

Eine tragfähige IT-Strategie beginnt nicht mit einem Toolkauf, nicht mit einer Cloud-Migration und auch nicht mit einer neuen Architekturfolie. Sie beginnt mit einer gedanklichen Klarheit über Richtung und Sinn: Welche langfristigen Ziele verfolgen wir als Unternehmen – und welche Rolle spielt die IT dabei? Diese Frage klingt simpel, ist in der Praxis aber der Dreh- und Angelpunkt. Wer sie überzeugend beantwortet, formt eine robuste Vision, aus d
Wer heute über die IT-Steuerung eines Kreditinstituts spricht, kommt an einem Begriff nicht vorbei: BAIT – die bankaufsichtlichen Anforderungen an die IT. Hinter dem Kürzel verbirgt sich kein weiteres Technik-Dokument für Spezialisten, sondern eine klare Erwartungshaltung der Aufsicht an das gesamte Haus: IT ist nicht länger „Unterstützung“, sie ist Produktionskern. Damit verschiebt sich die Verantwortung aus dem Serverraum in die Chefetage. BAIT
Die Balanced Scorecard (BSC), ein Konzept, das maßgeblich das moderne Management geprägt hat, entstand aus der Zusammenarbeit zweier renommierter Professoren: Robert S. Kaplan und David P. Norton. Als Mitglied des Fakultätsteams der Harvard Business School, zeichnete sich Kaplan durch seine innovative Arbeit in den Bereichen Controlling und Kostenmanagement aus. Besonders hervorzuheben ist dabei sein Beitrag zur Entwicklung der Prozesskostenrechn
Effektives und effizientes Projektmanagement ist in der heutigen Zeit nicht mehr wegzudenken . Ein Projekt zeichnet sich durch Einmaligkeit und einen definierten und begrenzten „Lebenszyklus“ aus. Daneben besitzt ein Projekt die Merkmale, dass ein definiertes Ziel mit definierte und messbare Anforderungen gibt. Zumeist müssen diese Ziele mit begrenzte Ressourcen und vor allem begrenzter Zeit erreicht werden. Um diese Anforderungen zu steuern beda
Wenn ich mein Gerät mit ins Unternehmen bringe, habe ich sehr viele Vorteile auf meiner Seite. Ich darf mein Smartphone nutzen, mein Tablet oder mein Notebook. Ich darf mit den Geräten arbeiten, die mir bekannt sind und somit kann ich auf jeden Fall bessere Arbeit leisten. Aber was ist, wenn mein Job gar nicht so sicher ist und ich eines Tages gehen muss? Was passiert denn dann mit den Firmendaten? Wozu verpflichte ich mich? Oder was ist, wenn ic
BYOD ist zu einem wahren Trend geworden, wenn es darum geht, die privaten Geräte mit auf die Arbeit zu bringen oder aber die Geschäftsgeräte auch privat zu nutzen. Jede Firma macht dies ganz nach eigenem Belieben. Sind genügend Firmengeräte vorhanden, kann der Mitarbeiter diese mitnehmen. Sind nicht genug vorhanden, kann das private Gerät mitgebracht werden und so effektiver gearbeitet werden. Es ist wohl nicht wirklich verwunderlich, dass der Tr
Diese Frage stellen sich viele Menschen und das nicht ohne Grund. Hat man zu Hause doch meist einen Laptop, ein Tablet und ein Smartphone oder aber zwei dieser Geräte. Welches Gerät darf man mitnehmen? Wer legt dies fest? Muss ein Gerät bestimmte Voraussetzungen mit sich bringen? Dies und mehr fragt man sich und die Antworten sind gar nicht so leicht. Alles fängt erst einmal damit an, dass der Arbeitgeber BYOD einführen muss. Dann spricht er mit
Immer mehr Firmen setzen auf BYOD, was nichts anderes bedeutet, als dass man seine privaten Geräte mit in die Firma bringen darf. Aber hat das immer nur Vorteile oder hat man auch Nachteile dadurch? So manche Mitarbeiter haben schon erzählt, sie müssten immer ansprechbereit für den Chef oder Arbeitskollegen sein. Ist das wirklich so und wie kann man sich davor schützen? Fangen wir mal von vorne an. Bring your own Device ist noch recht frisch in D
Unified Communications und Collaborations (UCC), also vereinfacht ausgedrückt die Vereinheitlichung aller Kommunikationskanäle in IP-basierten Netzwerken, sind längst nichts Neues mehr – und doch haben viele Unternehmen Probleme mit der Umsetzung einer stringenten Strategie. Die größten Herausforderungen derzeit: mobile Endgeräte und das Bring Your Own Device (BYOD) sowie die Nutzung sozialer Medien. Letztere wird sich im Unternehmen in den komme
Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei der Entwicklung mobiler Apps für ihre Kunden. Zudem sind sowohl die unternehmenseigenen mobilen Geräte wie auch private Geräte der Mitarbeiter,