IT-Sicherheit in Hochschulen und Forschungseinrichtungen: Vorbereitung für den Ernstfall

In einer Zeit, in der die digitale Landschaft ständig im Wandel ist und Cyberbedrohungen zunehmen, ist eine proaktive Herangehensweise an die Informationssicherheit für Hochschulen und Forschungseinrichtungen von entscheidender Bedeutung. Mit zunehmender Digitalisierung und dem verstärkten Einsatz von Technologien ist die Sicherheit sensibler Daten und Forschungsergebnisse zu einer zentralen Herausforderung geworden. Die Vorbereitung auf mögliche Informationssicherheitsvorfälle ist daher unerlässlich, um den Schutz dieser wichtigen Ressourcen zu gewährleisten und gleichzeitig eine treibende Kraft für Innovation und Wissensentwicklung zu bleiben.

Die Folgen eines IT-Sicherheitsvorfalls, bspw. nach einem Angriff auf die IT-Infrastruktur, können verheerend sein:

1. Datenverlust oder Datenbeschädigung: Ein Sicherheitsvorfall kann zum Verlust sensibler Daten führen, seien es persönliche Informationen von Studierenden und Mitarbeitenden, Forschungsergebnisse oder andere vertrauliche Daten. Dies kann nicht nur den Verlust an Wissen und Forschungsergebnissen bedeuten, sondern auch rechtliche Konsequenzen nach sich ziehen, insbesondere wenn personenbezogene Daten betroffen sind.

2. Rufschädigung: Die Offenlegung eines Sicherheitsvorfalls kann das Vertrauen von Studierenden, Mitarbeitenden und der Öffentlichkeit in die Institution erschüttern. Ein negativer Ruf kann langfristige Auswirkungen haben, indem er potenzielle Bewerberinnen und Bewerber abschreckt, die Zusammenarbeit mit Partnern beeinträchtigt und die institutionelle Glaubwürdigkeit untergräbt.

3. Finanzielle Auswirkungen: Die Bewältigung der Folgen eines Sicherheitsvorfalls kann beträchtliche finanzielle Kosten nach sich ziehen. Dies umfasst nicht nur die Wiederherstellung der betroffenen Systeme und Daten, sondern auch potenzielle Geldstrafen aufgrund von Datenschutzverletzungen oder Klagen von Betroffenen.

4. Betriebsunterbrechungen: Ein Sicherheitsvorfall kann zu Betriebsunterbrechungen führen, die den regulären Lehr- und Forschungsbetrieb stören. Damit können zeitliche Verzögerungen bei Projekten, Kursausfälle oder andere Beeinträchtigungen des Bildungsprozesses einher gehen.

5. Verlust des geistigen Eigentums: Forschungseinrichtungen sind Zentren für innovative Ideen. Ein Sicherheitsvorfall kann dazu führen, dass geistiges Eigentum gestohlen oder kompromittiert wird, was die Wettbewerbsfähigkeit und den Innovationsvorsprung der Institution gefährdet.

6. Rechtliche Konsequenzen: Je nach Art des Vorfalls und den betroffenen Daten können rechtliche Konsequenzen drohen. Datenschutzgesetze und Vorschriften müssen eingehalten werden, und Verstöße können zu rechtlichen Maßnahmen, Geldstrafen oder Schadensersatzforderungen führen.

Wie bereiten Sie sich auf einen IT-Sicherheitsvorfall vor?

Ein sorgfältig entwickelter Notfallwiederherstellungsplan, der auf die spezifischen Bedürfnisse Ihrer Hochschule oder Ihres Forschungsinstituts zugeschnitten ist, ist entscheidend für eine effektive Reaktion auf IT-Sicherheitsvorfälle. Definieren Sie kurzfristige Handlungspunkte mit signifikanter Wirkung, die sukzessive durch die Leitung bearbeitet werden können, um einen Einstieg in ein systematisches Notfallmanagement zu ermöglichen.

Um die Auswirkungen von IT-Sicherheitsvorfällen zu minimieren und die Geschäftskontinuität sicherzustellen, können sich Hochschulen oder Forschungsinstitute im Rahmen eines HOT-and-COLD-Szenarios vorbereiten. Die Vorgehensweise bezieht sich auf verschiedene Grade der Vorbereitung von Notfallwiederherstellungsplänen in der Informationstechnologie. HOT- and COLD-Szenarios unterscheidet GISA in HOT-Standby- und COLD-Standby-Landschaft.

HOT-Standby-Landschaft:
Eine HOT-Standby-Landschaft ist eine voll ausgestattete, betriebsbereite Einrichtung, die im Falle eines Notfalls sofort genutzt werden kann. Sie enthält alle erforderlichen Komponenten wie Hard-ware, Software, Daten und Netzwerke. Die Datensicherungen werden regelmäßig in das Szenario gespiegelt und die Betriebsbereitschaft hergestellt. Dies ermöglicht einen schnellen Anlauf von Systemen und Daten im Falle eines IT-Sicherheitsvorfalls. Die Organisation kann so nahtlos auf die vorbereiteten Ressourcen zugreifen, um den Lehrbetrieb, Forschungsaktivitäten und andere kritische Funktionen fortzusetzen.

Da alle notwendigen Ressourcen bereits einsatzbereit sind, können Betriebsunterbrechungen minimiert werden, was insbesondere für zeitkritische Projekte und laufende Forschungen von entscheidender Bedeutung ist.

Obwohl die Implementierung und Aufrechterhaltung einer HOT-Standby-Landschaft kostenintensiv sein kann, können die finanziellen Auswirkungen von Betriebsausfällen durch eine schnellere Wiederherstellung gemindert werden.

COLD-Standby-Landschaft:
Eine COLD-Standby-Landschaft ist im Wesentlichen ein vorbereiteter Raum mit grundlegender Infrastruktur. Die Systeme werden offline vorgehalten und Sicherungen stehen für einen Import in die COLD-Standby-Landschaft bereit. Im Notfall kann GISA alle erforderlichen Systeme, Daten und Software-Lösungen in die COLD-Standby-Landschaft übertragen und die Betriebsbereitschaft wiederherstellen.

Ein COLD-Standby ist in der Regel kostengünstiger, da weniger Ressourcen und Infrastruktur erfor-derlich sind. Dies ermöglicht eine Budgetflexibilität für Institutionen, die nicht die Mittel für einen ständig aktiven Hot-Site haben.

Ein COLD-Standby bietet außerdem die Flexibilität, die benötigten Ressourcen entsprechend den individuellen Anforderungen im Notfall hinzuzufügen und anzupassen. Institutionen können die spezifischen Systeme und Daten auswählen, die im Notfall wiederhergestellt werden sollen.

Vor der Wahl – HOT- oder COLD-Szenario

Die Auswahl zwischen den beiden Szenarien hängt von verschiedenen Faktoren ab, darunter die Kosten, die Wiederherstellungszeit, die kritische Natur der Systeme und Daten sowie die spezifischen Anforderungen der Organisation an die Geschäftskontinuität. Jedes Szenario hat seine Vor- und Nachteile, und die Wahl hängt von den individuellen Bedürfnissen und Prioritäten einer Organisation ab.

Managed Security Services
Mit dem Managed Security Services von GISA liefern wir Ihnen vollumfängliche Sicherheitsstrategien für alle beschriebenen Szenarien für Ihr Unternehmen sowie weitere Betriebsmodelle im Rahmen von Managed Cloud und OnPremise. Unsere Security Services sind spezialisiert auf die umfangreichen Anforderungen in der Branche Hochschulen und Forschungseinrichtungen und auch in den Branchen Utility, Industries und öffentliche Verwaltungen. Auf Basis langjähriger Erfahrung analysieren unsere GISA Security Expertinnen und Experten die konkreten Anforderungen und potentiellen Sicherheitsrisiken Ihres Unternehmens, können diese entsprechend quantifizieren und mit Ihnen gemeinsam Lösungsszenarien optimal auswählen.

Mehr Informationen unter Governance & Security Services

Jens Meyer-Beck begleitet und berät Kunden der HER-Branche in strategischen Themen und Projekten des Bereichs „Technology und Operation Solutions“. Zu seinen Hauptaufgaben zählen die Weiterentwicklung des Geschäftsfeldes „SAP Student Lifecycle Management“, sowie der Aufbau einer Cloud-Strategie und SaaS Anwendungen der Hochschulen. Dabei liegt der Schwerpunkt auf den Themenfeldern PMC-Hosting, Partnerlösungen und Shared Services.

Jens Meyer-Beck

Autor

Diese Beiträge könnten Sie auch interessieren:

Alle ansehen
Die Umsetzung der NIS-2 läuft! Wie Sie die Sicherheitsanforderungen erfüllen können

Wir geben Ihnen ein beispielhaftes Vorgehen an die Hand und unterstützen Sie dabei, den Anforderungen gerecht zu werden.

Zum Beitrag
Gefahren für die IT-Sicherheit durch Drittanbieter – Strategien zur Identifizierung, Bewertung und Minimierung von Sicherheitsrisiken

Erhalten Sie Einblick in Strategien zur Identifizierung, Bewertung und Minimierung von Sicherheitsrisiken durch Drittanbieter.

Zum Beitrag
Welchen Beitrag leisten Security Awareness Trainings & Social Engineering Tests für die Unternehmenssicherheit?

Um die E-Mobilität in der Region zu stärken, findet bei GISA in Halle am 30. Mai erstmals der Aktionstag Laden statt. Im E-Ladepark des IT-Dienstleisters können alle Interessierten ihr E-Fahrzeug zum halben Preis mit Strom tanken. Statt regulär 48 Cent wird die Kilowattstunde zwischen 6 und 18 Uhr nur 24 Cent kosten.

Zum Beitrag
Innovation in der Versorgungsindustrie: Entwicklung von Softwarelösungen in der SAP Utilities Industry Cloud

Um die E-Mobilität in der Region zu stärken, findet bei GISA in Halle am 30. Mai erstmals der Aktionstag Laden statt. Im E-Ladepark des IT-Dienstleisters können alle Interessierten ihr E-Fahrzeug zum halben Preis mit Strom tanken. Statt regulär 48 Cent wird die Kilowattstunde zwischen 6 und 18 Uhr nur 24 Cent kosten.

Zum Beitrag
Notfall- und Krisenmanagement – Dimensionen, die Sie berücksichtigen sollten

In einer Zeit, in der die Bedrohung durch ständig zunimmt, ist ein effizientes Notfall- und Krisenmanagement unverzichtbar.

Zum Beitrag
Die Zukunft im SAP Application Management Service unter „RISE with SAP“ aktiv gestalten

Schon in den vergangenen Jahren hat sich gezeigt, wie wichtig es für IT-Dienstleister wie GISA und deren Kunden ist, flexibel und eigenbestimmt die zukünftige Zusammenarbeit auf die Gegebenheiten des Marktes anzupassen. Vor allem im SAP-Umfeld haben wir eine bewegte Zeit, sowohl hinter als auch vor uns.

Zum Beitrag
Zwei Schlüsselkomponenten der modernen Cyberabwehr: Security Operation Center & Security Incident und Event Management

Cyberangriffe werden immer raffinierter und häufiger. Security Operation Center (SOC) und Security Information and Event Management (SIEM)-Systemen kommt in der heutigen Cyberabwehrlandschaft eine hohe Bedeutung zu. SOCs dienen als das zentrale Nervensystem für die Überwachung, Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle.

Zum Beitrag
Private vs. Public Edition: So wird Ihr Wechsel in die SAP S/4HANA Cloud zum Erfolg!

Die SAP S/4HANA Cloud bietet Unternehmen eine moderne, skalierbare und flexible ERP-Lösung, die in zwei Hauptvarianten verfügbar ist: die Public Edition und die Private Edition.

Zum Beitrag
SAP Business Technology: SAPs Allzweckwerkzeug für die Herausforderung „Cloud Transformation“

Die SAP Business Technology Platform (BTP) ist ein zentrales Element der SAP-Strategie. Sie soll Unternehmen dabei unterstützen, ihre IT-Landschaft in die Cloud zu transformieren. Die BTP bietet eine breite Palette von Funktionen und Services, die für alle Phasen der Cloud-Transformation relevant sind.

Zum Beitrag
Lieferketten einfach transparent machen

In unserer globalen, vernetzten Welt haben Handlungen oft weitreichende Auswirkungen – zum Teil in ganz anderen Ländern und Bereichen als verursacht. Das Lieferkettensorgfaltspflichtengesetz (LSKG), kurz Lieferkettengesetz, soll Menschenrechte und Umweltschutz weltweit stärken. 

Zum Beitrag
CSR-Tool von GISA soll Unternehmen bei der Nachhaltigkeitsberichterstattung effizient unterstützen

Mit dem Green-Deal hat die EU das Ziel für alle Mitgliedsstaaten klar formuliert: Klimaneutralität bis 2050. Nun verschärft sie den gesetzlichen Druck. Die Corporate Sustainability Reporting Directive verpflichtet perspektivisch alle Unternehmen zur Erstellung von Berichten über die Corporate Social Responsibility (CSR). GISA entwickelt aktuell ein Tool, das dabei effizient unterstützt – und freut sich über Kooperationspartner!

Zum Beitrag
Resilienz-Analyse: Wie resilient ist Ihre Organisation in Bezug auf IT-Sicherheit?

Sicherheitsangriffe auf IT-Infrastrukturen sind tägliche Realität. Die Techniken und Vorgehensweisen der Angreifer sind inzwischen sehr ausgereift und Zugriffe auf die Informationen von Unternehmen und Organisationen aller Art erfolgen in immer kürzeren Abständen.

Zum Beitrag
Benutzerstammdaten im SAP-System einfach sperren und löschen

In Ihrem SAP-System sind hunderte User angelegt, von denen ein großer Teil nicht mehr genutzt wird, weil z.B. die betreffenden Personen (intern oder extern) nicht mehr für Ihr Unternehmen tätig sind?

Zum Beitrag
Neue NIS-2-Richtlinie stärkt die Cybersicherheit – und stellt klare Anforderungen an Unternehmen und Organisationen

Die neue NIS-2-Richtlinie tritt im Oktober 2024 in Kraft und ist ein wichtiger Meilenstein in der Cybersicherheit. Sie ist deutlich strenger als die Vorgängerrichtlinie und erhöht die Anforderungen an Unternehmen und Organisationen, um kritische Infrastrukturen und digitale Dienste vor Angriffen zu schützen.

Zum Beitrag
Cyber Security Month: Wie ist es um die IT-Sicherheit in Deutschland bestellt?

Oktober ist auch in diesem Jahr „Cyber Security Month“. Der internationale Monat der Cybersicherheit lenkt die Aufmerksamkeit auf die Bedeutung von IT-Sicherheit in Wirtschaft, Verwaltung und im öffentlichen Leben. Und er soll in der Bevölkerung das Bewusstsein für die damit verbundenen Risiken schärfen.

Zum Beitrag
Plattformen für die Smart City: Welchen Beitrag leisten sie für Städte und Kommunen?

Über das Für und Wider der Smartifizierung von Städten und Regionen wird häufig diskutiert. Fest steht jedoch: Es lohnt sich in vielerlei Hinsicht, mit dem Thema Smart City einmal genauer auseinanderzusetzen!

Zum Beitrag
Von „Cloud First“ zu „Cloud Only“: Einordnung der jüngsten Ankündigung von SAP

Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von SAP nur in der Cloud verfügbar sein sollen. Konkret sollen sie nur für Kunden zugänglich sein, die SAP S/4HANA Cloud, Public Edition oder SAP S/4HANA Cloud, Private Edition über GROW-with-SAP- oder RISE-with-SAP-Verträge nutzen.

Zum Beitrag
Wir feiern Datenliebhaber

Als Junior Consultant verstärkt Bhavin Khadela seit 2022 die Unit Business Intelligence. Warum er sich bei GISA direkt willkommen gefühlt hat und was Cricket, den Volkssport seines Heimatlandes Indien, ausmacht, erzählt er im Gespräch.

Zum Beitrag
Wir feiern Familienmenschen

Sarah Lawnik ist seit Kurzem im Projektmanagement Office bei GISA angestellt, ihr Vater Carsten ist seit der Gründung 1993 bei GISA.

Zum Beitrag
Noch besser zusammenarbeiten – mit Microsoft 365 und Managed Backup

Microsoft 365 (M365) mit all seinen Facetten treibt viele Unternehmen und Institutionen um. Der Wunsch nach einer effizienten internen und externen Zusammenarbeit steht im Vordergrund. Hinzu kommen Faktoren wie die Vereinheitlichung der Dokumentenablage und des Dokumentenmanagements sowie die Aktualisierung verschiedener Kommunikationstools bzw. -kanäle. Gründe genug, einen tieferen Blick auf M365 zu werfen.

Zum Beitrag
Mindeststandard 2.0 vom BSI veröffentlicht – Security Logs als Pflicht oder Kür für die Cyber-Security?

Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) hat den Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen überarbeitet und erweitert. Die Version 2.0 bildet damit eine Grundlage für die Einforderung und Umsetzung von organisatorischen und technischen Maßnahmen für Bundesbehörden.

Zum Beitrag
Wir feiern Gewinnerinnen

Wiebke Mohr wollte zur Spurensicherung: Heute verwaltet sie hauptberuflich Datenbanken bei GISA und ist „nebenher“ erfolgreiche Kickboxerin.

Zum Beitrag
Videokonferenzen aus der Private Cloud: BigBlueButton im Fokus

Videokonferenzlösungen sind für die virtuelle Zusammenarbeit nicht mehr wegzudenken. Lösungen wie Microsoft Teams, Zoom oder Google Meet werden von vielen Unternehmen eingesetzt und doch haben sie einen Nachteil: Sie werden ausschließlich in der Public Cloud betrieben. 

Zum Beitrag
Wir feiern Produkt-Schöpfer

Als Junior Consultant verstärkt Bhavin Khadela seit 2022 die Unit Business Intelligence. Warum er sich bei GISA direkt willkommen gefühlt hat und was Cricket, den Volkssport seines Heimatlandes Indien, ausmacht, erzählt er im Gespräch.

Zum Beitrag
Wir feiern Engagierte

Als Junior Consultant verstärkt Bhavin Khadela seit 2022 die Unit Business Intelligence. Warum er sich bei GISA direkt willkommen gefühlt hat und was Cricket, den Volkssport seines Heimatlandes Indien, ausmacht, erzählt er im Gespräch.

Zum Beitrag
Wir feiern Enthusiasten

Auch GISA-CEO Heino Feige ist einmal gestartet und stand dabei vor verschiedenen Herausforderungen. Hier erzählt er, welche das waren.

Zum Beitrag
IT-Sicherheitsgesetz 2.0: So müssen sich KRITIS-Unternehmen ab Mai 2023 aufstellen

Mit dem zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme kommen auf Betreiber Kritischer Infrastrukturen (KRITIS) ab 1. Mai 2023 neue Anforderungen zu. Das Gesetz erweitert die bisherige Regulierung aus 2015 deutlich. Ziel ist es, die Cyber Security durch eine einheitliche Umsetzung von Sicherheitsmaßnahmen zu erhöhen.

Zum Beitrag
Management Dashboard in SAP Analytics Cloud – auf einen Blick geschäftliche Chancen und Risiken erkennen

SAP Analytics Cloud ist das strategische und moderne Reporting-Tool der SAP. Um die Möglichkeiten der Cloud-Anwendung aufzuzeigen, betrachten wir das Anwendungsbeispiel eines Management Dashboards genauer.

Zum Beitrag
Hochschulen im Fokus von Cybercrime: So können Sie sich schützen!

Die Meldungen über Hacker-Angriffe im Wissenschaftsumfeld reißen nicht ab. Die Folgen für die betroffenen Einrichtungen sind oft verheerend. Nicht selten führen die Attacken zu kompletten Systemausfällen. Im Blogartikel gehen wir auf typische Vorgehensweisen von Cyberangreifern ein und zeigen Ihnen wie Sie IT-Sicherheit im Wissenschaftsumfeld gewährleisten können.

Zum Beitrag
Wie KI-Tools unseren Arbeitsalltag optimieren

Der Einsatz von KI-Lösungen im Arbeitsalltag ist auf dem Vormarsch. Unternehmen aller Branchen erkennen die Vorteile von KI und integrieren sie in ihre Geschäftsabläufe.

Zum Beitrag
Digitale Transformation erfolgreich steuern

Digitalisierung? – Kein Problem, wir starten einfach ein Digitalisierungsprojekt und führen ein Dokumenten-/Content-Management-System (DMS) ein – Fertig! Das ist fast so, wie in einem Kabelsalat das passende Netzwerkkabel herauszuziehen.

Zum Beitrag
Ganzheitlich gedacht: So erfolgt die technische und methodische Unterstützung in ECM-Projekten

Überquellende E-Mail-Postfächer sind in vielen Unternehmen und Institutionen ein großes Ärgernis für die Mitarbeitenden. Eine E-Mail-Archivierung kann hier Abhilfe schaffen. Wie das bei einem Unternehmen aus dem Gesundheitswesen mit mehr als 600 Beschäftigten erfolgreich funktionieren kann, zeigt der nachfolgende Use Case.

Zum Beitrag
Ganzheitlich gedacht: So verarbeiten Sie eingehende Dokumente konsequent digital

Die Digitalisierung der gesamten Geschäftspost scheint erst einmal ein schwer erreichbares Ziel. Wenn es sich dabei um die Postprozesse einer großen Unternehmensgruppe mit mehreren Standorten handelt, macht es das nicht einfacher. Wie das dennoch gelingen kann, zeigen wir Ihnen an einem Beispiel.

Zum Beitrag
Gesetz zum Neustart der Digitalisierung der Energiewende: Das sind die Kernpunkte des Beschlusses

Das Bundeskabinett hat am 11. Januar 2023 den Gesetzentwurf zum Neustart der Digitalisierung der Energiewende beschlossen.

Zum Beitrag
Von Digitalkompetenz bis Souveränität: Das sind die IT-Trends 2023!

Was bringt das Jahr 2023 an neuen Themen? Was erwarten unsere Kunden? Welche Entwicklungen werden in diesem Jahr von Bedeutung sein? Mit diesen Fragen beschäftigen wir uns als GISA fortlaufend und geben hier einen Überblick, welche Themen es ganz nach geschafft haben.

Zum Beitrag
SAP S/4HANA Utilities on Microsoft Azure: Jetzt Vorteile des GISA-Demosystems nutzen

Das Thema Cloud gewinnt für IT-Dienstleister und ihre Kunden immer mehr an Bedeutung, da die Anforderungen an zukunftssichere und skalierbare IT-Lösungen steigen. Auch – oder gerade – im Bereich Utilities. Hersteller wie SAP orientieren und fokussieren sich hierfür in ihren Entwicklungspartnerschaften neu, was direkte Auswirkungen auf die Anforderungen an uns als IT-Dienstleister und damit auch an die System-Landschaften unserer Kunden hat.

Zum Beitrag
On-premise und Cloud: So lassen sich mit SAP Fiori moderne Benutzeroberflächen gestalten

Komfortable und intuitive Benutzeroberflächen sind für das digitale Personalmanagement längst ein Must-Have. Das gilt für on-premise, Cloud und die seit Oktober verfügbare „Zwischenlösung“ SAP HCM for SAP S/4HANA gleichermaßen.

Zum Beitrag
SAP HCM for SAP S/4HANA: Jetzt ist Zeit für den Wechsel auf eine HANA-Datenbank!

Seit dem 12. Oktober 2022 ist das neue Release SAP HCM for SAP S/4HANA verfügbar. Die Lösung bietet sich für diejenigen an, die jetzt schon die ersten Schritte im Transformationsprozess hin zur Nachfolgeversion des SAP HCM gehen wollen.

Zum Beitrag
C3LM by GISA: So bereiten Sie sich optimal auf die Migration zu SAP HCM for S/4HANA vor

SAP HCM for S/4HANA ist der Nachfolger des SAP ERP HCM, das von der SAP nur noch bis 2027 zur Verfügung gestellt wird. Bei der zugrundeliegenden Datenbanktechnologie handelt es sich um eine HANA-Datenbank und stellt damit den wesentlichen Unterschied zu der bisherigen Version dar. Um SAP HCM for S/4HANA nutzen zu können, muss eine Migration der vorhandenen Daten stattfinden.

Zum Beitrag
Hybride Welten: So sieht das zukünftige Human Experience Management aus

Die HXM-Welt der SAP ist in Bewegung, und das zeigt sich nicht nur am Namen. Aus HCM (Human Capital Management) wurde HXM (Human Experience Management). Ein klares Zeichen. Es geht beim Personalwesen schon längst nicht mehr nur um das Gehalt oder den Lohn – stattdessen rücken die Mitarbeitenden und ihre „Erlebnisse“ mit dem Personalwesen zunehmend in den Fokus.

Zum Beitrag
Migration von Datenbanken im laufenden Betrieb

Eventuell kennen Sie diese Ausgangssituation: Es steht die Migration eines Datenbank-Systems in ein anderes Rechenzentrum, in die Cloud oder zu einem anderen Provider an. Nun ist eine Datenbank nicht einfach nur eine Anwendung, sondern eine sehr spezielle Software. Das Prinzip von Copy und Paste greift hier nicht, da eine Datenbank sensibel auf jede Änderung reagiert. Schließlich ist sie eine der wichtigsten Komponenten in der IT.

Zum Beitrag
Umzug zu einem Hyperscaler: So lässt sich Ihr SAP in der Cloud abbilden

Eine SAP-Landschaft in eine Cloud umziehen? Das geht auf keinen Fall. Das war zumindest lange Zeit die Haltung, wenn es darum ging, eine der wichtigsten Businesslösungen in die Cloud als IT-Konzept der Zukunft zu transferieren. Die Antwort ist allerdings falsch.

Zum Beitrag
Wie Ihr Unternehmen von Managed Security Providern profitiert

In den vergangenen Jahren hat die Anzahl von Cyberattacken auf Unternehmen massiv zugenommen. Um dieser Herausforderung zu begegnen, sollten Unternehmen mit erfahrenen Managed Security Providern zusammenzuarbeiten. Obgleich die Bandbreite an Sicherheitssoftware groß ist, existiert keine dedizierte Lösung, die einen Rundumschutz gewährleistet.

Zum Beitrag
Service Management und Zertifikate für IT-Sicherheitsstandards: eine echte Chance?

Ohne Computer, Tablet und Smartphone auskommen – kaum vorstellbar. Durch die Zunahme der digitalen Mobilität und Vernetzung werden Sicherheitsrisiken zur Realität. Gezielte Cyber-Angriffe gegen Internetnutzer, Unternehmen oder Verwaltungen sind in den vergangenen Jahren rasant gestiegen.

Zum Beitrag
Überholspur auf dem Datenhighway: Was der DE-CIX Leipzig für die Region bedeutet

Endlich ist es so weit: Mit dem DE-CIX Leipzig bekommt Mitteldeutschland im Oktober endlich seinen ersten Internet-Exchange. Das heißt, es entsteht ein Internetknoten, der direkt an einen der weltweit größten Internetknoten in Frankfurt angebunden ist und damit direkten Datenaustausch, größere Bandbreite und stabilere Netze in unserer Region zu Verfügung stellt.

Zum Beitrag
Social Engineering – Meine Informationen im Netz

Die virtuelle Vernetzung mit FreundInnen und KollegInnen in Echtzeit ist inzwischen selbstverständlich und geht oft mit persönlichen Einblicken einher. Doch die ungefilterte Teilhabe an den eigenen Aktivitäten und Vorlieben birgt Gefahren. Wir zeigen Ihnen, was mit allgemein zugänglichen Informationen in Social Media passieren kann und worauf Sie bei einem Posting achten sollten.

Zum Beitrag
So monitoren Sie das Raumklima in Büros zuverlässig

Haben Sie schon von der EnSikuMaV gehört? Vielleicht unter dem nicht weniger sperrigen Namen „Kurzfristenergieeinsparmaßnahmenverordnung“? Der Bundestag hat die Verordnung zur Sicherung der Energieversorgung über kurzfristig wirksame Maßnahmen am 24. August 2022 beschlossen, die für öffentliche Gebäude zahlreiche Vorgaben mit sich bringen. In dieser Verordnung wird definiert, dass der öffentliche Arbeitgeber die Verantwortung für die strikte Einhaltung dieser Regeln trägt.

Zum Beitrag
Managed Kubernetes: die Orchestrierung von containerbasierten Anwendungen

Adidas, eBay, Samsung, Google, Slack, Spotify, IBM: Diese und viele weitere globale Player setzen auf Kubernetes. Ein Begriff, der häufig noch erklärt werden muss, in naher Zukunft aber so gängig sein wird wie Big Data oder Cloud.

Zum Beitrag
Der Mensch als Firewall

Im Alltag nutzen wir viele kleine Gadgets, Apps und Webseiten, die unser Leben vereinfachen und unsere Performance erhöhen, um optimal unsere privaten Bedürfnisse und beruflichen Ziele zu erreichen. Auch die Nutzung von sozialen Netzwerken im Business-Kontext bildet eine wichtige Schnittstelle, denn es wird sich ausgetauscht, gepostet und mit anderen vernetzt. Doch diese vernetzte Welt birgt Gefahren.

Zum Beitrag
Cybersecurity Month – (Ganz) im Zeichen der Awareness und Sensibilisierung

Es vergeht kein Tag ohne neue kritische Sicherheitswarnungen, Informationen zu erfolgreichen Cyberangriffen, Phishing Mails im Posteingang oder Fake-Anrufen auf unseren mobilen Geräten. Tagtäglich stehen wir vor der Herausforderung, das Geschäft an die aktuellen Situationen und Geschehnisse anpassen zu müssen, um handlungsfähig zu bleiben und erfolgreich agieren zu können. Dies tun wir mittels IT, optimierten Prozessen […]

Zum Beitrag
Microsoft 365: Mit den Managed Cloud Services kommen Ihr Betriebssystem und Ihre Büro-IT sicher in die Cloud

Was haben Goliath, Luther und Charité gemeinsam? Die Antwort: Sie liegen als Filmtitel alle in der Cloud. Nur ist das uns meistens gar nicht so bewusst. Wir genießen einfach die Freiheit, zu jeder Zeit und an jedem Ort das Cloud-Angebot von Netflix, Amazon Prime und ähnlichen Anbietern zu nutzen.

Zum Beitrag
Worauf Arbeitgeber bei Einführung der elektronischen Krankmeldung achten müssen

Nach mehreren Verschiebungen steht fest: Ab 1. Januar 2023 wird die Einführung der elektronische Arbeitsunfähigkeitsbescheinigung (eAU) auch für Arbeitgeber gesetzlich verpflichtend. Bis Jahresende mit der Einführung warten müssen Unternehmen und Institutionen allerdings nicht. Eine funktionelle Umsetzung der eAU ist bereits jetzt möglich. Denn im April 2022 hat SAP die zuvor in der Pilotierung befindlichen Funktionalitäten für den allgemeinen Gebrauch freigegeben.

Zum Beitrag
Automatisiertes Patchen mit Ansible auf einen Blick

Das IT-System in einem Unternehmen manuell zu patchen, ist mit hohen Aufwänden und einem gewissen Risiko verbunden. Diese Umständlichkeit lässt sich am Beispiel von Oracle gut nachvollziehen: Der Patch-verantwortliche IT-Experte muss zunächst einen aktuellen Patch identifizieren und ihn nach manuell durchgeführten Befehlen herunterladen. Anschließend spielt er den Patch auf ein Testsystem auf, prüft ihn auf mögliche Fehler und rollt ihn danach auf dem Produktivsystem aus.

Zum Beitrag
Modernes Bewerbermanagement: Recruiting im öffentlichen Sektor mit SAP SuccessFactors

Software-Lösungen für ein modernes Bewerbermanagement gibt es viele. Doch häufig entsprechen diese im Standard nicht den branchenspezifischen Recruiting-Prozessen. Beispielsweise haben Hochschulen und Forschungseinrichtungen, aber auch andere Auftraggeber im öffentlichen Dienst spezielle, individuelle Erwartungen an ihr Bewerbermanagement.

Zum Beitrag
Die Evolution des GISA Projektmanagement Office

GISA hat 2009 ein unternehmensübergreifendes Programm zur Implementierung von Projektmanagementstandards auf Multiprojekt- und Einzelprojektebene initiiert. Hierbei wurden Themen wie Anforderungs- und Ressourcenmanagement, Portfoliosteuerung, Wirtschaftlichkeits- und Nutzenanalysen der Projekte und die Integration in Vertriebs- und Service-Prozesse auf der Multiprojektumgebung definiert und beschrieben.

Zum Beitrag
GISA Projektmanagement Office: Die Top 10 Hilfsmittel, damit Ihr Projekt zum Erfolg wird!

GISA hat 2009 ein unternehmensübergreifendes Programm zur Implementierung von Projektmanagementstandards auf Multiprojekt- und Einzelprojektebene initiiert. Seit der Etablierung hat sich dieses bis hin zur Integration von agilen Arbeitsweisen entwickelt. Aktuell besteht das Projektmanagement Office (PMO) der GISA aus vier selbst organisierenden Teams und bildet die Klammer zwischen Projektmethoden und operativ tätigen VollzeitprojektleiterInnen in einem IT-Unternehmen.

Zum Beitrag
Managed Cloud Services: So wird die Cloud endlich Wirklichkeit

Die IT von Unternehmen und Institutionen ist in einem entscheidenden Wandel: weg von der lokalen Server-Architektur, hin zur Cloud-Technologie. GISA begleitet mit ihren Managed Cloud Services diesen Wandel und beantwortet die wichtigsten Fragen rund um die Cloud-IT von morgen.

Zum Beitrag
Mit Ansible: IT-Systeme individuell und automatisch patchen

Es gibt Hacker-Attacken, die so spektakulär sind, dass sie in den Medien veröffentlicht werden und lange im kollektiven Gedächtnis bleiben. In diesen Fällen nutzen Hacker Schwachstellen aus, kompromittieren die IT und legen damit den gesamten Geschäfts- oder Verwaltungsbetrieb lahm. Oftmals ist dabei die Integrität der verarbeiteten Informationen verletzt. Die Konsequenzen solcher Vorfälle erreichen mittlerweile beängstigende Dimensionen.

Zum Beitrag
Das Mitarbeitererlebnis im Fokus: SAP HCM wird zu SAP HXM

Das Personalwesen befindet sich im Wandel. Konnten Unternehmen in der Vergangenheit häufig zwischen einer Bandbreite geeigneter Bewerber wählen, müssen sie heute aktiv nach gut ausgebildeten Fachkräften suchen und ihnen attraktive Arbeitsverhältnisse bieten. Auch nach einem erfolgreichen Recruiting und Onboarding findet das „Umgarnen“ kein Ende.

Zum Beitrag
Die Mitarbeitenden im Fokus: Wieso HCM zu HXM wird

Das Personalwesen befindet sich im Wandel. Konnten Unternehmen in der Vergangenheit häufig zwischen einer Bandbreite geeigneter Bewerberinnen und Bewerber wählen, müssen sie heute aktiv nach gut ausgebildeten Fachkräften suchen und ihnen attraktive Arbeitsverhältnisse bieten. Auch nach einem erfolgreichen Recruiting und Onboarding findet das „Umgarnen“ kein Ende.

Zum Beitrag
Sommersemester in Präsenz – doch Digitalisierung an Hochschulen muss weitergehen

Gefüllte Hörsäle, reges Leben auf dem Campus – mit dem Beginn des Sommersemesters 2022 in Präsenz ist ein Stück Normalität in die Hochschulwelt zurückgekehrt. Aktuell wird deshalb intensiv diskutiert: Wie soll es mit der Digitalisierung an Hochschulen weitergehen? Wo besteht dringender Handlungsbedarf? Was sind notwendige nächste Schritte? Dazu ein kurzer Einblick.

Zum Beitrag
NiNa-Portal 2.0: neue Funktionen für E-Mobilität und Photovoltaik-Anlagen

Mit gut 10.000 Anfragen über eine produktive Laufzeit von zwei Jahren ist NiNa (kurz für Niederspannungs-Netzanfragen) fester Bestandteil des Kundenportals der Mitteldeutschen Netzgesellschaft Strom mbH (MITNETZ STROM). Das Portal bietet Kunden die Möglichkeit, schnell und einfach zu erfragen, ob an einem Standort bspw. eine Ladesäule oder eine Photovoltaik-Anlage ans Netz des Versorgers angeschlossen werden kann.

Zum Beitrag
SAP Fiori für Ihr Personalmanagement: So überzeugen Sie Ihren CIO

Der Aschenbecher am Schreibtisch, das Diktat mit der Sekretärin oder das Klackern schwerer Schreibmaschinen – alles längst Vergangenheit. Der Alltag in Unternehmen hat sich radikal gewandelt, und der demographische Wandel sowie die fortschreitende Digitalisierung haben das Personalmanagement gravierend verändert.

Zum Beitrag
Oracle-Transition mit GISA – Sie haben die Wahl!

Sollen Datenbanken in ein neues Betriebssystem oder in eine neue Hardware-Landschaft umziehen, bestehen verschiedene Möglichkeiten, um die Daten zu migrieren. GISA stellt Ihnen die Vor- und Nachteile der verschiedenen Optionen gegenüber.

Zum Beitrag
Halexa und die virtuelle Realität: ein Ausflug in die 3D-Visualisierung

GISA beteiligte sich mit dem 3D-Projekt „GISA Virtual Flight“ an der kulturellen Themenjahresdekade der Stadt Halle (Saale). Der Auftakt im Jahr 2021 stand unter dem Motto „Halexa, siede Salz! Herkunft trifft Zukunft“ und eröffnet das Spannungsfeld zwischen der Digitalisierung und den Traditionen der Stadt. Mit unserem Beitrag laden wir zu einem Rundflug durch die Geschichte und Zukunft der Stadt ein: „Vom Salz zu den Sternen“!

Zum Beitrag
Was Sie zur elektronischen Arbeitsunfähigkeitsbescheinigung wissen müssen

Die elektronische Arbeitsunfähigkeitsbescheinigung (eAU) ist im Lohn- und Gehaltsbereich seit längerer Zeit immer wieder ein Thema. Konkret handelt es sich dabei um die digitale Information der Krankenkasse über die Arbeitsunfähigkeit der Versicherten. Heißt: ein digitaler Ersatz des gelben Scheins.

Zum Beitrag
Von Plattform bis Resilienz: GISA blickt auf die IT-Trends 2022

Was bringt das Jahr 2022 für uns an neuen Themen? Was erwarten unsere Kunden? Welche Entwicklungen werden in diesem Jahr von Bedeutung sein? Mit diesen Fragen beschäftigen wir uns als GISA fortlaufend und wollen hier einen komprimierten Überblick geben, welche fünf Themen es ganz nach vorn auf unser Radar geschafft haben.

Zum Beitrag
Oracle 19c: Das sind die neuesten Features

Neben Sicherheitsbedenken gegenüber älteren Versionen gibt es noch andere Gründe, die für ein Upgrade auf Oracle 19c sprechen. So bietet 19c einige neue Features, die das Arbeiten mit der Oracle-Datenbank weiter vereinfachen. Einige relevante Neuerungen stellt GISA Ihnen an dieser Stelle vor.

Zum Beitrag
Oracle 19c: Wieso Sie jetzt upgraden sollten!

Wer zurzeit noch die Oracle Version 12c oder älter nutzt, sollte jetzt dringend auf die aktuelle Langzeit-Version 19c upgraden. Welche Gründe für ein Upgrade sprechen:

Zum Beitrag
SAP Cloud for Utilities: Aktuelle Einblicke aus eineinhalb Jahren Zusammenarbeit

Seit rund zwei Jahren ist GISA Teil der weltweiten Co-Innovation SAP Cloud for Utilities, zu der verschiedene Versorgungsunternehmen und IT-Dienstleister gehören. Ihr Ansinnen ist es, eine Cloud-basierte IT-Plattform für die Energiewirtschaft zu schaffen. Ganz konkret handelt es sich bei SAP Cloud for Utilities um eine Kombination verschiedener Cloud-Komponenten, welche integriert die energiewirtschaftlichen Kernprozesse abbilden.

Zum Beitrag
Digitalisierungsprojekte erfolgreich steuern – mit dem Wasserfall oder agil?

Die Einführung eines Dokumentenmanagementsystems (DMS) kann die Digitalisierung von Geschäftsprozessen deutlich voranbringen. Deshalb steht die digitale Abbildung von Dokumenten- und Informationsflüssen auf der Agenda vieler Unternehmen. Versucht man das abstrakte Ziel des „papierlosen Büros“ zu konkretisieren, sieht man sich jedoch schnell mit einer hohen Komplexität konfrontiert: Ein bunter Blumenstrauß an Fachprozessen soll eingebunden werden. Eine große Menge an Mitarbeitenden soll informiert und beteiligt werden. Und nicht zuletzt stellt sich die Frage, wie bestehende IT-Lösungen integriert werden können.

Zum Beitrag
Wechsel auf Windows 11: Das kommt auf Unternehmen zu

Die wichtigste Info für Unternehmen zuerst: Beim Betriebssystem Windows 11 kommt mehr als ein Update von Windows 10. Es gibt eine Veränderung, die Unternehmen mitgehen müssen – und das besser früher als später. Der Support für Windows 10 ist zwar noch bis 2025 gegeben, doch wie schon beim Ende von Windows 7 vergeht die Zeit meist schneller, als man denkt.

Zum Beitrag
Organisatorische Schwachstellenanalyse: Abschied vom Blind Spot

Beim Thema IT und Sicherheit besitzen nicht wenige Unternehmen einen Tunnelblick. Dieser Blick fokussiert sich ausschließlich auf das Thema Technik. Geschäftsführung und CIOs sind überzeugt: Wenn unsere IT-Landschaft technisch auf einem aktuellen Stand ist und unser IT-System ein sinnvolles IT-Security-Niveau aufweist, ist alles in Ordnung.

Zum Beitrag
Smart-Meter-Gateway: Änderungen der Technischen Richtlinie 03109-1

Der Ausschuss Gateway-Standardisierung im Bundesministerium für Wirtschaft und Energie (BMWi) hat sich am 17. September zu seiner zweiten Sitzung zusammengefunden. Grundlegende Aufgabe des Ausschusses ist die Weiterentwicklung der technischen Normen und Standards für die Digitalisierung der Energiewende.

Zum Beitrag
Cybersecurity: So können Sie Sicherheitslücken erkennen – und schließen

Malware kann jeden treffen – und längst nicht nur Privatpersonen. Auch der Landkreis Anhalt-Bitterfeld geriet im Juli 2021 massiv unter Druck. Hacker waren über einen Trojaner in das IT-System der Verwaltung eingedrungen, hatten es mit sogenannter Ransomware infiziert und damit die dortigen Daten verschlüsselt. Die Forderung der Hacker: Überweist uns ein hohes Lösegeld, dann geben wir eure Daten wieder frei.

Zum Beitrag
SAP ILM-Projekte als Vorbereiter und Beschleuniger der S/4HANA-Migration

Da ist sie, die Zielgerade. Nach langen Monaten des Archivierens, Sperrens und Löschens, des Testens, Customizings und nach scheinbar endlosen Abstimmungen sehen wir das Projektende am Horizont unserer Information Lifecycle Management (ILM)-Projekte. Die Umsetzung im Produktivsystem rückt in greifbare Nähe. Egal ob SAP IS-U oder SAP ERP, egal ob Bewegungs- oder Stammdaten, egal ob Eigenentwicklung oder SAP-Standard: Die Anforderungen des Rechts auf Löschung („Vergessenwerden“) sind umgesetzt.

Zum Beitrag
MaKo 2022: Die wichtigsten Inhalte im Überblick

Zugegeben, nach MaKo 2020 hat sich wohl niemand einen weiteren Eingriff in die Energiewelt durch die Bundesnetzagentur gewünscht. Man kann MaKo 2022 nun aber auch als Chance begreifen. Unternehmen sollten diesen Anlass nutzen, um sich erneut mit Prozessen und Abläufen auf Grund der Vorgaben auseinander zu setzen und mögliches Optimierungspotenzial auszumachen.

Zum Beitrag
Datenschutz für elektronische Akten: Mehr als ein Knopfdruck

Nutzen Verwaltungen und Unternehmen elektronische Dokumentenmanagement- und Aktenlösungen, müssen sie die Anforderungen der EU-DSGVO erfüllen. Mit Wirksamwerden der Verordnung im Jahr 2018 hat GISA zahlreiche Unternehmen bei der Umsetzung des Datenschutzmanagements begleitet. Das Thema bleibt ein Dauerbrenner. Folgende Aspekte gilt es zu beachten:

Zum Beitrag
Fünf Anwendungsfälle, bei denen sich der Einsatz von RPA schnell auszahlt

Die Vorteile von Robotic Process Automation (RPA) sind bekannt und dennoch zögern viele Unternehmen, wenn es an die Umsetzung geht. Dabei lohnt sich der Einsatz von RPA auch mit Blick auf die Kosten bereits nach kurzer Zeit – wie die folgenden fünf branchenunabhängigen Anwendungsfälle zeigen.

Zum Beitrag
RISE with SAP: Was bedeutet die Initiative für Kunden? Eine Einschätzung.

RISE with SAP – eine Initiative der SAP, die Kunden und Partner seit einigen Monaten umtreibt. Als SAP Gold Partner hat sich GISA mit dem Programm auseinandergesetzt und ordnet für Sie die wichtigsten Botschaften ein.

Zum Beitrag
Mit RPA neue SAP-Hinweise im Service Desk vollautomatisiert aktualisieren und importieren

Im Service Desk fallen täglich verschiedene Aufgaben an. Viele davon sind standardisiert, sich wiederholend und zeitaufwendig – und bieten damit jede Menge Potenzial für die Optimierung durch Robotic Process Automation (RPA). Ein Beispiel dafür ist die Automatisierung von SAP-Hinweisen.

Zum Beitrag
Prozessoptimierung: Wie der Einkauf RPA für sich nutzen kann

Der Beschaffungsprozess gehört zu den Prozessen im Unternehmen, in denen viele standardisierte, sich regelmäßig wiederholende und zeitintensive Aufgaben anfallen. Das Gute daran: Hierbei bieten sich einige (Teil-)Prozesse für die Automatisierung mit RPA an. Ein konkretes Beispiel sind Auftragsbestätigungen.

Zum Beitrag
Stream-Team von GISA: So wird Ihr Live-Stream zum Erfolg

Die Oscar-Verleihung 2021? Online. Der digitale Parteitag von Bündnis 90 / Die Grünen, CDU oder DIE LINKE? Gestreamt. Die Aktionärsversammlung der Lufthansa AG? Im Online-Stream mit Zugangsbeschränkung. Sting in Concert? Via Streaming-Portal. Veranstaltungen, die vor der Corona-Pandemie ganz selbstverständlich vor Ort und mit Publikum stattgefunden hatten, wurden während der Lockdowns sukzessive in die digitale Welt übersetzt. „Digitale Welt“ bedeutet konkret: Sie wurden gestreamt.

Zum Beitrag
Neue Karriereplattform: GISA setzt auf SAP SuccessFactors Recruiting

Im Wettbewerb um die besten Talente müssen Unternehmen für Bewerberinnen und Bewerber attraktiv sein. Dazu gehört ein modernes Bewerbermanagement, das Interessierten einen einfachen Zugang zum Unternehmen ermöglicht.

Zum Beitrag
Modernes Personalmanagement für EVU: Die passende SAP-Lösung für Ihre HR-Prozesse

Die Digitalisierung durchdringt inzwischen nahezu alle Bereiche der Gesellschaft und steht nicht allein durch die Anforderungen der Energiewende auch auf der Agenda von Energieversorgungsunternehmen (EVU).

Zum Beitrag
So gestalten Sie Ihren Einstieg in die Prozessautomatisierung mit RPA

Mit Robotic Process Automation (RPA) lassen sich repetitive, zeitintensive Aufgaben ohne Entscheidungsspielraum automatisieren. Prozesse können beschleunigt und optimiert, MitarbeiterInnen entlastet werden – mit dem Ergebnis, dass mehr Freiraum für anspruchsvolle Aufgaben entsteht.

Zum Beitrag
Robotic Process Automation: So finden Sie heraus, ob sich Ihr Prozess für die Automatisierung eignet

Ob Energiewirtschaft, Industrie oder öffentliche Verwaltung: Prozessautomatisierung hält in nahezu allen Branchen Einzug, denn der effiziente Einsatz von Mitarbeiterinnen und Mitarbeitern hat höchste Priorität. Deshalb gehen viele Unternehmen dazu über, Bots für repetitive, zeitintensive Aufgaben einzusetzen. Und von diesen finden sich innerhalb von Unternehmen zahlreiche – etwa im Controlling, Einkauf und im Personalwesen.

Zum Beitrag
Service-Automat by GISA: Unser Bestpractice für beste Services

Erinnern Sie sich noch an die Kaugummi-Automaten in Ihrer Kindheit? Ein roter Kasten aus Metall, hinter dessen Scheibe bunte Kugeln warteten. Geld einwerfen, an einem Drehmechanismus drehen, und klack! rollte das Kaugummi aus der Öffnung.

Zum Beitrag
S/4HANA Utilities: Wo ist das Customer-Interaction-Center geblieben?

Schon vor vielen Jahren hat SAP angekündigt, das Customer-Interaction-Center (CIC) nicht weiterentwickeln zu wollen. Dann folgte – gegen 2002 und unter SAP IS-U 4.64 / 4.71 – ein SAP-Projekt zur Effizienzsteigerung und doch noch einige Neuerungen. Anschließend wurde es ruhig um „mein CIC“. Es lief und lief und lief – bis jetzt.

Zum Beitrag
MACO Cloud – so sieht die Marktkommunikation der Zukunft aus

Die regulatorischen Anforderungen an die unternehmensübergreifende Marktkommunikation im deregulierten Energiemarkt ändern sich ständig. Für Versorger ergeben sich dadurch neben der Bindung interner Ressourcen auch erhebliche IT-Kosten.

Zum Beitrag
Einfache Abfrage zu Wallbox-Installation: NiNa, eine nutzerzentrierte, agil entwickelte App für die MITNETZ STROM

Mit der Energiewende steigt der Bedarf an intelligenten Anwendungen, die Verbrauchern den Zugang zu Photovoltaik und Elektromobilität erleichtern. Der Verteilnetzbetreiber MITNETZ STROM hat darauf reagiert und seinen Kunden im vergangenen Jahr das Online-Portal NiederspannungsNetzanfragen (NiNa) zur Verfügung gestellt.

Zum Beitrag
Ready for S/4? Mit GISA bestens in die Transformation starten

Spätestens mit dem Release von SAP S/4HANA 1610 stehen SAP-Kunden vor einer massiven Disruption ihrer IT-Landschaft. Bei allen Herausforderungen sollten Sie diese unbedingt auch als Chance begreifen: Die IT-Abteilung kann sich von veralteten Technologien trennen. Fachbereiche können ihre Prozesse neu gestalten und Dienstleister sich als exzellente Partner bei der Umstellung beweisen. Seit mehr als vier Jahren steht das Thema SAP S/4HANA deshalb ganz oben auf unserer Agenda bei GISA.

Zum Beitrag
EEG-Novelle 2021: die wichtigsten Änderungen auf einen Blick

Das Erneuerbare-Energien-Gesetz 2021 (EEG 2021) ist mit dem Jahreswechsel durch Bundestag und Bundesrat verabschiedet worden. Das übergeordnete Ziel der EEG-Novelle 2021 ist der Klimaschutz – maßgeblich verankert im steigenden Ausbau von Erneuerbaren Energien.

Zum Beitrag
Zusammenarbeit in Zeiten von Corona: Wie Agilität unterstützen kann

Die Arbeit in Unternehmen und innerhalb von Projekten hat sich in den vergangenen Monaten stark verändert. Themen rund um Digitalisierung, Automatisierung und Zusammenarbeit sind durch die Corona-Pandemie stärker in den Fokus geraten. Zu nennen sind etwa der Aufbau von technischen Infrastrukturen und Cloud-Nutzung, Remote-Arbeit oder die Beschleunigung der digitalen, betrieblichen Transformation.

Zum Beitrag
So gelingt smartes Arbeiten im Homeoffice

Wenn MitarbeiterInnen verstärkt zuhause arbeiten, müssen sie technisch entsprechend ausgerüstet und angebunden werden. Unternehmen können versuchen, diese Herausforderungen intern zu lösen – oder sie geben die Managed IT-Services an einen externen Partner.

Zum Beitrag
Recruiting mit SAP SuccessFactors: Die moderne Lösung für Ihre Talentsuche

Der Arbeitsmarkt bleibt trotz Corona-Pandemie in Bewegung: Laut einer aktuellen Studie ist die Wechselbereitschaft unter Arbeitnehmern weiter hoch. Demnach gaben rund 30 Prozent der Befragten an, 2021 offen für eine neue Stelle zu sein.

Zum Beitrag
Agile Vorgehensmodelle – mit GISA erfolgreich kombinieren!

Agiles Arbeiten ist eine Erfolgsgeschichte, die heute vor zwanzig Jahren in den verschneiten Bergen der Rocky Mountains begann. In Snowbird, einem Ski-Resort in Utah, trafen am 12. Februar 2001, siebzehn renommierte Softwareentwickler zu einer dreitägigen Klausurtagung.

Zum Beitrag
Zwei-Faktor-Authentifizierung: Passwortschutz mit doppeltem Boden

Gefühlt im Wochentakt liest man von neuen Cyber-Angriffen, bei denen Passwörter gehackt worden sind. Angriff auf Spotify: 300.000 Passwörter gestohlen. Zoom: 500.000 Account-Daten im Darknet aufgetaucht. Hack bei LinkedIn: 117 Millionen Datensätze in unbekannter Hand.

Zum Beitrag
Datenschutz mit SAP ILM: Das sollten Sie bei der Sperrung und Löschung beachten

Nachdem wir im Blog-Beitrag Datenschutz mit SAP: Der lange Weg zur Routine die Voraussetzungen betrachtet haben, die es zur Umsetzung der Datenschutzgrundverordnung braucht, richten wir unseren Blick nun auf die Sperrung und Löschung mit SAP Information Lifecycle Management (ILM).

Zum Beitrag
Verwirrung um SteuVerG: BMWi zieht Gesetzesentwurf zurück

Aktuell scheint der Druck auf das Bundesministerium für Wirtschaft und Energie (BMWi) groß, neue Regelungen für den Start der Mobilitätswende zu veröffentlichen. Anders kann man die jüngsten Geschehnisse um den Referentenentwurf zum Steuerbare-Verbrauchseinrichtungen-Gesetz (SteuVerG) nicht erklären.

Zum Beitrag
Wie schützen Sie sich vor automatisierten Angriffen auf Ihr IT-System? Mit automatisierter Verteidigung!

Hacker lieben offene Türen – bildlich und wortwörtlich gesprochen. Und von diesen gibt es in Unternehmen meistens mehr, als es Entscheider gern wahrhaben möchten. Betreiben Sie in Ihrem Unternehmen zum Beispiel am Eingang einen Welcome-Screen, auf dem Sie Besucher in Ihrem Hause willkommen heißen und die Nummer des Besprechungsraums nennen? Dann haben Sie bereits eine offene Tür.

Zum Beitrag
Datenschutz mit SAP ILM: Der lange Weg zur Routine

Für die Umsetzung der Datenschutzgrundverordnung (DSGVO) stellt SAP seit 2018 wesentliche Werkzeuge des SAP Information Lifecycle Managements (ILM) im Standard zur Verfügung. Bei der Einrichtung und Nutzung der ILM-Funktionen in unterschiedlichen SAP-Modulen hat GISA in den vergangenen zwei Jahren zahlreiche Unternehmen begleitet.

Zum Beitrag
IT in den besten Händen – mit Outsourcing oder Managed Services

Wer entscheiden muss, ist es gewohnt, Dinge selbst in die Hand zu nehmen. Zu führen. Zu steuern. Die Kontrolle zu behalten. Wenn da nur die Digitalisierung nicht wäre. Auf einmal müssen sich Unternehmen mit Begriffen wie Internet of Things, KI, Machine Learning, Blockchain, Cloud Computing, Big Data, Security Automation befassen.

Zum Beitrag
Mobilität der Zukunft – auch dafür gibt es einfache IT-Lösungen!

Die Mobilität der Zukunft ist eine der größten Herausforderungen unserer Zeit und spielt im Zusammenhang mit Smart City eine zentrale Rolle. GISA hat sich in den letzten Jahren sehr intensiv mit einzelnen Use Cases beschäftigt. Ziel war es, anhand von echten Fallbeispielen interessante Ansätze zu finden, die das Potenzial haben, unser Leben zu vereinfachen.

Zum Beitrag
Aktualisierte Marktanalyse des BSI zu Smart Metering Systems: Was bleibt, was kommt?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 13. November 2020 die Marktanalyse nach §30 MsbG in der Version 1.2 veröffentlicht. Neben einigen Neuerungen enthält diese auch Klarstellungen seitens des BSI, die wir uns für Sie mal näher angeschaut haben.

Zum Beitrag
Redispatch 2.0: Neue Aufgaben für Netzbetreiber

Am 1. Oktober 2021 tritt die Neuregelung des Netzengpassmanagements, kurz Redispatch 2.0, in Kraft. Diese umfasst umfangreiche Änderungen insbesondere im EnWG, EEG, KWKG und den zugehörigen Verordnungen.

Zum Beitrag
Managed Services: Das Ticket zur Digitalisierung

Sie machen die Mitarbeiter effizienter, erhöhen idealerweise den Umsatz und zeigen nach außen: Wir sind auf dem Stand der Dinge. Zugleich wirkt die große, weite Welt der Digitalisierung von Geschäftsprozessen wie ein eigener, schwer zu durchschauender Kosmos.

Zum Beitrag
Reisekosten mit SAP Concur papierlos abrechnen: So steigen Sie um!

Formblätter, Excel-Dateien und ein Durcheinander verschiedener Systeme: Die Abrechnung von Dienstreisen verlangt Mitarbeitern nicht nur hohes Frustrationspotenzial, sondern auch jede Menge Zeit ab. Dabei lassen sich Geschäftsreisen inzwischen deutlich effizienter und entspannter planen und später abrechnen – beispielsweise mit SAP Concur.

Zum Beitrag
Die EEG-Novelle 2021: Bremsklotz oder „Zurück in die Zukunft“?

Das Bundeskabinett hat am 23. September die sogenannte EEG-Novelle 2021 (Erneuerbare-Energien-Gesetz) verabschiedet. Dem ging ein kurzes Konsultationsverfahren mit Branchenvertretern voraus, wobei diese 72 Stunden Zeit hatten, um den Entwurf einzuordnen und zu kommentieren.

Zum Beitrag
Energieversorger als Full-Service-Provider: Der Spagat zwischen Wettbewerb und Technik

Mit der Liberalisierung des Energiemarktes und immer neuen gesetzlichen Rahmenbedingungen haben sich die Anforderungen an Energieversorger stark verändert. Notwendige Anpassungen führten zu stark heterogenen Systemlandschaften, vielen Insellösungen, wachsendem Datenbestand und immer komplexeren Prozessen.

Zum Beitrag
E-Rechnung wird Pflicht – so geht es weiter!

Die nächste Stufe bei der Einführung der flächendeckenden elektronischen Rechnungslegung zündet am 27. November 2020. Ab diesem Tag müssen gemäß EU-Richtlinie 2014/55/EU alle Rechnungen über 1.000 Euro an Behörden der mittelbaren und unmittelbaren Bundesverwaltung in einem bestimmten elektronischen Format übermittelt werden.

Zum Beitrag
Phishing-Mails: So können Sie sich vor Methoden der Angreifer schützen!

Nicht nur Privatpersonen sind in den vergangenen Monaten Opfer von Hacker-Angriffen geworden. Laut einer aktuellen Interpol-Studie nutzten Cyberkriminelle während der Corona-Pandemie die durch Homeoffice und Remote-Arbeit entstandenen Sicherheitslücken, um verstärkt auch öffentliche Verwaltungen und Institutionen des Gesundheitssektors anzugreifen.

Zum Beitrag
Die Pflicht zur XRechnung kommt: Das müssen Sie jetzt tun!

In wenigen Wochen ist es so weit: Alle Lieferanten von Behörden der mittelbaren und unmittelbaren Bundesverwaltung sind ab dem 27. November 2020 dazu verpflichtet, ihre Rechnungen (ab 1.000 €) auf elektronischem Weg zu stellen. Höchste Zeit also, die XRechnung noch einmal genauer zu betrachten.

Zum Beitrag
SAP Cloud for Utilities: Wohin geht die Reise?

2018 hat die SAP verkündet, mit SAP Cloud for Utilities (C4U) eine Public Cloud für die Versorgungsindustrie entwickeln zu wollen. Also eine Plattform, die alle Services für Versorger auf einer Oberfläche zusammenführt und individuell – egal ob Stadtwerk, Konzern oder alternativer Versorger – nutzbar macht.

Zum Beitrag
GISA S/4 Master für Hochschulen und Forschung – der Weg zur branchenspezifischen Lösung

Eine passgenaue ERP-Lösung für Hochschulen und Forschungseinrichtungen muss zahlreichen, mitunter sehr speziellen und komplexen Anforderungen genügen. Während Unternehmen anderer Branchen auf standardisierte Lösungen setzen können, fehlt eine solche für Wissenschaftseinrichtungen.

Zum Beitrag
Komplexe Personalprozesse digital abbilden – mit der Cloud-Lösung SAP SuccessFactors

Der Erfolg von Unternehmen hängt heute ganz wesentlich vom Engagement und der Zufriedenheit der Mitarbeiter ab. Um die besten Talente gewinnen, fördern und langfristig binden zu können, kommen Unternehmen nicht an digitalen Tools vorbei.

Zum Beitrag
SAP Fiori 3 für HCM: Lohnt sich der Umstieg?

Viele Firmen haben gerade erst Fiori 2.0 eingeführt, da steht mit Fiori 3 bereits das nächste Release vor der Tür. Viele SAP-Business-Suite-Kunden fragen sich deshalb zu Recht, was das für sie bedeutet. Sollte ich umsteigen oder muss ich das gar nicht?

Zum Beitrag
Kurzarbeitergeld durch Corona-Pandemie: Mit einmaliger Anpassung im HCM ist es oft nicht getan

Von März bis Mai dieses Jahres war das Kurzarbeitergeld das bestimmende Thema in der Personalabrechnung. Infolge der Corona-Pandemie mussten Unternehmen entsprechende Anpassungen in ihren Systemen vornehmen. Als IT-Dienstleister hörten wir oftmals: „Ok, einmal Einrichten und dann ist gut. Dann läuft es ja!“ In der Praxis war und ist das allerdings nicht ganz der Fall.

Zum Beitrag
Digitale Personalprozesse: Störungsfrei durch Krisenzeiten

Ob Personaladministration, Entgelt-Abrechnung oder Organisationsmanagement – Personalprozesse haben sich im Laufe der Zeit immer wieder verändert. Wie wichtig es ist, dass diese Prozesse den jeweils aktuellen Anforderungen angepasst werden, zeigt sich auch im Zusammenhang mit der Corona-Pandemie.

Zum Beitrag
Haushaltsmanagement vorgedacht – der GISA S/4 Master für Hochschulen und Forschung

Die Suche nach einer passenden ERP-Software stellt Hochschulen und Forschungseinrichtungen vor Herausforderungen. Sie müssen nicht nur detailliertes Wissen über die eigenen Prozess-Anforderungen mitbringen, sondern während des Projekts und im Betrieb auch die Kosten im Blick behalten.

Zum Beitrag
Effizient und sicher im Smart Office – Teil 2: Mit diesen Mobile Devices gelingt’s!

Trotz aller Holprigkeit, die es in den vergangenen Monaten im Arbeitsalltag zu meistern galt, ist doch eines klar: Arbeiten ist auch außerhalb des Büros möglich!

Zum Beitrag
Effizient und sicher im Smart Office – Teil 1: Mit dieser Infrastruktur funktioniert’s!

Für die einen ein Segen, für die anderen ein lästiger Umstand: Durch die Corona-Krise mussten viele Menschen ihre gewohnte Arbeitsumgebung verlassen und aufs Homeoffice umsteigen.

Zum Beitrag
IT-Sicherheit: Wie Cyberkriminelle die Corona-Krise für sich nutzen

Um ihre Mitarbeiter vor einer Ansteckung mit dem Coronavirus zu schützen, sind in den vergangenen Wochen viele Unternehmen dazu übergegangen, die Belegschaft ins Homeoffice zu schicken. Diese Entscheidung dient vorrangig dem Wohl der Mitarbeiter und soll sicherstellen, dass diese weiterhin einsatzbereit und arbeitsfähig sind. Auf der anderen Seite birgt dieser teilweise sehr hektische Umstieg aktuell große Risiken.

Zum Beitrag
SAP FI-TV vs. SAP Concur: Kunden haben weiter die Wahl

Anwender der Reisemanagement-Lösung SAP FI-TV müssen sich nicht von „ihrer“ Lösung verabschieden. Denn ab 2022 kann die On-Premise-Anwendung auch in S/4HANA betrieben werden.

Zum Beitrag
Impulsworkshop: Neue GISA-App macht Künstliche Intelligenz greifbar

Ob es Ihnen bewusst ist oder nicht: Jeden Tag begegnen uns KI-basierte-Algorithmen, die uns das Leben erleichtern. Profitieren Sie nicht auch davon, dass Amazon ähnliche Produkte im Vergleich vorschlägt und wir so das für uns passende aussuchen können? Oder dass Netflix einen weiteren Film aus unserem Lieblingsgenre vorschlägt und uns damit wertvolle Zeit erspart?

Zum Beitrag
SAP Cloud for Utilities: GISA ist Teil einer weltweiten Co-Innovation

Wie sieht die optimale IT-Plattform für die Energiebranche aus? Welchen Anforderungen muss sie in der Zukunft genügen? Und wie lässt sich der Umstieg von bestehenden Anwendungen hin zu einer nur Cloud-basierten Plattform meistern?

Zum Beitrag
Smart Automation vereinfacht Stundung und Ratenzahlung

Die Corona-Pandemie beschert uns eine selten gekannte Monothematik. Corona beherrscht das öffentliche Leben. Veränderungen werden zur Regel und Vorhersagen schwierig. Die Dimensionen der Veränderungen, auf die wir uns derzeit alle einzustellen haben, waren noch vor wenigen Wochen undenkbar.

Zum Beitrag
Kurzarbeitergeld durch Corona: Was Unternehmen jetzt tun müssen

Egal wo man hinschaut oder hinhört – das Coronavirus ist weltweit aktuell das beherrschende Thema. Damit verbunden treibt speziell Unternehmen ein weiterer Punkt um: Kurzarbeitergeld (KuG)

Zum Beitrag
Source – Data – GIS: die Open-Bewegung

Open Source Software (OSS) hat sich zu einem festen Bestandteil der digitalen Wirtschaft und damit zu einem bedeutenden Faktor der digitalen Transformation entwickelt.

Zum Beitrag
SAP FI-TV vs. SAP Concur: Wofür sollten sich Nutzer entscheiden?

SAP setzt die strategische Ausrichtung in Richtung Cloud fort und will SAP Concur als Nachfolger der On-Premise-Reisemanagementlösung SAP FI-TV etablieren.

Zum Beitrag
Sieben Erfolgsfaktoren für Digitalisierungsprojekte

Häufig liegt der Fokus von Digitalisierungsprojekten auf der Einführung dieser oder jener Software, die in den Augen der künftigen Nutzer die Lösung ihrer Probleme verspricht. Verständlicherweise ist die Motivation der Projektmitglieder mit dem Kick-off eines Digitalisierungsprojekts sehr hoch.

Zum Beitrag
Geduld ist gefragt: Smart-Meter-Rollout lässt auf sich warten

Das zurückliegende Jahr, es hätte so schön enden können: Kurz vor Weihnachten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zertifizierung des dritten Smart-Meter-Gateways bekannt gegeben.

Zum Beitrag
Testen: Ideen auf dem Prüfstand

Ihr erster Prototyp ist fertig. Jetzt wird es Zeit, Rückmeldungen von Menschen einzuholen, die am Entstehungsprozess nicht beteiligt waren. In der Anfangsphase Ihres Projektes kann es ausreichen, stellvertretend für die Endnutzer mit Kollegen und Stakeholdern zu testen, sofern Ihnen ein grobes Feedback genügt. Je konkreter Ihr Prototyp jedoch wird und desto näher Sie sich dem Endprodukt nähern, desto wichtiger wird es, die eigene Komfortzone zu verlassen und mit Endanwendern zu testen. Scheitern Sie lieber schnell, früh und kostengünstig mit Ihrer Produktidee oder Dienstleistung, als später nach dem Rollout.

Zum Beitrag
Prototyping! Lassen Sie Ideen Flügel wachsen!

1959 stellt sich der britische Industrielle Henry Kremer die Frage: Kann ein Flugzeug nur mit der Körperkraft seines Piloten fliegen? Kremer glaubte an die Machbarkeit und lobte ein Preisgeld von £50.000 (heute ca. 1,3 Millionen Dollar) aus.

Zum Beitrag
Design Thinking: mit Ideation der Lösung auf der Spur

Wir haben uns mit dem vermeintlichen Problem auseinander gesetzt, es hinterfragt, uns mit den Nutzern beschäftigt und festgestellt, dass das Problem eigentlich ein anderes ist und haben deshalb an einer neuen Point-of-View gearbeitet. Nun wollen wir an einer passenden Lösung arbeiten.

Zum Beitrag
EDNA-Projektgruppe „ZUGFeRD“: GISA gestaltet E-Rechnungen aktiv mit

Ab November 2020 besteht für alle Lieferanten des Bundes die Pflicht, Rechnungen für öffentliche Aufträge deutschland- und europaweit elektronisch auszustellen und zu versenden. Die EU-Richtlinie wirkt sich auch auf mittelständische Unternehmen aus und zwingt diese, ihre Prozesse auf den elektronischen Rechnungsversand umzustellen.

Zum Beitrag
Kreativität

„Piep, piep, piep“ tönte es am 4. Oktober 1957 aus dem All. Sowjetischen Wissenschaftlern war die Sensation gelungen.

Zum Beitrag
Augmented Reality in der Industrie – bald Standard?

Mit einer stetig steigenden Anzahl an AR-Nutzern wird schnell deutlich, dass die oftmals noch sehr futuristisch erscheinende Technologie den Weg in den Alltag gefunden hat. Durch eine Vielzahl von kleinen digitalen Alltagshelfern, wie dem virtuellen Maßband oder 3D-Möbeln zum Platzieren in den eigenen vier Wänden, lassen wir uns nach und nach auf Augmented Reality ein.

Zum Beitrag
Design Thinking: Einsichten synthetisieren und Problem fokussieren

Ein integraler Bestandteil des Design Thinking Prozesses ist die Definition einer sinnvollen und umsetzbaren Problemstellung, auf deren Lösung sich das Team im weiteren Prozess konzentrieren wird.

Zum Beitrag
Design Thinking: Starten Sie mit Empathie!

Um das Scheitern von Innovationen zu verhindern, ist der Aufbau von Empathie ein zentrales Element im Design Thinking. Empathie ist wichtig, um Lösungen zu entwickeln, die funktionieren.

Zum Beitrag
Warm-ups – wie Sie mit 5 Minuten „Off Topic“ den Erfolg Ihres Workshops steigern

Ein Tagesworkshop steht an. 9 Uhr geht es los und der Teilnehmerkreis ist so heterogen zusammengesetzt, dass sich der Großteil noch nicht einmal kennt.

Zum Beitrag
Design Thinking: strukturiert zur Innovation

Unabhängig davon, ob mit einem Design Thinking-Prozess klassische Designprobleme gelöst, Innovationsprozesse eingeleitet oder Organisationsentwicklungsmaßnahmen durchgeführt werden sollen, beinhaltet er ein relativ konstantes Set an Überlegungen und Arbeitsschritten.

Zum Beitrag
Den Nutzer im Fokus – Design Thinking und Human-centered-Design

Design Thinking genießt derzeit eine beispiellose Aufmerksamkeit. Entwickelt wurde der Ansatz an der Stanford University.

Zum Beitrag
Digitalisierung von Hochschulen – hat SAP die Nase vorn?

Zweifellos ist die Digitalisierung ein Megatrend. Einfach weil er alle gesellschaftlichen Bereiche betrifft.

Zum Beitrag
Beitrag teilen auf: In 3 Schritten mit Cobit und agilen Methoden zur erfolgreichen IT-Strategie – Teil 2

Wer sich mit agilen Methoden, sei es in der Softwareentwicklung oder im Management, befasst, kennt dieses Mantra: “Aufhören, Dinge anzufangen und anfangen, Dinge abzuschließen (Stop starting, start finishing).”

Zum Beitrag
Neue BDO Studie: Trends in der Hochschulsteuerung und -finanzierung

Die BDO AG Wirtschaftsprüfungsgesellschaft untersuchte den aktuellen Stand der Hochschulsteuerung mit ERP Systemen.

Zum Beitrag
Human-centered-Design Teil 7: Usability- und User-Experience-Evaluierung mit Endnutzern

Für die Bewertung von Gestaltungslösungen oder bestehenden Bedienoberflächen mit Endnutzern gibt es verschiedene Möglichkeiten. Je nach Fragestellung kommen unterschiedliche Methoden in Frage, um sich ein direktes Nutzerfeedback zu holen.

Zum Beitrag
In 3 Schritten mit Cobit und agilen Methoden zur erfolgreichen IT-Strategie – Teil 1

Traditionelle IT-Governance-Frameworks wie COBIT oder ITIL werden als starke und etablierte Rahmenwerke genutzt.

Zum Beitrag
Human-centred-Design Teil 6: Prototyping

Prototypen sind aus den verschiedensten Anwendungsbereichen bekannt. In der Architektur, im Automobilbau oder der Produktentwicklung wäre ein Produkt-Rollout ohne vorhergehendes Prototyping undenkbar.

Zum Beitrag
Human-centered-Design Teil 5: Card-Sorting & Tree-Testing

Wer kennt das nicht? Man sucht auf einer Website oder in einer Anwendung eine ganz bestimmte Information und die Menüpunkte helfen irgendwie nicht weiter. Also heißt es dann als Nutzer: Ausprobieren.

Zum Beitrag
EU-DSGVO – Auch Archivdaten müssen gelöscht werden!

Für die Umsetzung der Datenschutzgrundverordnung (DSGVO) im SAP-System mithilfe der ILM-Funktionalitäten ist es erforderlich, auch Bewegungsdaten vor unberechtigtem Zugriff zu schützen.

Zum Beitrag
Human-centered-Design Teil 4: Nutzererfahrungen festlegen

Die Erfassung und Dokumentation von Bedürfnissen und Anforderungen ist ein wichtiger Meilenstein bei der Entwicklung von Produkten.

Zum Beitrag
XRechnung – digitalisierter Rechnungsprozess bietet auch Chancen für den Mittelstand

Das durch eine EU-Richtlinie geforderte Datenaustauschformat, die XRechnung, sorgt für Bewegung in Sachen digitalisierten Rechnungsprozessen.

Zum Beitrag
Human-centered-Design Teil 3: Nutzungskontext verstehen

Wie beeinflusst der Nutzungskontext die Wahrnehmung eines Produktes? Denken Sie an ein Schweizer Offiziersmesser.

Zum Beitrag
Human-centered-Design Teil 2: Die iterativen Phasen

Human-centered-Design (HCD) umfasst eine Sammlung von Prozessen, die den Nutzer eines Produktes oder einer Dienstleistung in den Mittelpunkt der Gestaltung und der Entwicklung stellen.

Zum Beitrag
Human-centred-Design Teil 1: UX und Usability gestalten

Der Unterschied zwischen Usability und User Experience lässt sich gut an einem Beispiel illustrieren. Stellen Sie sich vor, Sie planen einen Roadtrip von San Francisco nach Los Angeles.

Zum Beitrag
Blockchain-Technologie und EU-DSGVO – passt das zusammen?

Angetrieben durch Bitcoin und andere Kryptowährungen zieht die Blockchain-Technologie derzeit sehr viel Aufmerksamkeit auf sich.

Zum Beitrag
Wir legen uns fest: RPA und Process Mining sind die IT-Themen für 2019!

Process Mining ist nicht nur durch den kometenhaften Aufstieg des Münchener Start-ups Celonis in aller Munde. Das Thema existiert bereits seit den frühen 2000ern (van der Aalst und Weijters)* und wird seitdem zunehmend auch von Unternehmens-Software adressiert.

Zum Beitrag
01 158
Alle ansehen

IT-Insider-Wissen für Sie: unser Newsletter.

Wir halten Sie immer up to date. Und schicken Ihnen gern News über unsere Veranstaltungen, aktuellen Projekte oder Tipps aus der Branche.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Lassen Sie sich von unseren Experten beraten

+49 800 7000585

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen