Suche

9 Regeln für reibungsloses Datenmanagement

DatenmanagementProduktbeschreibungen, Bilder, Preise, Übersetzungen – was so alles an Informationen durch das Internet und andere Medien schwirrt, ist schlichtweg nicht zu fassen. Bevor diese Inhalte jedoch ihren Weg zum entsprechendem Kanal und Kunden finden, müssen sie – ganz im Sinne von Information Supply Chain Management (ISCM) – einige Stationen durchlaufen. 

Die Lizenz zum Sparen

SoftwareWolfgang Kerber* kauft gern im großen Stil ein. Der IT-Leiter eines mittelständischen Pharmaunternehmens kann gar nicht anders – schließlich hat er an fünf Standorten in Europa über 1500 Computerarbeitsplätze mit Soft- und Hardware auszustatten. Von gebrauchter Software hat er 2012 das erste Mal gehört. 

Cyberangriffe: Verwundbarkeit trifft auf Sorglosigkeit

Nur vier von zehn Unternehmen sind auf Cyberangriffe vorbereitet, kritisiert der Bitkom. Vor allem kleinere Unternehmen haben keinen Notfallplan für Sicherheitsvorfälle. Einer Umfrage zufolge sind aber auch Betreiber kritischer Infrastrukturen kaum besser gerüstet. Hier trifft Verwundbarkeit klar auf Sorglosigkeit, denn vor allem der Mittelstand ist für Cyberkriminelle ein lohnendes Angriffsziel.

Anzeige
Anzeige