Filter
Filter
ALLE THEMEN
ALLE BRANCHEN
ALLE REGIONEN
AKTUALITÄT
QUALITÄT
Partner
 
  • Im letzten Artikel ging es um die VIE-Theorie (http://www.lead-conduct.de/2014/02/23/vie-theorie/) nach Vroom, sie betrachtet die Motivationsprozesse bis zur Entscheidung für eine bestimmte Handlungsalternative. Was darin allerdings fehlt, ist die letztendliche Realisierung der Handlung. Die Zielsetzungstheorie (engl. Goal-Setting-Theory) behandelt diesen Schritt und bringt einen neuen Asüekt mit ein: Volition. Die Theorie der Zielsetzung von Edwin Locke und Gary Latham gilt derzeit als eine der am besten bestätigten Motivationstheorien. Das ist praktisch, denn sie lässt sich prima auf die Aufgaben des Managements und der Führung übertragen. Weiterlesen... (http://www.lead-conduct.de/2014/02/28/theorie-der-zielsetzung/)
    mehr lesenweniger lesen
    Antworten
  •  von  | Michael LIndner | 
    16.1.2014
    Zertifikat unterstreicht E2opens Anspruch, seinen Kunden eine sichere, verlässliche Cloud-basierte Arbeitsumgebung zu bieten   Karlsruhe, Dezember 2013: E2open (NASDAQ: EOPN), Spezialist für die Steuerung unternehmensübergreifender Wertschöpfungsketten, hat als erster dedizierter Cloud-basierter Supply Chain Software-as-a-Service(SaaS)-Anbieter das ISO 27001:2005-Zertifikat erhalten. Dieser international anerkannte Standard belegt, dass das Managementsystem für Informationssicherheit von E2open die eigenen sowie die Informationen seiner Kunden verlässlich schützt. „Informationssicherheit ist heutzutage – insbesondere in Bezug auf das Supply Chain Management – von größter Bedeutung, da sie weitreichende Auswirkungen auf das tägliche Geschäft und die Kundenbeziehungen hat“, erklärt Mark Woodward, President & CEO von E2open. „Mit der ISO 27001-Zertifizierung können wir unseren Kunden versichern, dass ihre sensiblen Daten auf höchstem Niveau durch unsere Richtlinien und Prozesse geschützt werden.“ „Dass wir die ISO 27001-Zertifizierung erhalten haben, unterstreicht unseren Anspruch, den mehr als 117.000 Nutzern des E2open Business Networks eine einheitliche, verlässliche und sichere Arbeitsumgebung zu bieten“, ergänzt Michael Lindner. Zahlreiche führende und weltweit agierende Unternehmen wie Amazon, Microsoft und Salesforce.com verfügen über die prestigeträchtige ISO 27001-Zertifizierung. Dabei profitieren sie von einer unabhängigen Validierung der höchsten Standards im Bereich Sicherheitsmanagement, der Sicherung von vertraglichen, gesetzlichen und regulativen Anforderungen und einer verbesserten Kundenzufriedenheit.
    mehr lesenweniger lesen
    Antworten
  • marcus evans organisiert folgende Veransstaltung: 3. Jahrestagung: Interne IT Leistungsverrechnung und IT Servicesteuerung 2014 - 12. & 13. Mai 2013 - The Westin Grand Hotel Berlin. Schwerpunkte: • Interne IT Leistungsverrechnung: Die Balance zwischen hoher Detaillierung und Intransparenz – Modelle und Kennzahlen in der Praxis • Service Level Agreements zur Steuerung von IT-Bedarf, Service-Erbringung und Abrechnung • Verschiedenen Sichtweisen auf den Service Katalog / Business Katalog – Auch als Standardisierungsinstrument • CMDB als Grundlage für Verrechnungsmodelle – Wie können CMDB Inhalte in verrechenbare Services übersetzt werden • Prozesse aus dem IT Financial Management (ITIL) für eine effektive IT Servicesteuerung
    mehr lesenweniger lesen
    Antworten
  • Ein stationäres Ladengeschäft muss es ja nicht sein. Doch gegen absurde und überhöhte Lieferkosten sollte jeder Onlinehändler die Möglichkeit der Selbstabholung einrichten. Das ist seriöser, denn einen gewissen Warenbestand muss jeder Händler vorrätig haben. Wer zu erst kassiert, um dann die Ware beim Großhändler einzukaufen, handelt nicht im Sinne des Käufers. Und der Käufer ist es ja, der für das Auskommen eines Verkäufers sorgt. Nicht der Großhändler.
    mehr lesenweniger lesen
    Antworten
  • Das am 21.08.2013 stattfindende De-Mail Fachforum aus der Reihe „Telekom Dialog“ steht ganz unter dem Motto praktischer Anwendungsszenarien der De-Mail. Anhand von Best Practice-Beispielen aus Unternehmen werden Mehrwert und Nutzen der De-Mail ebenso diskutiert wie die technische Einbindung in bestehende Systeme oder rechtliche Fragestellungen. Der Schwerpunkt liegt dabei auf der B2B-Kommunikation. Das Forum dient dem Austausch und der Diskussion von Lösungen und Anwendungen der Telekom-Partnerunternehmen. Referenten des Fachforums sind Vertreter von Unternehmen, die bereits Erfahrungen mit der De-Mail-Kommunikation gesammelt haben, ebenso wie De-Mail-Fachverantwortliche von Telekom Deutschland. Auch die X3.Net GmbH präsentiert, gemeinsam mit ihrer Muttergesellschaft HMM Deutschland, ihre Lösung. X3.Net / HMM Deutschland bietet die Einbindung der De-Mail in Geschäftsprozesse des Versorgungsmanagements an. Mit dem Produkt ZHP.De-Mail Bridge werden erstmalig im Gesundheitswesen De-Mails automatisiert aus Prozessen des Healthcare-Managements heraus versendet. Kunden profitieren von der De-Mail als Kommunikationsmittel für die verbindliche, rechtssichere und vertrauliche Kommunikation. Im Rahmen des Fachforums informiert die X3.Net über ihr innovatives Produkt und führt im Rahmen eines Kurzvortrags ihre Praxisbeispiele vor. Wir freuen uns auf den Austausch mit anderen Unternehmen und viele Impulse und Anregungen für die praktische Nutzung der De-Mail im Unternehmensalltag. Das Fachforum findet am 21.8.2013 von 9:30 bis 17:45 Uhr in der Bonner Zentrale der Telekom für geladene Teilnehmer statt. Weitere Informationen zur De-Mail-Integration und ZHP.De-Mail Bridge unter www.x3.net/produkte/zusatzdienste/de-mail_service.html (http://www.x3.net/produkte/zusatzdienste/de-mail_service.html) Informationen zur De-Mail der Deutschen Telekom unter http://www.telekom.de/de-mail (http://www.telekom.de/de-mail)
    mehr lesenweniger lesen
    Antworten
  • Vom 18. bis 19. September findet in Köln wieder einmal die international größte Leitmesse der digitalen Wirtschaft statt: die dmexco. Erfahren Sie an unserem Stand E057/E059 in Halle 7 alles über Marketing Automatisierung und Online Dialogmarketing mit E-Mail, Mobile und Social Media - und nutzen Sie Ihre Chance ein iPad3 zu gewinnen. Weshalb es sich lohnt, bei artegic vorbeizuschauen: Lassen Sie sich von uns zeigen, wie Sie die Effizienz Ihres Marketings durch Automatisierung erhöhen! Sehen Sie den Unterschied zwischen der neuen Ultra Responsive E-Mail und regulären Responsive Designs! Nehmen Sie an unserer Verlosung für ein iPad 3 teil! Besuchen Sie unseren Fachvortrag zum Thema "Online Dialogmarketing im Retail 2015: Praxis, Trends und Studie" am Mittwoch den 19. September um 17 Uhr in Seminar-Raum 2! http://www.artegic.de/dmexco (http://www.artegic.de/dmexco)
    mehr lesenweniger lesen
    Antworten
  •   Blog-EintragKampfbegriff Outsourcing
    Von der Jury für das “Unwort” des Jahres wurde “Outsourcing” 1996 mit folgender Beschreibung versehen: “Imponierwort, das der Auslagerung/Vernichtung von Arbeitsplätzen einen seriösen Anstrich zu geben versucht.” Dieser Beschreibung entspricht der Ansicht jener, die mit “Outsourcing” nichts am Hut haben. Outsourcing ist zum negativ konnotierten Kampfbegriff geworden. Für Manager und Geschäftsführer in der ganzen Welt hingegen ist Outsourcing eine Unternehmensstrategie, die in einer zunehmend globalisierten Welt mehr und mehr an Bedeutung gewinnt. Grund genug sich einmal im Spannkraft-Blog (http://www.lead-conduct.de/spannkraft-blog/) mit dem Thema zu beschäftigen. Weiterlesen... (http://www.lead-conduct.de/2013/08/11/kampfbegriff-outsourcing/)
    mehr lesenweniger lesen
    Antworten
  • Im August 2013 wurden von FIDURA 5.000 Euro an die Leukämiehilfe Bayern e.V. gespendet. Diese Spende ist Teil eines 130.000 Euro Pilotprojektes der Uniklinik Regensburg zur Einführung des Konzeptes der ambulanten allogenen Stammzellentransplantation. Mit dem neuen Projekt der ambulanten Transplantation soll für die Niedrigrisikopatienten die Brückenpflege erweitert werden. Am Klinikum Regensburg soll das Konzept erstmals in Deutschland eingeführt werden. Vorreiter der ambulanten Transplantation ist das Transplantationsprogramm am Karolinska-Institut in Stockholm. In den letzten 10 Jahren wurde dort eine teilambulante Patientenbetreuung entwickelt, mit dem Ergebnis, dass sich bei den Patienten, die zu Hause behandelt wurden, ein deutlicher Trend zu einem besseren Überleben ergab. Mehr darüber unter http://www.fidura.de/de/Die_Anlage/Spenden.htm (http://www.fidura.de/de/Die_Anlage/Spenden.htm)
    mehr lesenweniger lesen
    Antworten
  • Natürlich ist der Markt für MES-Lösungen immer in Bewegung – aus meiner Sicht eher evolutionär als revolutionär, was aber den Blick in die Zukunft auch nicht einfacher macht. Was ich mir vorstellen kann ist eine zunehmend stärkere Zweiteilung des MES-Marktes. Das eine Segment stellen die kleineren, spezialisierten Fertigungsunternehmen dar, deren spezifische Prozesse sich mit einem fokussierten „Best-Of-Breed“-MES bei einem sehr begrenzten Budget abdecken lassen. Integration in die übrige Unternehmens-IT sowie eine langfristige IT-Strategie sind da nicht so entscheidend. Anbieter, die so spezialisierte MES in immer der gleichen Form und in ausreichender Stückzahl am Markt plazieren, können ihre Entwicklungskosten vermutlich gut refinanzieren. Das zweite Segment bilden dann größere Unternehmen mit mehreren Produktionsstandorten und einer Vielzahl verschiedener Prozesse. Hier muss ein MES eine hohe Anpassungsflexibilität besitzen, eine enge Intergration in die sonstige Unternehmens-IT bieten und eine globale IT-Strategie unterstützen. Wirtschaftlich lässt sich dies nur mit MES-Architekturen erreichen, die von Anfang an für solche Szenarien entwickelt wurden. In vielen Industrieunternehmen spielt nun mal SAP eine zentrale Rolle in der IT-Landschaft. Deshalb ist SALT Solutions als Implementierungspartner für SAP Manufacturing Execution und SAP EWM – für die angrenzenden Logistikprozesse - hier bestens aufgestellt. Unser Add-Ons für SAP ERP, SAP ME und SAP EWM werden laufend erweitert. Unter zusätzlicher Verwendung kostengünstiger SAP Rapid Deployment Solutions unterstützen wir so die Prozesse eines breiten Industriespektrums optimal.
    mehr lesenweniger lesen
    Antworten
  •   HinweisXKeyscore
    XKeyscore - Konrad Lischka und Christian Stöcker schreiben im SPIEGEL ONLINE "NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung"   http://bit.ly/XKeyscore. Auch dort wird die Frage erhboben, warum sich denn die Industrie nicht mit Lösungen vorwagt. Oder ist diese inzwischen selbst vollständig nicht nur durchleuchtet sondern durchdrungen? Welche Sicherheit bietet denn noch Verschlüsselung wenn man vor, zwischen und hinter der Kommunikation abgreifen kann?  Hier der Aufmacher des Artikels: Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im "Guardian" zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore. Fazit: # Alles kann abgehört werden, sehr viel kann ausgewertet werden, viel wird auf Vorrat gespeichert. # Jeder ist verdächtig bereits durch seine Kommunikationspartner, seine Sprache, seinen Wohnort, seine Nachbarn, seine Einkäufe, seine Aktivitäten. Es gibt keine "Unverdächtigen" mehr. # Es gibt keine Hemmungen, keine Kontrolle.  # Forschung, Wirtschaft und Politik werden ausspioniert. Interessante Informationen werden langfristig gespeichert, ausgewertet und bei Bedarf verdichtet. Es gibt keine Vertraulichkeit mehr. Menschen werden dadurch erpressbar. # Die besonders geschützten Vertraulichkeitsrechte bei Priestern, Anwälten, Ärzten, Journalisten und anderen Berufsgruppen sind ausgehebelt. Nicht nur Mail und Telefon werden abgehört, sondern auch akustisch und per VIdeo im öffentlichen Raum ausgespäht. # Botschaften, Labore, Parteizentralen, Regierungsstellen, VIP-Datschen, ... nichts ist mehr sicher von Abhören mit Wanzen, Richtmikrophonen, Flugdrohen und anderen Techniken.  # Eine Sicherung der Kommunikation und der Speicher ist für kleine Unternehmen und den Privatmann kaum möglich. Es gibt keine Möglichekit zu erfahren, wer was wann zu welchem Zweck abgehört, ausgewertet und gespeichert hat. # Verschlüsselungd er Kommunikation undd er kommunizierten Dokumente reicht nciht mehr aus, da bereits vorher beim Absender und hinterher beim Empfänger (und vielleicht auch zwischendurch beim Provider) die Information abgegriffen und ausgewertet werden kann. # Nicht nur die Inhalte sind wichtig. Bereits die Metadaten der Kommunikation erlauben die Erstellung von Profilen, die dann eine gezielte Ausforschung möglich machen. Dies schließt auch den papiernen Briefvwerkehr ein, da die Briefumschläge gescannt, ausgewertet und gespeichert werden. Den Metadaten-Schatten, der aus anderen Quellen angreichert wird, kann man nicht mehr entkommen. # Unser Grundgesetz ist nicht mehr das Paper auf dem es gedruckt ist! # Wir sind mitten im Cyber-War und Deutschland hat schon verloren.  
    mehr lesenweniger lesen
    Antworten
Partner
Anbieter
current time: 2014-07-28 16:21:19 live
generated in 1.510 sec