achillesferse der IT-Sicherheit bleiben.

Allein im ersten Halbjahr 2015 entdeckten die G DATA Experten über eine Million neue Android-Schaddateien – ein Anstieg um 25 Prozent im Vergleich zum zweiten Halbjahr 2014. Für das Gesamtjahr 2015 rechnen die G DATA Sicherheitsexperten mit weit über zwei Millionen neuer Malware für das Android-Betriebssystem. Die Anzahl neuer Schädlinge hätte sich somit innerhalb von zwei Jahren verdoppelt.

Weltweit soll nach Einschätzung von Analysten, die Zahl mobiler Schädlinge in diesem Jahr auf 20 Millionen anwachsen. Solche Zahlen verwundern kaum, denn die Methoden, mit denen Malware auf mobile Geräte gelangt, werden immer raffinierter: Immer häufiger treten mobile Ransomware sowie Spyware auf. Cyberkriminelle werden wohl immer mehr Zeit und Geld in die Entwicklung von Schädlingen für mobile Geräte verwenden. Denn auch sie wissen: Dinge wie Online-Banking, die Bearbeitung wichtiger E-Mails und viele weitere Aufgaben, die früher am PC ausgeführt wurden, werden längst am Smartphone erledigt. Avast Software, Hersteller des kostenlosen Antivirus-Programms Avast, prognostizierte bereits 2014, dass bis 2018 das Ausmaß mobiler Schadsoftware enorm zunehmen wird. Die Bedrohung soll dann das gleiche Ausmaß erreicht haben wie PC-Malware.

Risiko: Nachlässige Führungskräfte und Unternehmen

2/3 sind sich der Aufgaben bei der Abwehr von Cyberattacken nicht bewusst Laut einer europaweiten Umfrage von Palo Alto Networks zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit setzen 38 Prozent der deutschen Führungskräfte ihr Unternehmen bewusst IT-Sicherheitsrisiken aus. Damit liegen sie deutlich über europäischem Durchschnitt, nach dem vergleichsweise nur 14 Prozent der Manager ihr Unternehmen bewusst Cyberrisiken aussetzen. Als Hauptgrund wird aufgeführt, dass sie mithilfe „illegaler“ Tools und IT-Dienste ihre Aufgaben schneller und besser erfüllen könnten, als mit deren vom Unternehmen bereitgestellten Pendants. Das wiederum bedeutet doch im Umkehrschluss: Selbst wenn IT-Abteilungen noch so effiziente Security-Maßnahmen implementieren, können diese dennoch ins Leere laufen, weil Mitarbeiter und insbesondere Führungskräfte nicht mitspielen.

2015 belief sich die Nachfrage deutscher Unternehmen nach Fachleuten für IT-Sicherheit laut Bitkom auf 15 Prozent – ein hoher Anteil: „Sicherheitsexperten sind auch deshalb besonders gefragt, weil immer mehr Unternehmen auf Cloud-Lösungen und mobile Anwendungen setzen, die natürlich noch einmal ganz andere und neue Anforderungen an die Sicherheitsarchitektur der IT stellen“, sagt dazu Bitkom-Präsident Thorsten Dirks.

Risiko: Erpressung

Cybererpressung erhält eine neue Dimension Ohne Moos nichts los: Auch Cyberkriminelle haben das längst erkannt und so werden sich Organisationen, Unternehmen und Behörden in diesem Jahr vermutlich vor Erpressungsversuchen, beispielsweise mittels DDoS-Attacken, in Acht nehmen müssen. Nach Informationen von Kaspersky Lab stiegen 2015 im Vergleich zum Vorjahr Ransomware-Attacken gegen Unternehmen um das Doppelte an. Über 50.000 Samples wurden auf Firmenrechnern gefunden. In solchen Fällen verlangen Cyberkriminelle von Firmen, die einem Verschlüsselungsprogramm zum Opfer gefallen sind, in der Regel ein Lösegeld, damit beispielsweise eine DDoS-Attacke beendet wird, Daten wieder entschlüsselt werden oder die Vertraulichkeit von Daten gewahrt bleibt. Nach einer Umfrage von Kaspersky Lab in Kooperation mit B2B International hält übrigens fast jedes zweite Unternehmen (45 Prozent) erpresserische Verschlüsselungsprogramme für eine ernste Bedrohung.

Insbesondere Industriebetriebe könnten hier zum Ziel werden, wenn Angreifer drohen, Produktionsanlagen mit gezielten Cyberangriffen zu stoppen oder zu manipulieren. Vergessen Sie nicht: Auch in der Industrie greift die Vernetzung um sich (Industrie 4.0): Mittels Schadsoftware könnten Angreifer auf den Steuerungscomputer einer Fabrik zugreifen und ihre eigenen Kommandos an die Produktionsanlagen geben, um so Lösegeld zu erpressen.

Risiko: Hacktivismus

Nicht unterschätzt werden sollte auch der zunehmende Hacktivismus. Nicht zuletzt aufgrund der jüngsten Erfolge bei Angriffen, die fragwürdige Unternehmenspraktiken oder verdächtige Transaktionen offenlegten, schätzen die Sicherheitsexperten von Trend Micro, dass Hacktivisten ihre Angriffsmethoden systematisch ausweiten, Datenlecks verursachen und ausnutzen werden.

Richteten Hacktivisten das Hauptaugenmerk ihres Cyber-Protests bislang eher darauf Webauftritte zu stören, werden Unternehmen demnach verstärkt mit Datenverlusten durch Hacking-Attacken zu kämpfen haben.

Wie bewerten Sie die oben genannten IT-Sicherheitsrisiken? Was unternehmen Sie, um sich vor Hacktivisten oder IT-Erpressern zu schützen? Ich freue mich auf Ihren Kommentar.

Der Beitrag IT-Sicherheitsrisiken ohne Grenzen erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Wenn der Paketdienst dreimal klingelt ….

21. Januar 2016 Posted by Stefan Pfeiffer

Stefan Pfeiffer ist unser Mann für Social Business und Mobile. Da er aber oft im Home-Office sitzt, kann er auch zum Bereich "Commerce" einiges beitragen. Etwa seine jüngsten Erlebnisse mit dem Zustelldienst.

[DE] Wenn der Paketdienst dreimal klingelt ….

21. Januar 2016 Posted by StefanP.

Eigentlich bin ich ja unter allen Nachbarn der beste Freund aller Paketlieferdienste. Die Zulieferer wissen, dass ich mit meinen Jungs häufig im Home Office arbeite und deshalb klingelt es sehr oft, um auch für die Nachbarschaft Pakete abzugeben. Meine Kolleginnen und Kollegen kennen das ja schon aus den Telefonkonferenzen. “Ich muss mal schnell zur Tür …”.

Neuerdings – seitdem der Fitness Tracker meiner Apple Watch mich virtuell in den Hintern tritt – bin ich über Mittag mal draussen, mache meine Meter, um meine Aktivitätenkalorien zu verbrauchen. Da stehen sie jetzt halt mal vor der Tür und in der Nachbarschaft ist nicht immer jemand greifbar. Die weltbesten Jungs – Kater Toni und Pünktchen – hab ich noch nicht so erzogen, dass sie die Päckchen entgegen nehmen und gegenzeichnen. Wird bestimmt noch. Wir trainieren, der Dosenöffner mit seinen Jungs.

Dieser Tage – noch in der Weihnachts- und Neujahrsperiode – hatte ich nun eine sehr miese Erfahrung mit der Lieferung von UPS. Ich war wohl nicht da und das Päckchen wurde in einer Abholstation abgegeben. So weit, so gut, jedoch hat man mir keine Notiz in den Briefkasten geworfen und ich habe natürlich auf besagte Lieferung gewartet. Geht gar nicht von UPS, aber vielleicht wäre es auch für den professionellen Shop-Betreiber überlegenswert, eine FollowUp-Mail zu schicken und zu fragen, ob man denn zufrieden sei. So musste ich beim Online Shop nachfragen, bevor der Sachverhalt zu Tage trat.

Heute bekam ich dann von dpd diese E-Mail:

Inbox__78_messages__8_unread_

Die Nachricht kam um 10:45 Uhr an und ich war wirklich interessiert, ob in angekündigtem Zeitraum angeliefert wird. Und siehe da, es wurde. Mal schauen, ob sich das bei weiteren dpd-Lieferungen bestätigt. Angesichts der zuerst geschilderten Erfahrung fand ich das sehr bemerkenswert und hilfreich. Ja, die Nachricht kam erst runde 90 Minuten vor Lieferung, aber trotzdem. Ich ging in diesem Zeitraum nicht raus und konnte so das Päckchen entgegen nehmen. Wäre es aber nicht gekommen, wie wäre dann meine “Customer Experience” gewesen?

Das war jetzt gerade noch zusätzlich lustig: Innerhalb von maximal 10 Minuten klingelten drei verschiedene Paketdienste. Kaum hatte ich die Tür zugemacht … ring. Nun sind der bestellte Wein, die Dichtungsleiste für die Dusche und der Selfie Stick, den ich mir für den Einsatz von Periscope in Orlando zulegen wollte, da. Übrigens wollte ich Dichtungsleiste und Stick eigentlich in Geschäften vor Ort kaufen, um den lokalen Handel zu stärken. War nicht mit vertretbarem Aufwand machbar und so profitierten wieder Online Shops, u.a. der bekannte E-Commerce-Riese.

Eigentlich war das als privates Blog gedacht, aber ich habe es einfach auch mal auf DigitalNaiv rüber kopiert. Hat ja was mit Kundendienst und Commerce zu tun.


Einsortiert unter:Deutsch Tagged: Commerce, Customer Experience, Digital Transformation, featured

[DE] Get up, stand up, stand up for your … Teil 2

20. Januar 2016 Posted by StefanP.

Als ideale Ergänzung zum gestrigen Posting über einen vernünftigen Stehtisch, den ich suche:

So fanden die Forscher heraus, dass Stehen je Minute bis zu 0,7 Kalorien mehr verbraucht als Sitzen. Wer also täglich nur zwei Stunden im Stehen arbeitet, verbrennt so in einer Arbeitswoche bis zu 420 Kalorien mehr als nur im Sitzen, was ungefähr dem Energiewert von 100 Gramm Bitterschokolade entspricht. Wer täglich vier Stunden steht, verdoppelt diesen Wert und verbrennt Kalorien, die einem Zehn-Kilometer-Lauf entsprechen.

Source: Büro-Einrichtung: Neue Raumkonzepte für den Arbeitsplatz der Zukunft

Ob das meine Apple Watch auch mitbekommt?


Einsortiert unter:Deutsch Tagged: Apple, SchlauerArbeiten, Watch, Workplace-of-the-Future

[EN] The Role of Social Media in B2B buyers’ decision making | CustomerThink

20. Januar 2016 Posted by StefanP.

Some key facts and recommended read on the role of social media in B2B buyers’ decision making, which should make us think.

To put this in perspective, one American university study found a massive 75% of B2B buyers were influenced by information they found on social media – showing that having a well thought out strategy really can prove vital.

…, researchers divide buying into 3 distinct phases: Identifying and defining the need (Awareness stage). Identifying potential suppliers. (Consideration) and final supplier selection (Conversion).

According to their findings, Facebook and blogs are most useful in the first phase. LinkedIn and blogs are the most effective in the second phase and Twitter and Facebook are most useful in the final stage of buying.

… 57% strategically browse existing conversations on social media as part of their purchase research. So taking part in those industry-related conversations and showing off your expertise online is a must…. The most popular sites used being industry-specific forums, which stood out from the rest in terms of both usage and their influence.

…Love them or hate them, it’s worth mentioning here that Google still remains the first place many people will go when they want to search for something online – be it a product, service or company, reviews or other information. …

Source: The role of social media in B2B buyers’ decision making | CustomerThink


Einsortiert unter:English Tagged: B2B, Content Marketing, Digital Marketing, Marketing

Effizientere Geschäftsprozesse mit ELO E-Mail-Management (ELOxc)

19. Januar 2016 Posted by Alexander Kühn

E-Mail-Management ELOxcDie richtigen Informationen zur richtigen Zeit am richtigen Ort – ELOxc for Microsoft EWS (Exchange Web Services) ermöglicht neben der automatischen und revisionssicheren Archivierung von E-Mails auch das E-Mail-Management. Hierbei bietet ELO auch den ELOxc Client for Microsoft Outlook an.

Die neue Lösung bietet Ihnen folgende Mehrwerte:

  • Komfortable Einbindung der Lösung in Microsoft Outlook
  • Kosteneinsparung durch Entlastung der E-Mail-Server
  • Schutz vor Datenverlust
  • Effizienzsteigerung durch einfache Suche und schnelle Informationsverfügbarkeit
  • Investitionsschutz durch zukunftssichere Lösung

Technischer Hintergrund

ELO setzt dabei auf eine vollständige Neuentwicklung von ELOxc auf Exchange Web Service (EWS) als Schnittstelle. Dadurch entfallen sämtliche Beschränkungen der bisher eingesetzten MAPI-Technologie. Außerdem ist es nicht mehr notwendig, Outlook auf dem Server zu installieren. Die gesamte Konfiguration erfolgt über ein Webinterface, das von der AdminConsole aufgerufen werden kann. Durch die Verwendung der EWS in Verbindung mit dem AutoDiscovery-Feature ist ELOxc for Microsoft EWS gleichermaßen für den Einsatz in lokalen, wie auch hybriden, cloudbasierten oder gehosteten Exchange-Umgebungen geeignet. Die Revisionssicherheit wird erreicht in Verbindung mit entsprechendem Speichersystem und adäquaten Betriebsprozessen der IT-Infrastruktur.

Informationen zum ELO Lizenzmodell

Bei ELOxc for Microsoft EWS ändert sich das Lizenzmodell zu einer einfachen postfachbezogenen Lizenzierung, separate Serverlizenzen entfallen. D.h. in einer Umgebung können beliebig viele Instanzen installiert werden, unabhängig auch von der Anzahl der vorhandenen Exchange-Server.

In jeder ELOxc EWS Postfachlizenz ist sowohl die Journalarchivierung für dieses Postfach, als auch die Archivierung von Shared Mailboxes (neues Feature von Exchange 2013) und Public Folders (Öffentlichen Ordnern) enthalten. Ebenfalls Bestandteil einer ELOxc EWS Postfachlizenz ist der „ELOxc Client for Microsoft Outlook“, eine auf Outlook-Formate limitierte Variante des aus dem DMS Desktop bekannten ELO Client for Microsoft Outlook. Diese Erweiterung für Outlook ermöglicht neben der Suche und Anzeige archivierter E-Mails auch die manuelle Ablage.

Weiter Informationen zu ELO Digital Office / ELOprofessional / ELOenterprise / ELO E-Akte

Weitere Fragen beantwortet Ihnen gerne: Herr Uwe Schöttler +49 (0) 721 35 46 0-32 / uwe.schoettler@n-komm.de

Der Beitrag Effizientere Geschäftsprozesse mit ELO E-Mail-Management (ELOxc) erschien zuerst auf n-komm GmbH.

Ein Plädoyer für Lotus Notes (Teil 1)

19. Januar 2016 Posted by Stephan Kopp

Ich entwickle jetzt schon seit vielen Jahren im Lotus Notes Umfeld und ja, ich sage weiterhin Lotus Notes!

Man macht sich so seine Gedanken, ob das alles noch Zukunft hat und schaut sich immer mal wieder in fremden Gefilden um. Ich habe auch schon C#, iOS und Java Applikationen entwickelt, muss aber sagen dass mir Lotus Notes immer noch am meisten Spaß macht. Ich meine damit nicht die Programmiersprache LotusScript und schon gar nicht den Eclipse Designer Client. Da gefallen mir Xcode und sogar Visual Studio um Welten besser. Was mich überzeugt ist die Plattform Lotus Notes.

Ich benutze längst nicht alle neuen Features wie OSGI Plugins, Ajax, Dojo, etc. XPages gehen mir auch nicht wirklich leicht von der Hand und ich kann noch nichtmal alles aufzählen was man noch so alles an “modernem Kram” mittlerweile verwenden kann. Aber es ist immer wieder das Gesamtpaket das mich überzeugt und vor allem die schnellen Ergebnisse die man erzielen kann.

Ein konkretes Beispiel ist einer meiner Kunden, der letztes Jahr weg von Notes migriert ist. Bzw. jetzt zwar ein anderes Mail System hat, aber weiterhin die Domino Server für die Applikationen betreiben muss (so wie es eben bei den meisten Migrationen läuft, aber das ist eine andere Geschichte…).

Wir haben zur Unterstützung, Planung und Vorbereitung ein Tool entwickelt. Das war natürlich eine Lotus Notes Applikation. Soweit hat das ja Sinn gemacht, die meisten Vorbereitungen und Tasks liefen auf Domino ab, also nimmt man diese Plattform. Im Verlauf des Projektes sind die Anforderungen aber immer weiter abgedriftet. Von einfachen “schau vorher mal ins AD, ob die SMTP Adresse dort doppelt vorhanden ist” bis hin zu komplexeren Überprüfungen und sogar Änderungen die wir im AD gemacht haben. Bei einigen Anforderungen habe ich sogar mehrfach in den Raum gestellt, ob man dafür nicht lieber eine Applikation auf den zukünftigen Systemen entwickeln sollte, immerhin soll Notes ja abgelöst werden! Aber immer wieder wurde die Lösung auf der Notes Plattform implementiert.

Das kann natürlich mehrere Gründe haben, mir fallen für dieses konkrete Beispiel drei ein:

  1. Die Plattform ist ja schon da
  2. Die Entwickler mit den richtigen Ideen sind auch da
  3. Die Implementierung geht schnell und verzögert das Projekt nicht

Wenn wir von einer Lösung mit anderen Mitteln gesprochen haben, hörten wir meistens von PowerShell oder irgendwelchen Sync Scripten. Aber von einer richtigen Applikation war nie die Rede und schon gar nicht mit vertretbarem Aufwand und Zeitrahmen. Das Ganze musste natürlich auch irgendwie verwendbar sein und einfach zu handhaben. PowerShell ist sehr mächtig, aber an sich nur eine Kommandozeile und man muss sehr genau wissen was man tut. Eine Oberfläche von der aus ich die einzelnen Funktionen (egal welche Systeme dahinter stecken) bedienen kann ist in einem solchen Projekt Gold wert. Also sind immer weitere Funktionen in unser Tool implementiert worden. Sogar die PowerShell Scripte wurden in unser Tool integriert um sie einfacher managen zu können.

Es zeigt sich also, dass selbst bei einer Migration weg von Lotus Notes weiterhin die Vorteile der Plattform zum tragen kommen:

  • Die Server sind vorhanden und skalierbar
  • Security ist gewährleistet
  • Backup ist vorhanden
  • Usermanagement ist vorhanden
  • Man ist nicht auf Domino beschränkt, sondern kann schnell und einfach auf alles möglich zugreifen

Was mich nur sehr traurig stimmt ist die Tatsache, dass solche Argumente meistens nie gehört werden wenn es um die Entscheidung für oder gegen Lotus Notes geht…


Filed under: IBM Notes/Domino