Gefahren für die IT-Sicherheit durch Drittanbieter – Strategien zur Identifizierung, Bewertung und Minimierung von Sicherheitsrisiken

Das Management von Drittanbieter-Risiken in der IT-Sicherheit hat sich zu einer zentralen Herausforderung für Unternehmen aller Größen und Branchen entwickelt. In einer Welt, in der Unternehmen zunehmend auf externe Dienstleister angewiesen sind, steigt auch das Risiko von Sicherheitsverletzungen, die durch diese Drittanbieter verursacht werden. Diese Risiken reichen von Datenlecks und Compliance-Verstößen bis hin zu erweiterten Bedrohungen, die die gesamte IT-Infrastruktur eines Unternehmens gefährden können.

 

Ein Vorgehen zur Analyse und Bewertung der Risiken

Um Drittanbieter-Risiken zu identifizieren, ist zunächst eine gründliche Analyse aller externen Beziehungen und Dienste, die diese Anbieter bereitstellen, erforderlich. Dies umfasst nicht nur direkte Anbieter, sondern auch die Subunternehmen der Anbieter. Dadurch entsteht meist eine komplexe Lieferkette von IT-Dienstleistungen und -Produkten. Eine solche Analyse erfordert eine detaillierte Inventur der Daten, Systeme und Prozesse sowie ein Verständnis der Sicherheitspraktiken und -protokolle.

Hier kann ein Software Bill of Materials (SBOM) hilfreich sein. Dabei handelt es sich um ein detailliertes Verzeichnis, das alle Komponenten und Abhängigkeiten einer Softwareanwendung auflistet. Dieses Verzeichnis ist ein unverzichtbares Instrument im Management von Drittanbietern, da es Transparenz über die verwendeten Softwarebausteine schafft und mögliche Sicherheitsrisiken durch Drittanbieter frühzeitig identifiziert. Durch die detaillierte Auflistung aller Bestandteile einer Software können Unternehmen Schwachstellen in Drittanbieterkomponenten leichter erkennen und gezielte Maßnahmen zur Risikominimierung ergreifen. Zudem erleichtert ein SBOM die Einhaltung von Compliance-Anforderungen, indem es die Überwachung und Verwaltung von Lizenzvereinbarungen und Sicherheitsupdates vereinfacht. Sollte eine Sicherheitslücke in einer Drittanbieterkomponente bekannt werden, ermöglicht ein SBOM eine schnelle Identifikation und Behebung des Problems, was die allgemeine Sicherheit der IT-Infrastruktur erhöht. Schließlich trägt ein SBOM zur besseren Kommunikation und Zusammenarbeit mit Drittanbietern bei, da es eine klare und umfassende Dokumentation aller eingesetzten Komponenten und deren Sicherheitsstatus bereitstellt.

Nach der Identifizierung erfolgen die Bewertung und die Priorisierung der Risiken. In diesem Schritt werden potenzielle Auswirkungen eines Sicherheitsvorfalls bei einem Drittanbieter auf die Organisation betrachtet. Faktoren wie die Sensibilität der betroffenen Daten, die kritische Natur der unterstützten Geschäftsprozesse und die Compliance-Anforderungen spielen eine entscheidende Rolle bei der Bestimmung der Risikopriorität. Diese Bewertung hilft Unternehmen, Ressourcen und Schutzmaßnahmen gezielt an den Stellen einzusetzen, an denen sie den größten Einfluss haben.

 

Exemplarische Strategien zur Risikominimierung

Um die identifizierten Risiken zu mindern, gibt es eine Vielzahl von Strategien. Dazu gehören die Durchführung regelmäßiger Sicherheitsaudits und -bewertungen bei Drittanbietern, die Verhandlung von Sicherheitsstandards und -vereinbarungen in Verträgen und die Einführung von gemeinsamen Sicherheitsprotokollen.
Darüber hinaus ist es entscheidend, einen robusten Incident Response Plan zu etablieren, der auch Drittanbieter einschließt. So lässt sich im Falle einer Sicherheitsverletzung schnell und effektiv reagieren.

Die Überwachung und Überprüfung von Drittanbieter-Beziehungen ist ein kontinuierlicher Prozess. Sicherheitsstandards und Bedrohungslandschaften entwickeln sich ständig weiter. Unternehmen müssen ihre Drittanbieter-Beziehungen regelmäßig überprüfen, um sicherzustellen, dass diese Anbieter weiterhin den erforderlichen Sicherheitsanforderungen entsprechen. Dies kann durch regelmäßige Sicherheitsbewertungen, die Auswertung von Compliance-Berichten und die Durchführung von Sicherheitsaudits erfolgen.

 

Beispiele aus der Praxis

Beispiel 1: Eine Fallstudie von McKinsey beschreibt, wie ein globales Telekommunikationsunternehmen nach erheblichen Lieferkettenstörungen durch COVID-19 seine Lieferverträge änderte. Ziel war es, maximale Agilität und Transparenz zu gewährleisten und die Abhängigkeit von einzelnen Lieferanten zu reduzieren. Deshalb wurden ein duales Produktionsmodell und eine verstärkte Risikomodellierung implementiert, was zu einer höheren Flexibilität und Resilienz der Lieferkette führte​ (McKinsey & Company)​​ (McKinsey & Company)​.

Beispiel 2: Deloitte berichtet, dass Organisationen, die strategisches Drittanbieter-Management praktizieren, signifikante Verbesserungen in der Resilienz ihrer Lieferketten verzeichnen. Unternehmen, die in proaktive Resilienzmaßnahmen investieren, erleben weniger schwerwiegende Auswirkungen von Unterbrechungen und verbessern ihre Fähigkeit, durch Unsicherheiten zu navigieren. Deloitte hebt hervor, dass bis zu 80 % der Betriebskosten und 100 % der Einnahmen direkt mit Drittanbietern zusammenhängen können, was die Notwendigkeit eines robusten Risikomanagements unterstreicht​ (Deloitte United States)​.

Beispiel 3: Ein weiterer Bericht von NTT DATA betont die zunehmende Bedeutung von Technologie und Cybersecurity im Lieferkettenmanagement. Unternehmen, die fortschrittliche Technologien einsetzen, um ihre Lieferketten zu überwachen und zu verwalten, können Bedrohungen besser erkennen und darauf reagieren. Dies führt zu einer verbesserten Resilienz gegenüber Cyberangriffen, die zunehmend auf kritische Infrastrukturen und Lieferketten abzielen​ (Home)​.

Diese Fallstudien verdeutlichen, dass ein proaktives Drittanbieter-Risikomanagement nicht nur die Sicherheit erhöht, sondern auch die gesamte Lieferkette widerstandsfähiger macht. Denn es fördert die Flexibilität, Transparenz und technologische Integration.

 

Die Zukunft im Management von Drittanbieter-Risiken in der IT-Sicherheit

Zukünftige Trends im Management von Drittanbieter-Risiken in der IT-Sicherheit deuten auf eine zunehmende Automatisierung von Bewertungs- und Überwachungsprozessen hin, unterstützt durch fortschrittliche Technologien wie Künstliche Intelligenz und Maschinelles Lernen. Diese Entwicklungen versprechen eine effizientere und effektivere Identifizierung und Bewertung von Risiken, stellen jedoch auch neue Herausforderungen in Bezug auf Datenschutz und die Sicherheit der eingesetzten Technologien dar.

Das Management von Drittanbieter-Risiken in der IT-Sicherheit ist eine kritische Komponente der modernen Unternehmenssicherheit. Durch die systematische Identifizierung, Bewertung und Minimierung dieser Risiken können Unternehmen ihre Daten und Systeme schützen, Compliance sicherstellen und letztendlich ihr Geschäft vor den potenziellen Gefahren schützen, die von der Integration externer Dienstleister in ihre IT-Infrastrukturen ausgehen.

Als zuverlässiger und zertifizierter Partner für Ihre IT-Security unterstützen wir Sie zum Beispiel mit der Resilienz-Analyse. Nutzen Sie diese für Ihre Standortbestimmung und um die richtigen, notwendigen Maßnahmen zu identifizieren sowie priorisiert umzusetzen. Mehr zum Thema IT-Security erfahren Sie hier.

Hendrik Nitz ist Diplom-Wirtschaftsingenieur und verantwortet als Chief Governance Officer bei GISA alle Belange rund um effektive, Kunden-ergebnisorientierte IT-Servicemanagement Prozesse und die IT Security. Zudem stellt er die strategische Ausrichtung und Weiterentwicklung der damit verbundenen Themenfelder für GISA sicher.

Hendrik Nitz

AutorIn

Diese Beiträge könnten Sie auch interessieren:

Alle ansehen

Das Potenzial von KI in Unternehmen erkennen und nutzen

Künstliche Intelligenz wird immer mehr zum zentralen Treiber einer modernen Wirtschaft. Wie können Unternehmen das Potenzial von KI nutzen, um ihre Prozesse zu optimieren und neue Möglichkeiten zu erschließen?

Zum Beitrag

Cyberresilienz – So stärken Unternehmen ihre Widerstandsfähigkeit im digitalen Zeitalter

Durch die Kombination aus modernen Technologien, einem starken Bewusstsein für Cybersicherheit im Unternehmen und effektiven Risikomanagementstrategien können Unternehmen eine robuste Verteidigung gegen die wachsenden Cyberbedrohungen aufbauen.

Zum Beitrag

Die Umsetzung der NIS-2 läuft! Wie Sie die Sicherheitsanforderungen erfüllen können

Wir geben Ihnen ein beispielhaftes Vorgehen an die Hand und unterstützen Sie dabei, den Anforderungen gerecht zu werden.

Zum Beitrag

Welchen Beitrag leisten Security Awareness Trainings & Social Engineering Tests für die Unternehmenssicherheit?

Um die E-Mobilität in der Region zu stärken, findet bei GISA in Halle am 30. Mai erstmals der Aktionstag Laden statt. Im E-Ladepark des IT-Dienstleisters können alle Interessierten ihr E-Fahrzeug zum halben Preis mit Strom tanken. Statt regulär 48 Cent wird die Kilowattstunde zwischen 6 und 18 Uhr nur 24 Cent kosten.

Zum Beitrag

Innovation in der Versorgungsindustrie: Entwicklung von Softwarelösungen in der SAP Utilities Industry Cloud

Um die E-Mobilität in der Region zu stärken, findet bei GISA in Halle am 30. Mai erstmals der Aktionstag Laden statt. Im E-Ladepark des IT-Dienstleisters können alle Interessierten ihr E-Fahrzeug zum halben Preis mit Strom tanken. Statt regulär 48 Cent wird die Kilowattstunde zwischen 6 und 18 Uhr nur 24 Cent kosten.

Zum Beitrag

Notfall- und Krisenmanagement – Dimensionen, die Sie berücksichtigen sollten

In einer Zeit, in der die Bedrohung durch ständig zunimmt, ist ein effizientes Notfall- und Krisenmanagement unverzichtbar.

Zum Beitrag

Die Zukunft im SAP Application Management Service unter „RISE with SAP“ aktiv gestalten

Schon in den vergangenen Jahren hat sich gezeigt, wie wichtig es für IT-Dienstleister wie GISA und deren Kunden ist, flexibel und eigenbestimmt die zukünftige Zusammenarbeit auf die Gegebenheiten des Marktes anzupassen. Vor allem im SAP-Umfeld haben wir eine bewegte Zeit, sowohl hinter als auch vor uns.

Zum Beitrag

Zwei Schlüsselkomponenten der modernen Cyberabwehr: Security Operation Center & Security Incident und Event Management

Cyberangriffe werden immer raffinierter und häufiger. Security Operation Center (SOC) und Security Information and Event Management (SIEM)-Systemen kommt in der heutigen Cyberabwehrlandschaft eine hohe Bedeutung zu. SOCs dienen als das zentrale Nervensystem für die Überwachung, Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle.

Zum Beitrag

Private vs. Public Edition: So wird Ihr Wechsel in die SAP S/4HANA Cloud zum Erfolg!

Die SAP S/4HANA Cloud bietet Unternehmen eine moderne, skalierbare und flexible ERP-Lösung, die in zwei Hauptvarianten verfügbar ist: die Public Edition und die Private Edition.

Zum Beitrag

IT-Sicherheit in Hochschulen und Forschungseinrichtungen: Vorbereitung für den Ernstfall

In einer Zeit, in der die digitale Landschaft ständig im Wandel ist und Cyberbedrohungen zunehmen, ist eine proaktive Herangehensweise an die Informationssicherheit für Hochschulen und Forschungseinrichtungen von entscheidender Bedeutung.

Zum Beitrag

SAP Business Technology: SAPs Allzweckwerkzeug für die Herausforderung „Cloud Transformation“

Die SAP Business Technology Platform (BTP) ist ein zentrales Element der SAP-Strategie. Sie soll Unternehmen dabei unterstützen, ihre IT-Landschaft in die Cloud zu transformieren. Die BTP bietet eine breite Palette von Funktionen und Services, die für alle Phasen der Cloud-Transformation relevant sind.

Zum Beitrag

Lieferketten einfach transparent machen

In unserer globalen, vernetzten Welt haben Handlungen oft weitreichende Auswirkungen – zum Teil in ganz anderen Ländern und Bereichen als verursacht. Das Lieferkettensorgfaltspflichtengesetz (LSKG), kurz Lieferkettengesetz, soll Menschenrechte und Umweltschutz weltweit stärken. 

Zum Beitrag

CSR-Tool von GISA soll Unternehmen bei der Nachhaltigkeitsberichterstattung effizient unterstützen

Mit dem Green-Deal hat die EU das Ziel für alle Mitgliedsstaaten klar formuliert: Klimaneutralität bis 2050. Nun verschärft sie den gesetzlichen Druck. Die Corporate Sustainability Reporting Directive verpflichtet perspektivisch alle Unternehmen zur Erstellung von Berichten über die Corporate Social Responsibility (CSR). GISA entwickelt aktuell ein Tool, das dabei effizient unterstützt – und freut sich über Kooperationspartner!

Zum Beitrag

Resilienz-Analyse: Wie resilient ist Ihre Organisation in Bezug auf IT-Sicherheit?

Sicherheitsangriffe auf IT-Infrastrukturen sind tägliche Realität. Die Techniken und Vorgehensweisen der Angreifer sind inzwischen sehr ausgereift und Zugriffe auf die Informationen von Unternehmen und Organisationen aller Art erfolgen in immer kürzeren Abständen.

Zum Beitrag

Benutzerstammdaten im SAP-System einfach sperren und löschen

In Ihrem SAP-System sind hunderte User angelegt, von denen ein großer Teil nicht mehr genutzt wird, weil z.B. die betreffenden Personen (intern oder extern) nicht mehr für Ihr Unternehmen tätig sind?

Zum Beitrag

Neue NIS-2-Richtlinie stärkt die Cybersicherheit – und stellt klare Anforderungen an Unternehmen und Organisationen

Die neue NIS-2-Richtlinie tritt im Oktober 2024 in Kraft und ist ein wichtiger Meilenstein in der Cybersicherheit. Sie ist deutlich strenger als die Vorgängerrichtlinie und erhöht die Anforderungen an Unternehmen und Organisationen, um kritische Infrastrukturen und digitale Dienste vor Angriffen zu schützen.

Zum Beitrag

Cyber Security Month: Wie ist es um die IT-Sicherheit in Deutschland bestellt?

Oktober ist auch in diesem Jahr „Cyber Security Month“. Der internationale Monat der Cybersicherheit lenkt die Aufmerksamkeit auf die Bedeutung von IT-Sicherheit in Wirtschaft, Verwaltung und im öffentlichen Leben. Und er soll in der Bevölkerung das Bewusstsein für die damit verbundenen Risiken schärfen.

Zum Beitrag

Wir feiern WELTMEISTERINNEN

Tamina Klinger weiß, wie man Dinge wachsen lässt – als Service-Management-Profi, als Vice President Service & Support im Extended Leadership Team von GISA und in ihrem Kleingarten. Wir haben mit ihr darüber gesprochen, wie sie nach einem verantwortungsvollen Arbeitstag abschaltet und wie sie den Service der GISA noch besser machen will. 

Zum Beitrag

Wir feiern UMTRIEBIGE

Jede Woche hunderte Kilometer unterwegs, mehr als 170 Hotel-Übernachtungen pro Jahr, also ein typisches Leben aus dem Koffer – genau das führt der Berliner Andreas Imiela für GISA. Weshalb er das schon seit über 17 Jahren mit voller Überzeugung und vollem Einsatz macht, erzählt er in seiner Geschichte zu 30 Jahre GISA.

Zum Beitrag

Wir feiern LÖSUNGSFINDER

Sein erster Computer war ein Sinclair ZX Spectrum. Mit gerade mal 14 Jahren hat Steffen Grau auf einem C64 ein Abrechnungsprogramm für Stromzähler geschrieben. Denn er wollte eine clevere Alternative zu den Papierlisten seines Vaters finden. Der Energiewirtschaft und der Suche nach einfachen, eleganten IT-Lösungen ist Steffen bis heute treu geblieben. Und er hat bei GISA das Thema Smart Metering ganz wesentlich auf den Weg gebracht.

Zum Beitrag

Wir feiern TALENTE-ENTDECKER

Begeisterung für IT und GISA zu wecken, das ist sein Job. Joachim Uttich erzählt im Interview, wie er als Senior Recruiter Nachwuchstalente für GISA gewinnt. Und er beschreibt seinen persönlichen Weg, der ihn vom Priesteramt in die IT-Welt geführt hat.

Zum Beitrag

Wir feiern VIELSEITIGE

In seinen 20ern war Marco Caruso Koch und Restaurantleiter. Heute entwickelt er bei GISA als Director Smart Utilities „Rezepte“ für intelligente IT-Lösungen der Zukunft. Im Gespräch erzählt er, was das Arbeiten bei GISA besonders macht und was Kochen und IT gemeinsam haben.

Zum Beitrag

Wir feiern IDEENGÄRTNERINNEN

Tamina Klinger weiß, wie man Dinge wachsen lässt – als Service-Management-Profi, als Vice President Service & Support im Extended Leadership Team von GISA und in ihrem Kleingarten. Wir haben mit ihr darüber gesprochen, wie sie nach einem verantwortungsvollen Arbeitstag abschaltet und wie sie den Service der GISA noch besser machen will. 

Zum Beitrag

Wir feiern PRODUKT-SCHÖPFER

Offizier, SAP-Berater für internationale Großprojekte und „Vater“ des GISA Hochschulmasters – die Plattformlösung für den Markt Higher Education & Research. Michael Räbiger erzählt hier, wie er diesen Weg gegangen ist.

Zum Beitrag

Plattformen für die Smart City: Welchen Beitrag leisten sie für Städte und Kommunen?

Über das Für und Wider der Smartifizierung von Städten und Regionen wird häufig diskutiert. Fest steht jedoch: Es lohnt sich in vielerlei Hinsicht, mit dem Thema Smart City einmal genauer auseinanderzusetzen!

Zum Beitrag

Von „Cloud First“ zu „Cloud Only“: Einordnung der jüngsten Ankündigung von SAP

Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von SAP nur in der Cloud verfügbar sein sollen. Konkret sollen sie nur für Kunden zugänglich sein, die SAP S/4HANA Cloud, Public Edition oder SAP S/4HANA Cloud, Private Edition über GROW-with-SAP- oder RISE-with-SAP-Verträge nutzen.

Zum Beitrag

Wir feiern DATENLIEBHABER

Als Junior Consultant verstärkt Bhavin Khadela seit 2022 die Unit Business Intelligence. Warum er sich bei GISA direkt willkommen gefühlt hat und was Cricket, den Volkssport seines Heimatlandes Indien, ausmacht, erzählt er im Gespräch.

Zum Beitrag

Wir feiern FAMILIENMENSCHEN

Sarah Lawnik ist seit Kurzem im Projektmanagement Office bei GISA angestellt, ihr Vater Carsten ist seit der Gründung 1993 bei GISA.

Zum Beitrag

Noch besser zusammenarbeiten – mit Microsoft 365 und Managed Backup

Microsoft 365 (M365) mit all seinen Facetten treibt viele Unternehmen und Institutionen um. Der Wunsch nach einer effizienten internen und externen Zusammenarbeit steht im Vordergrund. Hinzu kommen Faktoren wie die Vereinheitlichung der Dokumentenablage und des Dokumentenmanagements sowie die Aktualisierung verschiedener Kommunikationstools bzw. -kanäle. Gründe genug, einen tieferen Blick auf M365 zu werfen.

Zum Beitrag

Mindeststandard 2.0 vom BSI veröffentlicht – Security Logs als Pflicht oder Kür für die Cyber-Security?

Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) hat den Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen überarbeitet und erweitert. Die Version 2.0 bildet damit eine Grundlage für die Einforderung und Umsetzung von organisatorischen und technischen Maßnahmen für Bundesbehörden.

Zum Beitrag

Wir feiern GEWINNERINNEN

Wiebke Mohr wollte zur Spurensicherung: Heute verwaltet sie hauptberuflich Datenbanken bei GISA und ist „nebenher“ erfolgreiche Kickboxerin.

Zum Beitrag

Videokonferenzen aus der Private Cloud: BigBlueButton im Fokus

Videokonferenzlösungen sind für die virtuelle Zusammenarbeit nicht mehr wegzudenken. Lösungen wie Microsoft Teams, Zoom oder Google Meet werden von vielen Unternehmen eingesetzt und doch haben sie einen Nachteil: Sie werden ausschließlich in der Public Cloud betrieben. 

Zum Beitrag

Wir feiern ENGAGIERTE

Als Junior Consultant verstärkt Bhavin Khadela seit 2022 die Unit Business Intelligence. Warum er sich bei GISA direkt willkommen gefühlt hat und was Cricket, den Volkssport seines Heimatlandes Indien, ausmacht, erzählt er im Gespräch.

Zum Beitrag

Wir feiern ENTHUSIASTEN

Auch GISA-CEO Heino Feige ist einmal gestartet und stand dabei vor verschiedenen Herausforderungen. Hier erzählt er, welche das waren.

Zum Beitrag

IT-Sicherheitsgesetz 2.0: So müssen sich KRITIS-Unternehmen ab Mai 2023 aufstellen

Mit dem zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme kommen auf Betreiber Kritischer Infrastrukturen (KRITIS) ab 1. Mai 2023 neue Anforderungen zu. Das Gesetz erweitert die bisherige Regulierung aus 2015 deutlich. Ziel ist es, die Cyber Security durch eine einheitliche Umsetzung von Sicherheitsmaßnahmen zu erhöhen.

Zum Beitrag

Management Dashboard in SAP Analytics Cloud – auf einen Blick geschäftliche Chancen und Risiken erkennen

SAP Analytics Cloud ist das strategische und moderne Reporting-Tool der SAP. Um die Möglichkeiten der Cloud-Anwendung aufzuzeigen, betrachten wir das Anwendungsbeispiel eines Management Dashboards genauer.

Zum Beitrag

Hochschulen im Fokus von Cybercrime: So können Sie sich schützen!

Die Meldungen über Hacker-Angriffe im Wissenschaftsumfeld reißen nicht ab. Die Folgen für die betroffenen Einrichtungen sind oft verheerend. Nicht selten führen die Attacken zu kompletten Systemausfällen. Im Blogartikel gehen wir auf typische Vorgehensweisen von Cyberangreifern ein und zeigen Ihnen wie Sie IT-Sicherheit im Wissenschaftsumfeld gewährleisten können.

Zum Beitrag

Wie KI-Tools unseren Arbeitsalltag optimieren

Der Einsatz von KI-Lösungen im Arbeitsalltag ist auf dem Vormarsch. Unternehmen aller Branchen erkennen die Vorteile von KI und integrieren sie in ihre Geschäftsabläufe.

Zum Beitrag

Digitale Transformation erfolgreich steuern

Digitalisierung? – Kein Problem, wir starten einfach ein Digitalisierungsprojekt und führen ein Dokumenten-/Content-Management-System (DMS) ein – Fertig! Das ist fast so, wie in einem Kabelsalat das passende Netzwerkkabel herauszuziehen.

Zum Beitrag

Ganzheitlich gedacht: So erfolgt die technische und methodische Unterstützung in ECM-Projekten

Überquellende E-Mail-Postfächer sind in vielen Unternehmen und Institutionen ein großes Ärgernis für die Mitarbeitenden. Eine E-Mail-Archivierung kann hier Abhilfe schaffen. Wie das bei einem Unternehmen aus dem Gesundheitswesen mit mehr als 600 Beschäftigten erfolgreich funktionieren kann, zeigt der nachfolgende Use Case.

Zum Beitrag

Ganzheitlich gedacht: So verarbeiten Sie eingehende Dokumente konsequent digital

Die Digitalisierung der gesamten Geschäftspost scheint erst einmal ein schwer erreichbares Ziel. Wenn es sich dabei um die Postprozesse einer großen Unternehmensgruppe mit mehreren Standorten handelt, macht es das nicht einfacher. Wie das dennoch gelingen kann, zeigen wir Ihnen an einem Beispiel.

Zum Beitrag

Gesetz zum Neustart der Digitalisierung der Energiewende: Das sind die Kernpunkte des Beschlusses

Das Bundeskabinett hat am 11. Januar 2023 den Gesetzentwurf zum Neustart der Digitalisierung der Energiewende beschlossen.

Zum Beitrag

Von Digitalkompetenz bis Souveränität: Das sind die IT-Trends 2023!

Was bringt das Jahr 2023 an neuen Themen? Was erwarten unsere Kunden? Welche Entwicklungen werden in diesem Jahr von Bedeutung sein? Mit diesen Fragen beschäftigen wir uns als GISA fortlaufend und geben hier einen Überblick, welche Themen es ganz nach geschafft haben.

Zum Beitrag

SAP S/4HANA Utilities on Microsoft Azure: Jetzt Vorteile des GISA-Demosystems nutzen

Das Thema Cloud gewinnt für IT-Dienstleister und ihre Kunden immer mehr an Bedeutung, da die Anforderungen an zukunftssichere und skalierbare IT-Lösungen steigen. Auch – oder gerade – im Bereich Utilities. Hersteller wie SAP orientieren und fokussieren sich hierfür in ihren Entwicklungspartnerschaften neu, was direkte Auswirkungen auf die Anforderungen an uns als IT-Dienstleister und damit auch an die System-Landschaften unserer Kunden hat.

Zum Beitrag

On-premise und Cloud: So lassen sich mit SAP Fiori moderne Benutzeroberflächen gestalten

Komfortable und intuitive Benutzeroberflächen sind für das digitale Personalmanagement längst ein Must-Have. Das gilt für on-premise, Cloud und die seit Oktober verfügbare „Zwischenlösung“ SAP HCM for SAP S/4HANA gleichermaßen.

Zum Beitrag

SAP HCM for SAP S/4HANA: Jetzt ist Zeit für den Wechsel auf eine HANA-Datenbank!

Seit dem 12. Oktober 2022 ist das neue Release SAP HCM for SAP S/4HANA verfügbar. Die Lösung bietet sich für diejenigen an, die jetzt schon die ersten Schritte im Transformationsprozess hin zur Nachfolgeversion des SAP HCM gehen wollen.

Zum Beitrag

C3LM by GISA: So bereiten Sie sich optimal auf die Migration zu SAP HCM for S/4HANA vor

SAP HCM for S/4HANA ist der Nachfolger des SAP ERP HCM, das von der SAP nur noch bis 2027 zur Verfügung gestellt wird. Bei der zugrundeliegenden Datenbanktechnologie handelt es sich um eine HANA-Datenbank und stellt damit den wesentlichen Unterschied zu der bisherigen Version dar. Um SAP HCM for S/4HANA nutzen zu können, muss eine Migration der vorhandenen Daten stattfinden.

Zum Beitrag

Hybride Welten: So sieht das zukünftige Human Experience Management aus

Die HXM-Welt der SAP ist in Bewegung, und das zeigt sich nicht nur am Namen. Aus HCM (Human Capital Management) wurde HXM (Human Experience Management). Ein klares Zeichen. Es geht beim Personalwesen schon längst nicht mehr nur um das Gehalt oder den Lohn – stattdessen rücken die Mitarbeitenden und ihre „Erlebnisse“ mit dem Personalwesen zunehmend in den Fokus.

Zum Beitrag

Migration von Datenbanken im laufenden Betrieb

Eventuell kennen Sie diese Ausgangssituation: Es steht die Migration eines Datenbank-Systems in ein anderes Rechenzentrum, in die Cloud oder zu einem anderen Provider an. Nun ist eine Datenbank nicht einfach nur eine Anwendung, sondern eine sehr spezielle Software. Das Prinzip von Copy und Paste greift hier nicht, da eine Datenbank sensibel auf jede Änderung reagiert. Schließlich ist sie eine der wichtigsten Komponenten in der IT.

Zum Beitrag

Umzug zu einem Hyperscaler: So lässt sich Ihr SAP in der Cloud abbilden

Eine SAP-Landschaft in eine Cloud umziehen? Das geht auf keinen Fall. Das war zumindest lange Zeit die Haltung, wenn es darum ging, eine der wichtigsten Businesslösungen in die Cloud als IT-Konzept der Zukunft zu transferieren. Die Antwort ist allerdings falsch.

Zum Beitrag

Wie Ihr Unternehmen von Managed Security Providern profitiert

In den vergangenen Jahren hat die Anzahl von Cyberattacken auf Unternehmen massiv zugenommen. Um dieser Herausforderung zu begegnen, sollten Unternehmen mit erfahrenen Managed Security Providern zusammenzuarbeiten. Obgleich die Bandbreite an Sicherheitssoftware groß ist, existiert keine dedizierte Lösung, die einen Rundumschutz gewährleistet.

Zum Beitrag

Service Management und Zertifikate für IT-Sicherheitsstandards: eine echte Chance?

Ohne Computer, Tablet und Smartphone auskommen – kaum vorstellbar. Durch die Zunahme der digitalen Mobilität und Vernetzung werden Sicherheitsrisiken zur Realität. Gezielte Cyber-Angriffe gegen Internetnutzer, Unternehmen oder Verwaltungen sind in den vergangenen Jahren rasant gestiegen.

Zum Beitrag

Überholspur auf dem Datenhighway: Was der DE-CIX Leipzig für die Region bedeutet

Endlich ist es so weit: Mit dem DE-CIX Leipzig bekommt Mitteldeutschland im Oktober endlich seinen ersten Internet-Exchange. Das heißt, es entsteht ein Internetknoten, der direkt an einen der weltweit größten Internetknoten in Frankfurt angebunden ist und damit direkten Datenaustausch, größere Bandbreite und stabilere Netze in unserer Region zu Verfügung stellt.

Zum Beitrag

Social Engineering – Meine Informationen im Netz

Die virtuelle Vernetzung mit FreundInnen und KollegInnen in Echtzeit ist inzwischen selbstverständlich und geht oft mit persönlichen Einblicken einher. Doch die ungefilterte Teilhabe an den eigenen Aktivitäten und Vorlieben birgt Gefahren. Wir zeigen Ihnen, was mit allgemein zugänglichen Informationen in Social Media passieren kann und worauf Sie bei einem Posting achten sollten.

Zum Beitrag

So monitoren Sie das Raumklima in Büros zuverlässig

Haben Sie schon von der EnSikuMaV gehört? Vielleicht unter dem nicht weniger sperrigen Namen „Kurzfristenergieeinsparmaßnahmenverordnung“? Der Bundestag hat die Verordnung zur Sicherung der Energieversorgung über kurzfristig wirksame Maßnahmen am 24. August 2022 beschlossen, die für öffentliche Gebäude zahlreiche Vorgaben mit sich bringen. In dieser Verordnung wird definiert, dass der öffentliche Arbeitgeber die Verantwortung für die strikte Einhaltung dieser Regeln trägt.

Zum Beitrag

Managed Kubernetes: die Orchestrierung von containerbasierten Anwendungen

Adidas, eBay, Samsung, Google, Slack, Spotify, IBM: Diese und viele weitere globale Player setzen auf Kubernetes. Ein Begriff, der häufig noch erklärt werden muss, in naher Zukunft aber so gängig sein wird wie Big Data oder Cloud.

Zum Beitrag

Der Mensch als Firewall

Im Alltag nutzen wir viele kleine Gadgets, Apps und Webseiten, die unser Leben vereinfachen und unsere Performance erhöhen, um optimal unsere privaten Bedürfnisse und beruflichen Ziele zu erreichen. Auch die Nutzung von sozialen Netzwerken im Business-Kontext bildet eine wichtige Schnittstelle, denn es wird sich ausgetauscht, gepostet und mit anderen vernetzt. Doch diese vernetzte Welt birgt Gefahren.

Zum Beitrag

Cybersecurity Month – (Ganz) im Zeichen der Awareness und Sensibilisierung

Es vergeht kein Tag ohne neue kritische Sicherheitswarnungen, Informationen zu erfolgreichen Cyberangriffen, Phishing Mails im Posteingang oder Fake-Anrufen auf unseren mobilen Geräten. Tagtäglich stehen wir vor der Herausforderung, das Geschäft an die aktuellen Situationen und Geschehnisse anpassen zu müssen, um handlungsfähig zu bleiben und erfolgreich agieren zu können. Dies tun wir mittels IT, optimierten Prozessen […]

Zum Beitrag

Microsoft 365: Mit den Managed Cloud Services kommen Ihr Betriebssystem und Ihre Büro-IT sicher in die Cloud

Was haben Goliath, Luther und Charité gemeinsam? Die Antwort: Sie liegen als Filmtitel alle in der Cloud. Nur ist das uns meistens gar nicht so bewusst. Wir genießen einfach die Freiheit, zu jeder Zeit und an jedem Ort das Cloud-Angebot von Netflix, Amazon Prime und ähnlichen Anbietern zu nutzen.

Zum Beitrag

Worauf Arbeitgeber bei Einführung der elektronischen Krankmeldung achten müssen

Nach mehreren Verschiebungen steht fest: Ab 1. Januar 2023 wird die Einführung der elektronische Arbeitsunfähigkeitsbescheinigung (eAU) auch für Arbeitgeber gesetzlich verpflichtend. Bis Jahresende mit der Einführung warten müssen Unternehmen und Institutionen allerdings nicht. Eine funktionelle Umsetzung der eAU ist bereits jetzt möglich. Denn im April 2022 hat SAP die zuvor in der Pilotierung befindlichen Funktionalitäten für den allgemeinen Gebrauch freigegeben.

Zum Beitrag

Automatisiertes Patchen mit Ansible auf einen Blick

Das IT-System in einem Unternehmen manuell zu patchen, ist mit hohen Aufwänden und einem gewissen Risiko verbunden. Diese Umständlichkeit lässt sich am Beispiel von Oracle gut nachvollziehen: Der Patch-verantwortliche IT-Experte muss zunächst einen aktuellen Patch identifizieren und ihn nach manuell durchgeführten Befehlen herunterladen. Anschließend spielt er den Patch auf ein Testsystem auf, prüft ihn auf mögliche Fehler und rollt ihn danach auf dem Produktivsystem aus.

Zum Beitrag

Modernes Bewerbermanagement: Recruiting im öffentlichen Sektor mit SAP SuccessFactors

Software-Lösungen für ein modernes Bewerbermanagement gibt es viele. Doch häufig entsprechen diese im Standard nicht den branchenspezifischen Recruiting-Prozessen. Beispielsweise haben Hochschulen und Forschungseinrichtungen, aber auch andere Auftraggeber im öffentlichen Dienst spezielle, individuelle Erwartungen an ihr Bewerbermanagement.

Zum Beitrag

Die Evolution des GISA Projektmanagement Office

GISA hat 2009 ein unternehmensübergreifendes Programm zur Implementierung von Projektmanagementstandards auf Multiprojekt- und Einzelprojektebene initiiert. Hierbei wurden Themen wie Anforderungs- und Ressourcenmanagement, Portfoliosteuerung, Wirtschaftlichkeits- und Nutzenanalysen der Projekte und die Integration in Vertriebs- und Service-Prozesse auf der Multiprojektumgebung definiert und beschrieben.

Zum Beitrag

GISA Projektmanagement Office: Die Top 10 Hilfsmittel, damit Ihr Projekt zum Erfolg wird!

GISA hat 2009 ein unternehmensübergreifendes Programm zur Implementierung von Projektmanagementstandards auf Multiprojekt- und Einzelprojektebene initiiert. Seit der Etablierung hat sich dieses bis hin zur Integration von agilen Arbeitsweisen entwickelt. Aktuell besteht das Projektmanagement Office (PMO) der GISA aus vier selbst organisierenden Teams und bildet die Klammer zwischen Projektmethoden und operativ tätigen VollzeitprojektleiterInnen in einem IT-Unternehmen.

Zum Beitrag

Managed Cloud Services: So wird die Cloud endlich Wirklichkeit

Die IT von Unternehmen und Institutionen ist in einem entscheidenden Wandel: weg von der lokalen Server-Architektur, hin zur Cloud-Technologie. GISA begleitet mit ihren Managed Cloud Services diesen Wandel und beantwortet die wichtigsten Fragen rund um die Cloud-IT von morgen.

Zum Beitrag

Mit Ansible: IT-Systeme individuell und automatisch patchen

Es gibt Hacker-Attacken, die so spektakulär sind, dass sie in den Medien veröffentlicht werden und lange im kollektiven Gedächtnis bleiben. In diesen Fällen nutzen Hacker Schwachstellen aus, kompromittieren die IT und legen damit den gesamten Geschäfts- oder Verwaltungsbetrieb lahm. Oftmals ist dabei die Integrität der verarbeiteten Informationen verletzt. Die Konsequenzen solcher Vorfälle erreichen mittlerweile beängstigende Dimensionen.

Zum Beitrag

Das Mitarbeitererlebnis im Fokus: SAP HCM wird zu SAP HXM

Das Personalwesen befindet sich im Wandel. Konnten Unternehmen in der Vergangenheit häufig zwischen einer Bandbreite geeigneter Bewerber wählen, müssen sie heute aktiv nach gut ausgebildeten Fachkräften suchen und ihnen attraktive Arbeitsverhältnisse bieten. Auch nach einem erfolgreichen Recruiting und Onboarding findet das „Umgarnen“ kein Ende.

Zum Beitrag

Die Mitarbeitenden im Fokus: Wieso HCM zu HXM wird

Das Personalwesen befindet sich im Wandel. Konnten Unternehmen in der Vergangenheit häufig zwischen einer Bandbreite geeigneter Bewerberinnen und Bewerber wählen, müssen sie heute aktiv nach gut ausgebildeten Fachkräften suchen und ihnen attraktive Arbeitsverhältnisse bieten. Auch nach einem erfolgreichen Recruiting und Onboarding findet das „Umgarnen“ kein Ende.

Zum Beitrag

Sommersemester in Präsenz – doch Digitalisierung an Hochschulen muss weitergehen

Gefüllte Hörsäle, reges Leben auf dem Campus – mit dem Beginn des Sommersemesters 2022 in Präsenz ist ein Stück Normalität in die Hochschulwelt zurückgekehrt. Aktuell wird deshalb intensiv diskutiert: Wie soll es mit der Digitalisierung an Hochschulen weitergehen? Wo besteht dringender Handlungsbedarf? Was sind notwendige nächste Schritte? Dazu ein kurzer Einblick.

Zum Beitrag

NiNa-Portal 2.0: neue Funktionen für E-Mobilität und Photovoltaik-Anlagen

Mit gut 10.000 Anfragen über eine produktive Laufzeit von zwei Jahren ist NiNa (kurz für Niederspannungs-Netzanfragen) fester Bestandteil des Kundenportals der Mitteldeutschen Netzgesellschaft Strom mbH (MITNETZ STROM). Das Portal bietet Kunden die Möglichkeit, schnell und einfach zu erfragen, ob an einem Standort bspw. eine Ladesäule oder eine Photovoltaik-Anlage ans Netz des Versorgers angeschlossen werden kann.

Zum Beitrag

SAP Fiori für Ihr Personalmanagement: So überzeugen Sie Ihren CIO

Der Aschenbecher am Schreibtisch, das Diktat mit der Sekretärin oder das Klackern schwerer Schreibmaschinen – alles längst Vergangenheit. Der Alltag in Unternehmen hat sich radikal gewandelt, und der demographische Wandel sowie die fortschreitende Digitalisierung haben das Personalmanagement gravierend verändert.

Zum Beitrag

Oracle-Transition mit GISA – Sie haben die Wahl!

Sollen Datenbanken in ein neues Betriebssystem oder in eine neue Hardware-Landschaft umziehen, bestehen verschiedene Möglichkeiten, um die Daten zu migrieren. GISA stellt Ihnen die Vor- und Nachteile der verschiedenen Optionen gegenüber.

Zum Beitrag

Halexa und die virtuelle Realität: ein Ausflug in die 3D-Visualisierung

GISA beteiligte sich mit dem 3D-Projekt „GISA Virtual Flight“ an der kulturellen Themenjahresdekade der Stadt Halle (Saale). Der Auftakt im Jahr 2021 stand unter dem Motto „Halexa, siede Salz! Herkunft trifft Zukunft“ und eröffnet das Spannungsfeld zwischen der Digitalisierung und den Traditionen der Stadt. Mit unserem Beitrag laden wir zu einem Rundflug durch die Geschichte und Zukunft der Stadt ein: „Vom Salz zu den Sternen“!

Zum Beitrag

Was Sie zur elektronischen Arbeitsunfähigkeitsbescheinigung wissen müssen

Die elektronische Arbeitsunfähigkeitsbescheinigung (eAU) ist im Lohn- und Gehaltsbereich seit längerer Zeit immer wieder ein Thema. Konkret handelt es sich dabei um die digitale Information der Krankenkasse über die Arbeitsunfähigkeit der Versicherten. Heißt: ein digitaler Ersatz des gelben Scheins.

Zum Beitrag

Von Plattform bis Resilienz: GISA blickt auf die IT-Trends 2022

Was bringt das Jahr 2022 für uns an neuen Themen? Was erwarten unsere Kunden? Welche Entwicklungen werden in diesem Jahr von Bedeutung sein? Mit diesen Fragen beschäftigen wir uns als GISA fortlaufend und wollen hier einen komprimierten Überblick geben, welche fünf Themen es ganz nach vorn auf unser Radar geschafft haben.

Zum Beitrag

Oracle 19c: Das sind die neuesten Features

Neben Sicherheitsbedenken gegenüber älteren Versionen gibt es noch andere Gründe, die für ein Upgrade auf Oracle 19c sprechen. So bietet 19c einige neue Features, die das Arbeiten mit der Oracle-Datenbank weiter vereinfachen. Einige relevante Neuerungen stellt GISA Ihnen an dieser Stelle vor.

Zum Beitrag

Oracle 19c: Wieso Sie jetzt upgraden sollten!

Wer zurzeit noch die Oracle Version 12c oder älter nutzt, sollte jetzt dringend auf die aktuelle Langzeit-Version 19c upgraden. Welche Gründe für ein Upgrade sprechen:

Zum Beitrag

SAP Cloud for Utilities: Aktuelle Einblicke aus eineinhalb Jahren Zusammenarbeit

Seit rund zwei Jahren ist GISA Teil der weltweiten Co-Innovation SAP Cloud for Utilities, zu der verschiedene Versorgungsunternehmen und IT-Dienstleister gehören. Ihr Ansinnen ist es, eine Cloud-basierte IT-Plattform für die Energiewirtschaft zu schaffen. Ganz konkret handelt es sich bei SAP Cloud for Utilities um eine Kombination verschiedener Cloud-Komponenten, welche integriert die energiewirtschaftlichen Kernprozesse abbilden.

Zum Beitrag

Digitalisierungsprojekte erfolgreich steuern – mit dem Wasserfall oder agil?

Die Einführung eines Dokumentenmanagementsystems (DMS) kann die Digitalisierung von Geschäftsprozessen deutlich voranbringen. Deshalb steht die digitale Abbildung von Dokumenten- und Informationsflüssen auf der Agenda vieler Unternehmen. Versucht man das abstrakte Ziel des „papierlosen Büros“ zu konkretisieren, sieht man sich jedoch schnell mit einer hohen Komplexität konfrontiert: Ein bunter Blumenstrauß an Fachprozessen soll eingebunden werden. Eine große Menge an Mitarbeitenden soll informiert und beteiligt werden. Und nicht zuletzt stellt sich die Frage, wie bestehende IT-Lösungen integriert werden können.

Zum Beitrag

Wechsel auf Windows 11: Das kommt auf Unternehmen zu

Die wichtigste Info für Unternehmen zuerst: Beim Betriebssystem Windows 11 kommt mehr als ein Update von Windows 10. Es gibt eine Veränderung, die Unternehmen mitgehen müssen – und das besser früher als später. Der Support für Windows 10 ist zwar noch bis 2025 gegeben, doch wie schon beim Ende von Windows 7 vergeht die Zeit meist schneller, als man denkt.

Zum Beitrag

Organisatorische Schwachstellenanalyse: Abschied vom Blind Spot

Beim Thema IT und Sicherheit besitzen nicht wenige Unternehmen einen Tunnelblick. Dieser Blick fokussiert sich ausschließlich auf das Thema Technik. Geschäftsführung und CIOs sind überzeugt: Wenn unsere IT-Landschaft technisch auf einem aktuellen Stand ist und unser IT-System ein sinnvolles IT-Security-Niveau aufweist, ist alles in Ordnung.

Zum Beitrag

Smart-Meter-Gateway: Änderungen der Technischen Richtlinie 03109-1

Der Ausschuss Gateway-Standardisierung im Bundesministerium für Wirtschaft und Energie (BMWi) hat sich am 17. September zu seiner zweiten Sitzung zusammengefunden. Grundlegende Aufgabe des Ausschusses ist die Weiterentwicklung der technischen Normen und Standards für die Digitalisierung der Energiewende.

Zum Beitrag

Cybersecurity: So können Sie Sicherheitslücken erkennen – und schließen

Malware kann jeden treffen – und längst nicht nur Privatpersonen. Auch der Landkreis Anhalt-Bitterfeld geriet im Juli 2021 massiv unter Druck. Hacker waren über einen Trojaner in das IT-System der Verwaltung eingedrungen, hatten es mit sogenannter Ransomware infiziert und damit die dortigen Daten verschlüsselt. Die Forderung der Hacker: Überweist uns ein hohes Lösegeld, dann geben wir eure Daten wieder frei.

Zum Beitrag

SAP ILM-Projekte als Vorbereiter und Beschleuniger der S/4HANA-Migration

Da ist sie, die Zielgerade. Nach langen Monaten des Archivierens, Sperrens und Löschens, des Testens, Customizings und nach scheinbar endlosen Abstimmungen sehen wir das Projektende am Horizont unserer Information Lifecycle Management (ILM)-Projekte. Die Umsetzung im Produktivsystem rückt in greifbare Nähe. Egal ob SAP IS-U oder SAP ERP, egal ob Bewegungs- oder Stammdaten, egal ob Eigenentwicklung oder SAP-Standard: Die Anforderungen des Rechts auf Löschung („Vergessenwerden“) sind umgesetzt.

Zum Beitrag

MaKo 2022: Die wichtigsten Inhalte im Überblick

Zugegeben, nach MaKo 2020 hat sich wohl niemand einen weiteren Eingriff in die Energiewelt durch die Bundesnetzagentur gewünscht. Man kann MaKo 2022 nun aber auch als Chance begreifen. Unternehmen sollten diesen Anlass nutzen, um sich erneut mit Prozessen und Abläufen auf Grund der Vorgaben auseinander zu setzen und mögliches Optimierungspotenzial auszumachen.

Zum Beitrag

Datenschutz für elektronische Akten: Mehr als ein Knopfdruck

Nutzen Verwaltungen und Unternehmen elektronische Dokumentenmanagement- und Aktenlösungen, müssen sie die Anforderungen der EU-DSGVO erfüllen. Mit Wirksamwerden der Verordnung im Jahr 2018 hat GISA zahlreiche Unternehmen bei der Umsetzung des Datenschutzmanagements begleitet. Das Thema bleibt ein Dauerbrenner. Folgende Aspekte gilt es zu beachten:

Zum Beitrag

Fünf Anwendungsfälle, bei denen sich der Einsatz von RPA schnell auszahlt

Die Vorteile von Robotic Process Automation (RPA) sind bekannt und dennoch zögern viele Unternehmen, wenn es an die Umsetzung geht. Dabei lohnt sich der Einsatz von RPA auch mit Blick auf die Kosten bereits nach kurzer Zeit – wie die folgenden fünf branchenunabhängigen Anwendungsfälle zeigen.

Zum Beitrag

RISE with SAP: Was bedeutet die Initiative für Kunden? Eine Einschätzung.

RISE with SAP – eine Initiative der SAP, die Kunden und Partner seit einigen Monaten umtreibt. Als SAP Gold Partner hat sich GISA mit dem Programm auseinandergesetzt und ordnet für Sie die wichtigsten Botschaften ein.

Zum Beitrag

Mit RPA neue SAP-Hinweise im Service Desk vollautomatisiert aktualisieren und importieren

Im Service Desk fallen täglich verschiedene Aufgaben an. Viele davon sind standardisiert, sich wiederholend und zeitaufwendig – und bieten damit jede Menge Potenzial für die Optimierung durch Robotic Process Automation (RPA). Ein Beispiel dafür ist die Automatisierung von SAP-Hinweisen.

Zum Beitrag

Prozessoptimierung: Wie der Einkauf RPA für sich nutzen kann

Der Beschaffungsprozess gehört zu den Prozessen im Unternehmen, in denen viele standardisierte, sich regelmäßig wiederholende und zeitintensive Aufgaben anfallen. Das Gute daran: Hierbei bieten sich einige (Teil-)Prozesse für die Automatisierung mit RPA an. Ein konkretes Beispiel sind Auftragsbestätigungen.

Zum Beitrag

Stream-Team von GISA: So wird Ihr Live-Stream zum Erfolg

Die Oscar-Verleihung 2021? Online. Der digitale Parteitag von Bündnis 90 / Die Grünen, CDU oder DIE LINKE? Gestreamt. Die Aktionärsversammlung der Lufthansa AG? Im Online-Stream mit Zugangsbeschränkung. Sting in Concert? Via Streaming-Portal. Veranstaltungen, die vor der Corona-Pandemie ganz selbstverständlich vor Ort und mit Publikum stattgefunden hatten, wurden während der Lockdowns sukzessive in die digitale Welt übersetzt. „Digitale Welt“ bedeutet konkret: Sie wurden gestreamt.

Zum Beitrag

Neue Karriereplattform: GISA setzt auf SAP SuccessFactors Recruiting

Im Wettbewerb um die besten Talente müssen Unternehmen für Bewerberinnen und Bewerber attraktiv sein. Dazu gehört ein modernes Bewerbermanagement, das Interessierten einen einfachen Zugang zum Unternehmen ermöglicht.

Zum Beitrag

Modernes Personalmanagement für EVU: Die passende SAP-Lösung für Ihre HR-Prozesse

Die Digitalisierung durchdringt inzwischen nahezu alle Bereiche der Gesellschaft und steht nicht allein durch die Anforderungen der Energiewende auch auf der Agenda von Energieversorgungsunternehmen (EVU).

Zum Beitrag

So gestalten Sie Ihren Einstieg in die Prozessautomatisierung mit RPA

Mit Robotic Process Automation (RPA) lassen sich repetitive, zeitintensive Aufgaben ohne Entscheidungsspielraum automatisieren. Prozesse können beschleunigt und optimiert, MitarbeiterInnen entlastet werden – mit dem Ergebnis, dass mehr Freiraum für anspruchsvolle Aufgaben entsteht.

Zum Beitrag

Robotic Process Automation: So finden Sie heraus, ob sich Ihr Prozess für die Automatisierung eignet

Ob Energiewirtschaft, Industrie oder öffentliche Verwaltung: Prozessautomatisierung hält in nahezu allen Branchen Einzug, denn der effiziente Einsatz von Mitarbeiterinnen und Mitarbeitern hat höchste Priorität. Deshalb gehen viele Unternehmen dazu über, Bots für repetitive, zeitintensive Aufgaben einzusetzen. Und von diesen finden sich innerhalb von Unternehmen zahlreiche – etwa im Controlling, Einkauf und im Personalwesen.

Zum Beitrag

Service-Automat by GISA: Unser Bestpractice für beste Services

Erinnern Sie sich noch an die Kaugummi-Automaten in Ihrer Kindheit? Ein roter Kasten aus Metall, hinter dessen Scheibe bunte Kugeln warteten. Geld einwerfen, an einem Drehmechanismus drehen, und klack! rollte das Kaugummi aus der Öffnung.

Zum Beitrag

S/4HANA Utilities: Wo ist das Customer-Interaction-Center geblieben?

Schon vor vielen Jahren hat SAP angekündigt, das Customer-Interaction-Center (CIC) nicht weiterentwickeln zu wollen. Dann folgte – gegen 2002 und unter SAP IS-U 4.64 / 4.71 – ein SAP-Projekt zur Effizienzsteigerung und doch noch einige Neuerungen. Anschließend wurde es ruhig um „mein CIC“. Es lief und lief und lief – bis jetzt.

Zum Beitrag

MACO Cloud – so sieht die Marktkommunikation der Zukunft aus

Die regulatorischen Anforderungen an die unternehmensübergreifende Marktkommunikation im deregulierten Energiemarkt ändern sich ständig. Für Versorger ergeben sich dadurch neben der Bindung interner Ressourcen auch erhebliche IT-Kosten.

Zum Beitrag

Einfache Abfrage zu Wallbox-Installation: NiNa, eine nutzerzentrierte, agil entwickelte App für die MITNETZ STROM

Mit der Energiewende steigt der Bedarf an intelligenten Anwendungen, die Verbrauchern den Zugang zu Photovoltaik und Elektromobilität erleichtern. Der Verteilnetzbetreiber MITNETZ STROM hat darauf reagiert und seinen Kunden im vergangenen Jahr das Online-Portal NiederspannungsNetzanfragen (NiNa) zur Verfügung gestellt.

Zum Beitrag

Ready for S/4? Mit GISA bestens in die Transformation starten

Spätestens mit dem Release von SAP S/4HANA 1610 stehen SAP-Kunden vor einer massiven Disruption ihrer IT-Landschaft. Bei allen Herausforderungen sollten Sie diese unbedingt auch als Chance begreifen: Die IT-Abteilung kann sich von veralteten Technologien trennen. Fachbereiche können ihre Prozesse neu gestalten und Dienstleister sich als exzellente Partner bei der Umstellung beweisen. Seit mehr als vier Jahren steht das Thema SAP S/4HANA deshalb ganz oben auf unserer Agenda bei GISA.

Zum Beitrag

EEG-Novelle 2021: die wichtigsten Änderungen auf einen Blick

Das Erneuerbare-Energien-Gesetz 2021 (EEG 2021) ist mit dem Jahreswechsel durch Bundestag und Bundesrat verabschiedet worden. Das übergeordnete Ziel der EEG-Novelle 2021 ist der Klimaschutz – maßgeblich verankert im steigenden Ausbau von Erneuerbaren Energien.

Zum Beitrag

Zusammenarbeit in Zeiten von Corona: Wie Agilität unterstützen kann

Die Arbeit in Unternehmen und innerhalb von Projekten hat sich in den vergangenen Monaten stark verändert. Themen rund um Digitalisierung, Automatisierung und Zusammenarbeit sind durch die Corona-Pandemie stärker in den Fokus geraten. Zu nennen sind etwa der Aufbau von technischen Infrastrukturen und Cloud-Nutzung, Remote-Arbeit oder die Beschleunigung der digitalen, betrieblichen Transformation.

Zum Beitrag

So gelingt smartes Arbeiten im Homeoffice

Wenn MitarbeiterInnen verstärkt zuhause arbeiten, müssen sie technisch entsprechend ausgerüstet und angebunden werden. Unternehmen können versuchen, diese Herausforderungen intern zu lösen – oder sie geben die Managed IT-Services an einen externen Partner.

Zum Beitrag

Recruiting mit SAP SuccessFactors: Die moderne Lösung für Ihre Talentsuche

Der Arbeitsmarkt bleibt trotz Corona-Pandemie in Bewegung: Laut einer aktuellen Studie ist die Wechselbereitschaft unter Arbeitnehmern weiter hoch. Demnach gaben rund 30 Prozent der Befragten an, 2021 offen für eine neue Stelle zu sein.

Zum Beitrag

Agile Vorgehensmodelle – mit GISA erfolgreich kombinieren!

Agiles Arbeiten ist eine Erfolgsgeschichte, die heute vor zwanzig Jahren in den verschneiten Bergen der Rocky Mountains begann. In Snowbird, einem Ski-Resort in Utah, trafen am 12. Februar 2001, siebzehn renommierte Softwareentwickler zu einer dreitägigen Klausurtagung.

Zum Beitrag

Zwei-Faktor-Authentifizierung: Passwortschutz mit doppeltem Boden

Gefühlt im Wochentakt liest man von neuen Cyber-Angriffen, bei denen Passwörter gehackt worden sind. Angriff auf Spotify: 300.000 Passwörter gestohlen. Zoom: 500.000 Account-Daten im Darknet aufgetaucht. Hack bei LinkedIn: 117 Millionen Datensätze in unbekannter Hand.

Zum Beitrag

Datenschutz mit SAP ILM: Das sollten Sie bei der Sperrung und Löschung beachten

Nachdem wir im Blog-Beitrag Datenschutz mit SAP: Der lange Weg zur Routine die Voraussetzungen betrachtet haben, die es zur Umsetzung der Datenschutzgrundverordnung braucht, richten wir unseren Blick nun auf die Sperrung und Löschung mit SAP Information Lifecycle Management (ILM).

Zum Beitrag

Verwirrung um SteuVerG: BMWi zieht Gesetzesentwurf zurück

Aktuell scheint der Druck auf das Bundesministerium für Wirtschaft und Energie (BMWi) groß, neue Regelungen für den Start der Mobilitätswende zu veröffentlichen. Anders kann man die jüngsten Geschehnisse um den Referentenentwurf zum Steuerbare-Verbrauchseinrichtungen-Gesetz (SteuVerG) nicht erklären.

Zum Beitrag

Wie schützen Sie sich vor automatisierten Angriffen auf Ihr IT-System? Mit automatisierter Verteidigung!

Hacker lieben offene Türen – bildlich und wortwörtlich gesprochen. Und von diesen gibt es in Unternehmen meistens mehr, als es Entscheider gern wahrhaben möchten. Betreiben Sie in Ihrem Unternehmen zum Beispiel am Eingang einen Welcome-Screen, auf dem Sie Besucher in Ihrem Hause willkommen heißen und die Nummer des Besprechungsraums nennen? Dann haben Sie bereits eine offene Tür.

Zum Beitrag

Datenschutz mit SAP ILM: Der lange Weg zur Routine

Für die Umsetzung der Datenschutzgrundverordnung (DSGVO) stellt SAP seit 2018 wesentliche Werkzeuge des SAP Information Lifecycle Managements (ILM) im Standard zur Verfügung. Bei der Einrichtung und Nutzung der ILM-Funktionen in unterschiedlichen SAP-Modulen hat GISA in den vergangenen zwei Jahren zahlreiche Unternehmen begleitet.

Zum Beitrag

IT in den besten Händen – mit Outsourcing oder Managed Services

Wer entscheiden muss, ist es gewohnt, Dinge selbst in die Hand zu nehmen. Zu führen. Zu steuern. Die Kontrolle zu behalten. Wenn da nur die Digitalisierung nicht wäre. Auf einmal müssen sich Unternehmen mit Begriffen wie Internet of Things, KI, Machine Learning, Blockchain, Cloud Computing, Big Data, Security Automation befassen.

Zum Beitrag

Mobilität der Zukunft – auch dafür gibt es einfache IT-Lösungen!

Die Mobilität der Zukunft ist eine der größten Herausforderungen unserer Zeit und spielt im Zusammenhang mit Smart City eine zentrale Rolle. GISA hat sich in den letzten Jahren sehr intensiv mit einzelnen Use Cases beschäftigt. Ziel war es, anhand von echten Fallbeispielen interessante Ansätze zu finden, die das Potenzial haben, unser Leben zu vereinfachen.

Zum Beitrag

Aktualisierte Marktanalyse des BSI zu Smart Metering Systems: Was bleibt, was kommt?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 13. November 2020 die Marktanalyse nach §30 MsbG in der Version 1.2 veröffentlicht. Neben einigen Neuerungen enthält diese auch Klarstellungen seitens des BSI, die wir uns für Sie mal näher angeschaut haben.

Zum Beitrag

Redispatch 2.0: Neue Aufgaben für Netzbetreiber

Am 1. Oktober 2021 tritt die Neuregelung des Netzengpassmanagements, kurz Redispatch 2.0, in Kraft. Diese umfasst umfangreiche Änderungen insbesondere im EnWG, EEG, KWKG und den zugehörigen Verordnungen.

Zum Beitrag

Managed Services: Das Ticket zur Digitalisierung

Sie machen die Mitarbeiter effizienter, erhöhen idealerweise den Umsatz und zeigen nach außen: Wir sind auf dem Stand der Dinge. Zugleich wirkt die große, weite Welt der Digitalisierung von Geschäftsprozessen wie ein eigener, schwer zu durchschauender Kosmos.

Zum Beitrag

Reisekosten mit SAP Concur papierlos abrechnen: So steigen Sie um!

Formblätter, Excel-Dateien und ein Durcheinander verschiedener Systeme: Die Abrechnung von Dienstreisen verlangt Mitarbeitern nicht nur hohes Frustrationspotenzial, sondern auch jede Menge Zeit ab. Dabei lassen sich Geschäftsreisen inzwischen deutlich effizienter und entspannter planen und später abrechnen – beispielsweise mit SAP Concur.

Zum Beitrag

Die EEG-Novelle 2021: Bremsklotz oder „Zurück in die Zukunft“?

Das Bundeskabinett hat am 23. September die sogenannte EEG-Novelle 2021 (Erneuerbare-Energien-Gesetz) verabschiedet. Dem ging ein kurzes Konsultationsverfahren mit Branchenvertretern voraus, wobei diese 72 Stunden Zeit hatten, um den Entwurf einzuordnen und zu kommentieren.

Zum Beitrag

Energieversorger als Full-Service-Provider: Der Spagat zwischen Wettbewerb und Technik

Mit der Liberalisierung des Energiemarktes und immer neuen gesetzlichen Rahmenbedingungen haben sich die Anforderungen an Energieversorger stark verändert. Notwendige Anpassungen führten zu stark heterogenen Systemlandschaften, vielen Insellösungen, wachsendem Datenbestand und immer komplexeren Prozessen.

Zum Beitrag

E-Rechnung wird Pflicht – so geht es weiter!

Die nächste Stufe bei der Einführung der flächendeckenden elektronischen Rechnungslegung zündet am 27. November 2020. Ab diesem Tag müssen gemäß EU-Richtlinie 2014/55/EU alle Rechnungen über 1.000 Euro an Behörden der mittelbaren und unmittelbaren Bundesverwaltung in einem bestimmten elektronischen Format übermittelt werden.

Zum Beitrag

Phishing-Mails: So können Sie sich vor Methoden der Angreifer schützen!

Nicht nur Privatpersonen sind in den vergangenen Monaten Opfer von Hacker-Angriffen geworden. Laut einer aktuellen Interpol-Studie nutzten Cyberkriminelle während der Corona-Pandemie die durch Homeoffice und Remote-Arbeit entstandenen Sicherheitslücken, um verstärkt auch öffentliche Verwaltungen und Institutionen des Gesundheitssektors anzugreifen.

Zum Beitrag

Die Pflicht zur XRechnung kommt: Das müssen Sie jetzt tun!

In wenigen Wochen ist es so weit: Alle Lieferanten von Behörden der mittelbaren und unmittelbaren Bundesverwaltung sind ab dem 27. November 2020 dazu verpflichtet, ihre Rechnungen (ab 1.000 €) auf elektronischem Weg zu stellen. Höchste Zeit also, die XRechnung noch einmal genauer zu betrachten.

Zum Beitrag

SAP Cloud for Utilities: Wohin geht die Reise?

2018 hat die SAP verkündet, mit SAP Cloud for Utilities (C4U) eine Public Cloud für die Versorgungsindustrie entwickeln zu wollen. Also eine Plattform, die alle Services für Versorger auf einer Oberfläche zusammenführt und individuell – egal ob Stadtwerk, Konzern oder alternativer Versorger – nutzbar macht.

Zum Beitrag

GISA S/4 Master für Hochschulen und Forschung – der Weg zur branchenspezifischen Lösung

Eine passgenaue ERP-Lösung für Hochschulen und Forschungseinrichtungen muss zahlreichen, mitunter sehr speziellen und komplexen Anforderungen genügen. Während Unternehmen anderer Branchen auf standardisierte Lösungen setzen können, fehlt eine solche für Wissenschaftseinrichtungen.

Zum Beitrag

Komplexe Personalprozesse digital abbilden – mit der Cloud-Lösung SAP SuccessFactors

Der Erfolg von Unternehmen hängt heute ganz wesentlich vom Engagement und der Zufriedenheit der Mitarbeiter ab. Um die besten Talente gewinnen, fördern und langfristig binden zu können, kommen Unternehmen nicht an digitalen Tools vorbei.

Zum Beitrag

SAP Fiori 3 für HCM: Lohnt sich der Umstieg?

Viele Firmen haben gerade erst Fiori 2.0 eingeführt, da steht mit Fiori 3 bereits das nächste Release vor der Tür. Viele SAP-Business-Suite-Kunden fragen sich deshalb zu Recht, was das für sie bedeutet. Sollte ich umsteigen oder muss ich das gar nicht?

Zum Beitrag

Kurzarbeitergeld durch Corona-Pandemie: Mit einmaliger Anpassung im HCM ist es oft nicht getan

Von März bis Mai dieses Jahres war das Kurzarbeitergeld das bestimmende Thema in der Personalabrechnung. Infolge der Corona-Pandemie mussten Unternehmen entsprechende Anpassungen in ihren Systemen vornehmen. Als IT-Dienstleister hörten wir oftmals: „Ok, einmal Einrichten und dann ist gut. Dann läuft es ja!“ In der Praxis war und ist das allerdings nicht ganz der Fall.

Zum Beitrag

Digitale Personalprozesse: Störungsfrei durch Krisenzeiten

Ob Personaladministration, Entgelt-Abrechnung oder Organisationsmanagement – Personalprozesse haben sich im Laufe der Zeit immer wieder verändert. Wie wichtig es ist, dass diese Prozesse den jeweils aktuellen Anforderungen angepasst werden, zeigt sich auch im Zusammenhang mit der Corona-Pandemie.

Zum Beitrag

Haushaltsmanagement vorgedacht – der GISA S/4 Master für Hochschulen und Forschung

Die Suche nach einer passenden ERP-Software stellt Hochschulen und Forschungseinrichtungen vor Herausforderungen. Sie müssen nicht nur detailliertes Wissen über die eigenen Prozess-Anforderungen mitbringen, sondern während des Projekts und im Betrieb auch die Kosten im Blick behalten.

Zum Beitrag

Effizient und sicher im Smart Office – Teil 2: Mit diesen Mobile Devices gelingt’s!

Trotz aller Holprigkeit, die es in den vergangenen Monaten im Arbeitsalltag zu meistern galt, ist doch eines klar: Arbeiten ist auch außerhalb des Büros möglich!

Zum Beitrag

Effizient und sicher im Smart Office – Teil 1: Mit dieser Infrastruktur funktioniert’s!

Für die einen ein Segen, für die anderen ein lästiger Umstand: Durch die Corona-Krise mussten viele Menschen ihre gewohnte Arbeitsumgebung verlassen und aufs Homeoffice umsteigen.

Zum Beitrag

IT-Sicherheit: Wie Cyberkriminelle die Corona-Krise für sich nutzen

Um ihre Mitarbeiter vor einer Ansteckung mit dem Coronavirus zu schützen, sind in den vergangenen Wochen viele Unternehmen dazu übergegangen, die Belegschaft ins Homeoffice zu schicken. Diese Entscheidung dient vorrangig dem Wohl der Mitarbeiter und soll sicherstellen, dass diese weiterhin einsatzbereit und arbeitsfähig sind. Auf der anderen Seite birgt dieser teilweise sehr hektische Umstieg aktuell große Risiken.

Zum Beitrag

SAP FI-TV vs. SAP Concur: Kunden haben weiter die Wahl

Anwender der Reisemanagement-Lösung SAP FI-TV müssen sich nicht von „ihrer“ Lösung verabschieden. Denn ab 2022 kann die On-Premise-Anwendung auch in S/4HANA betrieben werden.

Zum Beitrag

Impulsworkshop: Neue GISA-App macht Künstliche Intelligenz greifbar

Ob es Ihnen bewusst ist oder nicht: Jeden Tag begegnen uns KI-basierte-Algorithmen, die uns das Leben erleichtern. Profitieren Sie nicht auch davon, dass Amazon ähnliche Produkte im Vergleich vorschlägt und wir so das für uns passende aussuchen können? Oder dass Netflix einen weiteren Film aus unserem Lieblingsgenre vorschlägt und uns damit wertvolle Zeit erspart?

Zum Beitrag

SAP Cloud for Utilities: GISA ist Teil einer weltweiten Co-Innovation

Wie sieht die optimale IT-Plattform für die Energiebranche aus? Welchen Anforderungen muss sie in der Zukunft genügen? Und wie lässt sich der Umstieg von bestehenden Anwendungen hin zu einer nur Cloud-basierten Plattform meistern?

Zum Beitrag

Smart Automation vereinfacht Stundung und Ratenzahlung

Die Corona-Pandemie beschert uns eine selten gekannte Monothematik. Corona beherrscht das öffentliche Leben. Veränderungen werden zur Regel und Vorhersagen schwierig. Die Dimensionen der Veränderungen, auf die wir uns derzeit alle einzustellen haben, waren noch vor wenigen Wochen undenkbar.

Zum Beitrag

Kurzarbeitergeld durch Corona: Was Unternehmen jetzt tun müssen

Egal wo man hinschaut oder hinhört – das Coronavirus ist weltweit aktuell das beherrschende Thema. Damit verbunden treibt speziell Unternehmen ein weiterer Punkt um: Kurzarbeitergeld (KuG)

Zum Beitrag

Source – Data – GIS: die Open-Bewegung

Open Source Software (OSS) hat sich zu einem festen Bestandteil der digitalen Wirtschaft und damit zu einem bedeutenden Faktor der digitalen Transformation entwickelt.

Zum Beitrag

SAP FI-TV vs. SAP Concur: Wofür sollten sich Nutzer entscheiden?

SAP setzt die strategische Ausrichtung in Richtung Cloud fort und will SAP Concur als Nachfolger der On-Premise-Reisemanagementlösung SAP FI-TV etablieren.

Zum Beitrag

Sieben Erfolgsfaktoren für Digitalisierungsprojekte

Häufig liegt der Fokus von Digitalisierungsprojekten auf der Einführung dieser oder jener Software, die in den Augen der künftigen Nutzer die Lösung ihrer Probleme verspricht. Verständlicherweise ist die Motivation der Projektmitglieder mit dem Kick-off eines Digitalisierungsprojekts sehr hoch.

Zum Beitrag

Geduld ist gefragt: Smart-Meter-Rollout lässt auf sich warten

Das zurückliegende Jahr, es hätte so schön enden können: Kurz vor Weihnachten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zertifizierung des dritten Smart-Meter-Gateways bekannt gegeben.

Zum Beitrag

Testen: Ideen auf dem Prüfstand

Ihr erster Prototyp ist fertig. Jetzt wird es Zeit, Rückmeldungen von Menschen einzuholen, die am Entstehungsprozess nicht beteiligt waren. In der Anfangsphase Ihres Projektes kann es ausreichen, stellvertretend für die Endnutzer mit Kollegen und Stakeholdern zu testen, sofern Ihnen ein grobes Feedback genügt. Je konkreter Ihr Prototyp jedoch wird und desto näher Sie sich dem Endprodukt nähern, desto wichtiger wird es, die eigene Komfortzone zu verlassen und mit Endanwendern zu testen. Scheitern Sie lieber schnell, früh und kostengünstig mit Ihrer Produktidee oder Dienstleistung, als später nach dem Rollout.

Zum Beitrag

Prototyping! Lassen Sie Ideen Flügel wachsen!

1959 stellt sich der britische Industrielle Henry Kremer die Frage: Kann ein Flugzeug nur mit der Körperkraft seines Piloten fliegen? Kremer glaubte an die Machbarkeit und lobte ein Preisgeld von £50.000 (heute ca. 1,3 Millionen Dollar) aus.

Zum Beitrag

Design Thinking: mit Ideation der Lösung auf der Spur

Wir haben uns mit dem vermeintlichen Problem auseinander gesetzt, es hinterfragt, uns mit den Nutzern beschäftigt und festgestellt, dass das Problem eigentlich ein anderes ist und haben deshalb an einer neuen Point-of-View gearbeitet. Nun wollen wir an einer passenden Lösung arbeiten.

Zum Beitrag

EDNA-Projektgruppe „ZUGFeRD“: GISA gestaltet E-Rechnungen aktiv mit

Ab November 2020 besteht für alle Lieferanten des Bundes die Pflicht, Rechnungen für öffentliche Aufträge deutschland- und europaweit elektronisch auszustellen und zu versenden. Die EU-Richtlinie wirkt sich auch auf mittelständische Unternehmen aus und zwingt diese, ihre Prozesse auf den elektronischen Rechnungsversand umzustellen.

Zum Beitrag

Kreativität

„Piep, piep, piep“ tönte es am 4. Oktober 1957 aus dem All. Sowjetischen Wissenschaftlern war die Sensation gelungen.

Zum Beitrag

Augmented Reality in der Industrie – bald Standard?

Mit einer stetig steigenden Anzahl an AR-Nutzern wird schnell deutlich, dass die oftmals noch sehr futuristisch erscheinende Technologie den Weg in den Alltag gefunden hat. Durch eine Vielzahl von kleinen digitalen Alltagshelfern, wie dem virtuellen Maßband oder 3D-Möbeln zum Platzieren in den eigenen vier Wänden, lassen wir uns nach und nach auf Augmented Reality ein.

Zum Beitrag

Design Thinking: Einsichten synthetisieren und Problem fokussieren

Ein integraler Bestandteil des Design Thinking Prozesses ist die Definition einer sinnvollen und umsetzbaren Problemstellung, auf deren Lösung sich das Team im weiteren Prozess konzentrieren wird.

Zum Beitrag

Design Thinking: Starten Sie mit Empathie!

Um das Scheitern von Innovationen zu verhindern, ist der Aufbau von Empathie ein zentrales Element im Design Thinking. Empathie ist wichtig, um Lösungen zu entwickeln, die funktionieren.

Zum Beitrag

Warm-ups – wie Sie mit 5 Minuten „Off Topic“ den Erfolg Ihres Workshops steigern

Ein Tagesworkshop steht an. 9 Uhr geht es los und der Teilnehmerkreis ist so heterogen zusammengesetzt, dass sich der Großteil noch nicht einmal kennt.

Zum Beitrag

Design Thinking: strukturiert zur Innovation

Unabhängig davon, ob mit einem Design Thinking-Prozess klassische Designprobleme gelöst, Innovationsprozesse eingeleitet oder Organisationsentwicklungsmaßnahmen durchgeführt werden sollen, beinhaltet er ein relativ konstantes Set an Überlegungen und Arbeitsschritten.

Zum Beitrag

Den Nutzer im Fokus – Design Thinking und Human-centered-Design

Design Thinking genießt derzeit eine beispiellose Aufmerksamkeit. Entwickelt wurde der Ansatz an der Stanford University.

Zum Beitrag

Digitalisierung von Hochschulen – hat SAP die Nase vorn?

Zweifellos ist die Digitalisierung ein Megatrend. Einfach weil er alle gesellschaftlichen Bereiche betrifft.

Zum Beitrag

Beitrag teilen auf: In 3 Schritten mit Cobit und agilen Methoden zur erfolgreichen IT-Strategie – Teil 2

Wer sich mit agilen Methoden, sei es in der Softwareentwicklung oder im Management, befasst, kennt dieses Mantra: “Aufhören, Dinge anzufangen und anfangen, Dinge abzuschließen (Stop starting, start finishing).”

Zum Beitrag

Neue BDO Studie: Trends in der Hochschulsteuerung und -finanzierung

Die BDO AG Wirtschaftsprüfungsgesellschaft untersuchte den aktuellen Stand der Hochschulsteuerung mit ERP Systemen.

Zum Beitrag

Human-centered-Design Teil 7: Usability- und User-Experience-Evaluierung mit Endnutzern

Für die Bewertung von Gestaltungslösungen oder bestehenden Bedienoberflächen mit Endnutzern gibt es verschiedene Möglichkeiten. Je nach Fragestellung kommen unterschiedliche Methoden in Frage, um sich ein direktes Nutzerfeedback zu holen.

Zum Beitrag

In 3 Schritten mit Cobit und agilen Methoden zur erfolgreichen IT-Strategie – Teil 1

Traditionelle IT-Governance-Frameworks wie COBIT oder ITIL werden als starke und etablierte Rahmenwerke genutzt.

Zum Beitrag

Human-centred-Design Teil 6: Prototyping

Prototypen sind aus den verschiedensten Anwendungsbereichen bekannt. In der Architektur, im Automobilbau oder der Produktentwicklung wäre ein Produkt-Rollout ohne vorhergehendes Prototyping undenkbar.

Zum Beitrag

Human-centered-Design Teil 5: Card-Sorting & Tree-Testing

Wer kennt das nicht? Man sucht auf einer Website oder in einer Anwendung eine ganz bestimmte Information und die Menüpunkte helfen irgendwie nicht weiter. Also heißt es dann als Nutzer: Ausprobieren.

Zum Beitrag

EU-DSGVO – Auch Archivdaten müssen gelöscht werden!

Für die Umsetzung der Datenschutzgrundverordnung (DSGVO) im SAP-System mithilfe der ILM-Funktionalitäten ist es erforderlich, auch Bewegungsdaten vor unberechtigtem Zugriff zu schützen.

Zum Beitrag

Human-centered-Design Teil 4: Nutzererfahrungen festlegen

Die Erfassung und Dokumentation von Bedürfnissen und Anforderungen ist ein wichtiger Meilenstein bei der Entwicklung von Produkten.

Zum Beitrag

XRechnung – digitalisierter Rechnungsprozess bietet auch Chancen für den Mittelstand

Das durch eine EU-Richtlinie geforderte Datenaustauschformat, die XRechnung, sorgt für Bewegung in Sachen digitalisierten Rechnungsprozessen.

Zum Beitrag

Human-centered-Design Teil 3: Nutzungskontext verstehen

Wie beeinflusst der Nutzungskontext die Wahrnehmung eines Produktes? Denken Sie an ein Schweizer Offiziersmesser.

Zum Beitrag

Human-centered-Design Teil 2: Die iterativen Phasen

Human-centered-Design (HCD) umfasst eine Sammlung von Prozessen, die den Nutzer eines Produktes oder einer Dienstleistung in den Mittelpunkt der Gestaltung und der Entwicklung stellen.

Zum Beitrag

Human-centred-Design Teil 1: UX und Usability gestalten

Der Unterschied zwischen Usability und User Experience lässt sich gut an einem Beispiel illustrieren. Stellen Sie sich vor, Sie planen einen Roadtrip von San Francisco nach Los Angeles.

Zum Beitrag

Blockchain-Technologie und EU-DSGVO – passt das zusammen?

Angetrieben durch Bitcoin und andere Kryptowährungen zieht die Blockchain-Technologie derzeit sehr viel Aufmerksamkeit auf sich.

Zum Beitrag

Wir legen uns fest: RPA und Process Mining sind die IT-Themen für 2019!

Process Mining ist nicht nur durch den kometenhaften Aufstieg des Münchener Start-ups Celonis in aller Munde. Das Thema existiert bereits seit den frühen 2000ern (van der Aalst und Weijters)* und wird seitdem zunehmend auch von Unternehmens-Software adressiert.

Zum Beitrag
01 166
Alle ansehen

IT-Insider-Wissen für Sie: unser Newsletter.

Wir halten Sie immer up to date. Und schicken Ihnen gern News über unsere Veranstaltungen, aktuellen Projekte oder Tipps aus der Branche.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Lassen Sie sich von unseren Experten beraten

+49 800 7000585

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen