Suche

Erfolgreiches Process Mining in vier Schritten

Den Unterschied zwischen dem Idealzustand eines Prozesses und seiner tatsächlichen Ausführung zu erkennen, wird zunehmend wichtiger für die Optimierung eines Unternehmens. Das Mittel der Wahl dafür ist Process Mining. Business-Transformation-Spezialist Signavio zeigt, wie Process Mining in vier Schritten erfolgreich im Unternehmen verankert wird.

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber. Mittlerweile haben Angriffe auf die Unternehmens-IT geradezu industrielle Ausmaße angenommen. Sie nutzen alle möglichen und ihnen sich bietenden Schwachstellen aus.

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen.

Mit CXM positive Kundenerfahrungen in den Fokus rücken

Auf Vertrauen kommt es an – und zwar in den unterschiedlichsten Situationen: beim Arztbesuch, im Mannschaftssport oder auch in der Anbieter-Kunden-Beziehung. Gerade im zuletzt genannten Beispiel entscheidet Vertrauen häufig darüber, ob es zu einem erfreulichen Ergebnis kommt und eine gewisse Bindung entsteht.

10 Fragen vor dem Start eines B2B-Webshop-Projekts

Für B2B-Unternehmen kann und sollte ein Webshop viel mehr sein als nur ein zusätzlicher Vertriebskanal. Wer im Vorfeld von E-Commerce-Projekten die Perspektiven und Anforderungen auslotet, kann bei vergleichsweise geringen Einstiegshürden bestehende Geschäfts- und Servicemodelle erweitern, Prozesskosten im Kundenmanagement senken und gleichzeitig die Qualität der Kundenorientierung erheblich verbessern. 

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe offenbart sich aber auch: Nicht hinter allen Attacken stecken ausgebuffte Profihacker. Tatsächlich handelt es sich bei vielen Cyberkriminellen streng genommen lediglich um Trittbrettfahrer, die sich die Vorarbeit anderer zunutze machen.

Aktive Ausnutzung der Citrix-Schwachstelle

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen zahlreiche Meldungen vor, nach denen Citrix-Systeme erfolgreich angegriffen werden. Das BSI ruft Anwender erneut dringend auf, die vom Hersteller Citrix bereitgestellten Workaround-Maßnahmen umgehend auszuführen und nicht auf die Sicherheitsupdates zu warten. 

Anzeige
Anzeige