Aktuelle Beiträge

dummy

Die Stadt, die magenta trägt

Bereits seit Mai diesen Jahres läuft der Wettbewerb T-City der Deutschen Telekom. Unter 52 Bewerberstädten soll diejenige gefunden werden, in der Telekom den Aufbau eines superschnellen VDSL-Netzes betreibt. Mehrere Millionen Euro sollen dafür in den nächsten fünf Jahren investiert werden.

Friedrichshafen wird zur T-City

Inzwischen sind 10 Städte, darunter auch Friedrichshafen am Bodensee in die engere Wahl gekommen. Regional ansässige Firmen brachten Ideen ein, wie eine solche Bandbreite mit neuen Services und Anwendungen genutzt werden könnte. Neben den grossen Firmen wie ZF, EADS oder Zeppelin University ist auch doubleSlash als Ideengeber und Umsetzungspartner beteiligt.

Mehr

dummy

Revolution Prozessmanagement

Jedes Unternehmen muss sich mit seinen Prozessen auseinandersetzen, wenn es auf dem Markt bestehen möchte. Diese Erkenntnis ist nicht neu. Dennoch muss die Frage nach den Konsequenzen des prozessorientierten Ansatzes beantwortet werden.
Eine stark funktionale Organisationsstruktur legt den Fokus auf die Optimierung der abteilungsinternen Abläufe. Die damit einhergehende Konzentration auf den effektiven Ressourceneinsatz führt  zu immer gewichtigeren aufbauorganisatorischen Schnittstellen, die sich dem Verantwortungsbereich der klassischen Abteilungsleiter entziehen. Sie sehen sich häufig nicht als Partner, sondern als Mitbewerber um Budgets, Entscheidungsbefugnisse und Kompetenzen.

Mehr

dummy

Semantic Web live erleben

Das Konzept des Semantic Web gleicht bisweilen noch immer mehr einer Vision als der Realität. Ursprünglich stammt diese vom Erfinder des World Wide Web: Tim Berners Lee. Hintergrund des Ansatzes ist die Anreicherung von Daten mit Bedeutungsinformationen. Dadurch wird es Maschinen möglich gemacht, den Sinn von Inhalten zu erfassen. Unterschiedliche Disziplinen beschäftigen sich schon seit längerer Zeit mit dieser Thematik.

Die in den USA ansässige Clearforest Corp. hat nun einen Webservice in Betrieb genommen, der in der Lage ist, ihm übergebene Texte zu analysieren. Der Vorgang basiert auf Algorithmen des so genannten Natural Language Processing (NLP). Der Webservice ist in der Lage, Text in Informationen umzuwandeln. Vereinfacht dargestellt: Der Service nimmt Eingaben in Form von Texten (Zeitungsartikel, Firmennews, etc.) entgegen, analysiert diese in vorbezeichneter Art und Weise und liefert anschließend als Ergebnis strukturierte Informationen zurück. Letzteres in Form von XML.

Mehr

dummy

Passwörter werden zum Sicherheitsrisiko

Mittlerweile investieren Unternehmen erheblich in ihre Sicherheitsinfrastruktur. Unglaubliche Summen und Ressourcen werden hierfür aufgewendet. Allerdings wird hierbei das Passwortmanagement in vielen Fällen vernachlässigt. Was nicht zuletzt zu einem gewissen Sicherheitsrisiko heranwächst. Die Anwender sind häufig einer Flut von Passwörtern ausgesetzt. Oftmals sind sie regelrecht damit überfordert. Dies belegt auch das Ergebnis des Security Password Survey, eine internationale Umfrage des Sicherheitsanbieters RSA Security. Informationen hierzu bietet auch das Magazin CIO.

Mehr

dummy

COBIT – IKS für die EDV

Zur besseren Handhabung von Compliance Projekten wurden eine Reihe von Rahmenwerken definiert. Mit deren Hilfe ist es für Unternehmen möglich herauszufinden welche Richtlinien für sie relevant sind und was getan werden muss, damit die gewünschte Konformität erreicht werden kann. Eines dieser Frameworks ist COBIT (Control Objectives for Information and Related Technology). COBIT ist ein international anerkanntes Framework zur Kontrolle und Steuerung der IT. Es versucht ein System zum Management und zur Steuerung von IT-Prozessen umzusetzen. Dazu werden 34 Prozesse, die in vier Gruppen (Planung, Entwicklung, Betrieb und Monitoring) untergliedert werden, definiert. Der Fokus von COBIT adressiert folgende Punkte:

  • IT wird auf das Kerngeschäft ausgerichtet.
  • IT  unterstützt das Kerngeschäft und trägt dadurch zur Gewinnmaximierung bei.
  • Es wird mit allen IT-Ressourcen verantwortungsvoll umgegangen.
  • Risiken im Umfeld der IT werden erkannt und es wird angemessen damit umgegangen.

Mehr