blog

Erfolgsgeschichte - Individual-Software verhindert Daten-Wirrwarr

Veröffentlicht am 29/08/2018 2:19pm | 0 Kommentare

Tags: , , , , , , ,

Kategorien: ,

Manager SpielFusionen gelten seit jeher als Strategie für schnelles Wachstum - auch im Mittelstand. Doch die Herausforderungen sind vielfältig, unterschiedliche Unternehmenskulturen müssen ebenso unter einen Hut gebracht werden wie unterschiedliche IT-Infrastrukturen. Der Erfolg solcher Zusammenschlüsse ist deshalb maßgeblich abhängig von der Intensität der Vorbereitung.

0 Kommentare | Artikel lesen

Erfolgsgeschichte - MS Office 365 bei der TMS Trademarketing Service GmbH

Veröffentlicht von KH am 29/08/2018 10:55am | 0 Kommentare

Tags: , , , ,

Kategorien: ,

UnternehmenDie TMS-Gruppe, gegründet 1994, ist mit 4 Agenturen und über 70 Millionen Euro Umsatz der Marktführer für verschiedenste Dienstleistungen in Vertrieb und Marketing in Deutschland. Kunden sind internationale Markenartikler aus den Bereichen FMCG, Telekommunikation und renommierte Technologie-Konzerne. Die Hauptverwaltung befindet sich in Frankfurt am Main.

0 Kommentare | Artikel lesen

Erfolgsgeschichte - Optimierte Kundenbetreuung dank Digitalisierung

Veröffentlicht von KH | MB am 28/08/2018 4:22pm | 0 Kommentare

Tags: ,

Kategorien:

GeschwindigkeitGebaut wird immer - die Branche boomt, die Konkurrenz ist groß. Für Baustoffhersteller und -lieferanten ist die Datenanalyse ein interessantes Werkzeug, um sich vom Wettbewerb abzusetzen. Wie wir unserem Kunden, einem mittelständischen Baustoffhersteller, mithilfe von Vertriebsanalysen genau dabei geholfen haben, lesen Sie hier.

0 Kommentare | Artikel lesen

Erfolgsgeschichte - Schulungen für über 10.000 Mitarbeiter

Veröffentlicht von KH am 28/08/2018 12:01pm | 0 Kommentare

Tags: , , , , ,

Kategorien:

ManagementVon Mitarbeiterschulungen profitiert das gesamte Unternehmen - Märkte zu erschließen oder gesetzeskonform zu handeln setzt voraus, dass die Belegschaft über aktuelles Know-how verfügt. Ein deutsches Unternehmen nutzt SuperOffice CRM, um das firmeninterne Fortbildungsprogramm Mitarbeitern wie Kunden zugänglich zu machen.

0 Kommentare | Artikel lesen

Interview - Penetrationstest und Schwachstellenanalyse

Veröffentlicht von KH | MB am 24/08/2018 10:00am | 0 Kommentare

Tags: , ,

Kategorien: ,

AnalyseEs gibt mehrere Möglichkeiten, um die IT-Sicherheit eines Unternehmens zu prüfen. Zwei Methoden, die sich bewährt haben, sind der Penetrationstest und die Schwachstellenanalyse. Davon gehört haben Sie sicherlich schon des öfteren (möglicherweise auch von uns) ... doch welche Unterschiede gibt es und welche Vorgehensweise ist für Sie die geeignet?

0 Kommentare | Artikel lesen

Emojis? Übertragen Benutzerdaten!

Veröffentlicht von KH | MB am 12/07/2018 4:47pm | 0 Kommentare

Tags: ,

Kategorien:

Recht und GesetzDie Datenschutz-Grundverordnung EU-DSGVO bringt viel Positives mit sich. Doch es gibt auch Klärungsbedarf. Eine Problematik, derer sich Betreiber oder Designer von Websites möglicherweise nicht bewusst sind: Die Übertragung von Nutzerdaten an Google und Co. in Momenten, in denen man dies am wenigsten vermutet.

0 Kommentare | Artikel lesen

Weniger ist mehr - Mobile Admin und Managed Services

Veröffentlicht von SW | KH | MB am 12/07/2018 10:23am | 0 Kommentare

Tags: , , , ,

Kategorien:

ManagementEin uns gegenüber häufig geäußerter Wunsch von IT-Verantwortlichen ist es, die Aufrechterhaltung der Aktualität eingesetzter Hardware- und Software-Lösungen im Griff zu haben. Modellgenerationen und Versionen, Patch-Stände, Garantie- und Leasing-Zeiträume ... gar nicht so leicht, da den Überblick zu behalten. Oder doch?

0 Kommentare | Artikel lesen

If you need to change a running system ...

Veröffentlicht von KH | MB am 12/07/2018 10:12am | 0 Kommentare

Tags: , , , ,

Kategorien: ,

IT Helden neuNever change a running system - leider ist es nicht immer möglich, nach der Maxime dieses geflügelten Wortes zu handeln. Denn auch, wenn ein System läuft ... stehen Änderungswünsche oder -erfordernisse an, ist ein Eingreifen in die 'geölte' Funktion unumgänglich. Das dies kein Grund zur Sorge sein muss, konnten wir einem Kunden im Zuge eines Digitalisierungsprojektes zeigen.

0 Kommentare | Artikel lesen

Wie viele Lücken verträgt Ihre IT-Infrastruktur?

Veröffentlicht von SW | KH | MB am 12/07/2018 9:18am | 0 Kommentare

Tags: , , , ,

Kategorien:

AnalyseDie Schwachstellenanalyse - neudeutsch 'Vulnerability Assessment' - hat zum Ziel, eine möglichst vollständige Liste aller im Unternehmen bestehenden Sicherheitsprobleme aufzustellen. Der Fokus liegt dabei auf dem Scan des Netzwerkes und der Systeme nach dedizierten Sicherheitslücken. Denn nur, wenn ein Unternehmen diese kennt, kann es sie auch sinnvoll beseitigen.

0 Kommentare | Artikel lesen

Daten-Management und -visualisierung ... bringt Sie voran!

Veröffentlicht von SH | KH | MB am 11/07/2018 6:02pm | 0 Kommentare

Tags: , , , , , ,

Kategorien: ,

GeschwindigkeitDaten sind Kapital - sie müssen aufbereitet und gepflegt und sollten effektiv genutzt werden. Diesen Zielen dienen die Lösungsansätze Daten-Management und -visualisierung. "Sinnvoll eingesetzt, können Unternehmen völlig neue Rückschlüsse ziehen. Das verschafft einen wertvollen Wettbewerbsvorteil." sagt Sebastian Höglmeier, Kundenbetreuer im Bereich Digitalisierung.

0 Kommentare | Artikel lesen

Support Support