Im Sommer 2011 lancierte der Suchmaschinenriese seine neue soziale Plattform Google+. Nachdem das Netzwerk Facebook in den letzten Jahren die Konkurrenz wie LinkedIn und Xing klar auf die Plätze verwiesen hat, wurde die Einführung von Google+ von vielen kritisch und mit Spannung beobachtet.
Am Anfang aller Strategieüberlegungen steht die Formulierung einer zielorientierten IT-Strategie. Oft ist festzustellen, dass gerade in Bezug auf den wichtigen Produktionsfaktor 'Information' strategisches Denken, um aus einer reagierenden in eine agierende Rolle zu kommen, eher nicht anzutreffen ist. Klare Strategien, die im Unternehmen abgestimmt sind und in den einzelnen IT-Projekten auch konsequent umgesetzt werden, bleiben die Ausnahme.
Wichtige Entscheidungen müssen immer schneller gefällt werden. Zeit und Ressourcen sind knapp. Eine Online-Konferenz ermöglicht rasche und kostengünstige Kommunikation zwischen Mitarbeitenden, Geschäftspartnern und Investoren.
Der etwas provokative Titel könnte den Verdacht aufkommen lassen, dass hier dem berühmten 'Laisser-faire' das Wort geredet werden soll. In Wirklichkeit geht es darum, zu überprüfen, inwieweit man ein Team anführen kann, ohne die typischen Vorgesetzten-Untergebenen-Konstellationen einzuhalten. Der Beitrag soll aufzeigen, dass dies zumindest in Teilbereichen und unter bestimmten Voraussetzungen mit Einschränkungen durchaus möglich ist. Um es vorwegzunehmen: Je weniger straff der Führungsstil ist, desto mehr kommen die Motivationsaspekte ins Spiel.
In vielen Büros erweist sich Excel als wahrhaftes Organisationsgenie. Das Programm wird nicht nur als reines Kalkulationsprogramm genutzt, sondern auch als <b>Datenbank</b>.
Vor der Lancierung eines konkreten Projekts muss zunächst abgeklärt werden, welche Projektvarianten für eine anstehende Aufgabe überhaupt in Frage kommen, und welche Projektvariante im Moment als die geeignetste erscheint. Dieser Evaluationsprozess vollzieht sich in fünf klar abgegrenzten Stufen: Situationsanalyse, Zielbestimmung, Evaluation der Lösungswege, Lösungswahl, Entscheid. Der Problemlösungskreislauf erhält seinen zyklischen Charakter dadurch, dass er vor jeder neuen Projektphase - bei jedem kritischen Meilenstein, der über Abbruch oder Weiterführung des Projekts entscheidet - von vorne zu laufen beginnt. Die Bearbeitung wird dabei von Projektstufe zu Projektstufe gründlicher.
DV-gestützte Informationssysteme, die zum Unternehmenserfolg beitragen sollen, basieren heute aus vielerlei Gründen immer weniger auf individuellen Eigenentwicklungen, sondern vielmehr zunehmend auf Standardsoftware. Unbestritten werden betriebliche Abläufe und Problemlösungen von den in der unterstützenden Anwendungssoftware enthaltenen Konzeptionen geprägt. Will die Betriebswirtschaftslehre zu praktischen Problemlösungen beitragen, so sind theoretische betriebswirtschaftliche Ergebnisse in die Anwendungssoftware einzubringen. Bedeutend für die Entscheidungsfindung bei der Auswahl einer Standardsoftware, ist also auch die Frage inwiefern die Unternehmensstrategie und Standardsoftware miteinander harminieren und sich gegenseitig unterstützen.
Die Internationalität des Internet-Systems schafft eine Menge von Rechtsproblemen, die noch nicht gelöst sind. Das Internet berührt so unterschiedliche Gebiete wie Vertragsrecht, Urheberrecht, Datenschutz, Wettbewerbsrecht und Strafrecht, die je nach Situation zusammenhängen. Wer über Internet Geschäfte machen und Verträge abschliessen will, kann sich nicht darauf beschränken, das Schweizer Recht zu berücksichtigen. Der Beitrag informiert Sie über die wesentlichen Knacknüsse beim Vertragsabschluss im Internet.
Die Mehrzahl der IT-Projekte kann nicht zum geplanten Zeitpunkt, im geplanten Budget und mit der spezifizierten Qualität abgeschlossen werden. Dies führt zu vermeidbaren und teilweise erheblichen Zusatzkosten und kann sogar das wirtschaftliche Schicksal des Unternehmens gefährden, das von einer bestimmten Anwendung und/oder einem bestimmten Anbieter abhängig ist.
Das Management hat die Pflicht, das Unternehmen logisch und überschaubar zu strukturieren sowie die Organisation auf deren Funktionsfähigkeit zu kontrollieren. Dazu gehört auch die Sicherstellung der rechtskonformen Aufbewahrung von geschäftsrelevanten Informationen. Wie die Realität aussieht und welche rechtlichen Anforderungen bestehen, erfahren Sie hier im Beitrag.
Für die Aufbewahrung von geschäftsrelevanten Dokumenten, zu denen auch E-Mails zählen können, finden sich wichtige rechtliche Vorgaben in einer Vielzahl schweizerischer Erlasse, im ausländischen und internationalen Recht, in Normen und branchenspezifischen Vorgaben, in Vereinbarungen mit Geschäftspartnern sowie in internen Richtlinien.
Die Schweizer Melde- und Analysestelle Informationssicherung (MELANI) stellte fest, dass im ersten Halbjahr 2010 weltweit vermehrt Fälle von Spionage und gestohlenen Daten aufgetreten sind. Oft werden dazu Webseiten oder Netzwerke gehackt.
Mit Hilfe einer Kooperationsvereinbarung bringen zwei Partnerfirmen ihre unterschiedlichen Software-Applikationen zusammen auf den Markt. Dabei ist das Ziel eine langfristige und erfolgreiche Zusammenarbeit.
Mit dem Ziel, ahnungslose Internetbenutzer zu schädigen, werden Webauftritte manipuliert und mit Schadsoftware infiziert. Dazu werden meistens die FTP-Zugangsdaten wie Passwort und Login gestohlen und damit auf den Webserver zugegriffen oder es werden Sicherheitslücken von Websoftware ausgenützt.
Der unverschlüsselte E-Mail-Versand kann einen Verstoss gegen die Verpflichtung zur vertraulichen Behandlung von Informationen darstellen. Diese Verpflichtung ergibt sich aus vertraglichen Vereinbarungen und aus gesetzlichen Vorschriften.
An anonymous reader writes "I live in Boston, and I have noticed the TSA performs random security checks at the Copley T (subway station) and other locations. I routinely travel with a laptop, iPhone, and other gadgetry. What are my rights when asked by one of the TSA agents to 'come over here'? Can I say no and proceed with my private business? What if a police officer says that I 'must go over there and cooperate'? Can I decline or ask for a warrant? Like the majority of the population, I turn into an absolute shrinking violet when pressured by intimidating authority, but I struggle with what I see to be blatant social devolution. Has anybody out there actually responded rationally, without complying? What were your experiences?"
New submitter mwolfam writes "Every scientist has at least one paper or graph tucked in a folder that lies in a dusty corner of the hard drive next to that dancing baby that used to be all the rage. The data is interesting, but doesn't lend itself to the creation of the grand narrative you must have for a traditional publication. It's time to expand traditional scientific publication to include a place for the data that normally falls through the cracks: short but interesting bits of data, negative results, and irreproducible results."
Hugh Pickens writes "Helen Skelton, the first person to solo kayak the length of the Amazon, has set for herself another difficult task — to travel up to 14 hours a day battling 80mph winds and -50C temperatures 800km across Antarctica in an attempt to reach the South Pole by bicycle. It's no average ride, and Skelton, 28, is not using your average bike. Her specially-built Hanebrink 'ice bike' took designers in Los Angeles three months to finish. It features a seamless frame made of aluminium aircraft tubing, heat-treated to withstand harsh environments, and fat, tubeless, rubber tires designed to bulge over the rim to provide maximum stability and traction. The bike is designed to be as minimalist as possible, to make it aerodynamic and very low maintenance. 'The bike is designed specifically to cycle in soft snow or sand,' says polar guide Doug Stoup. 'We trained together in the desert this past summer. It helps because the temperatures are so cold the snow has little moisture and has a sand-like consistency.' Explorer Sir Ranulph Fiennes commends Skelton for taking on 'incredibly tough and grueling challenge.' 'Like Captain Scott, Helen is attempting something that has never been tried before and I applaud her pioneering efforts.'"
smitty777 writes "Given the U.S.'s recent drone issues, what is the new recipe for sending a drone over another country of interest? Simple, just take a balloon and attach a Tempest drone to the bottom of it. Now, attach two more CICADA drones to that. The balloon climbs to over 55k feet, then drops the first drone, which can travel another 11 miles or so. It then deploys the CICADA drones. These unpowered gliders slip past radar undetected and start sending back information. There are future plans to mount many (count hundreds) of the CICADA glider drones to the Tempest in the future. The article quotes the flight engineer describing the process as 'straightforward.'"
sproketboy writes "NASA has launched code.nasa.gov, which will become a portal for NASA's open source software development activities. In its current form, it hosts a directory of the organization's open source software projects and provides documentation about NASA's open source software processes."
The Bad Astronomer writes "Rumors are going around that SETI astronomers have detected possible alien signals from space. Bottom line: signals were detected when the Green Bank Telescope was pointed at target planets discovered by Kepler, but the signals are almost certainly interference from man-made satellites orbiting the Earth. This happens pretty often, so we need to be aware that these kinds of false positives pop up."
revealingheart writes "Mozilla has announced the release of the Mozilla Public License 2.0. The new version provides for compatibility with the Apache and GPL licenses, improved patent protections and recent changes in copyright law. The full license text is available online. Mozilla has updated their wiki with plans to upgrade their codebase; Bugzilla has also said that they will update (with an exemption to keep the project MPL only). The MPL was previously incompatible with other copyleft licenses like the GPL. The new version is compatible (unless exempted) and doesn't require multiple licenses (as currently stands with Firefox and Thunderbird). This will allow Mozilla to incorporate Apache-licensed code; but will mean that their software becomes incompatible with GPL2 code."
An anonymous reader writes "Canada celebrated New Year's Day this year by welcoming the likes of Ernest Hemingway and Carl Jung into the public domain just as European countries were celebrating the arrival of James Joyce and Virginia Woolf, 20 years after both entered the Canadian public domain. The Canadian government is now considering a plan to enter trade negotiations that would extend the term of copyright by 20 years, meaning nothing new would enter the public domain in Canada until at least 2032. The government is holding a public consultation with the chance for Canadians to speak out to save the public domain."
An anonymous reader writes "Massachusetts Lt. Governor Tim Murray recently crashed his Ford Crown Victoria while reportedly traveling 108 mph. The car was pretty much shredded, but Murray walked away without major injuries. According to data from the car's black box, Murray and the Crown Vic experienced the equivalent of 40 gravities during the crash. The data contradicts the story he gave police. Maybe we should strap black boxes to all our politicians."
Sparrowvsrevolution writes "Apple has patented a power charger that also serves as a password recovery backup. If a user forgets his Macbook's password, for instance, he simply plugs in the cord, and it would provide a unique ID number stored in a memory chip in the adapter that acts as a decryption key, unscrambling an encrypted copy of the password stored on the machine. The technique, according to the patent, incentivizes better password use by avoiding traditional password recovery techniques that annoy users and lead to disabled or easily-guessed passwords. The new technique is only secure, the patent admits, in cases where the user leaves a mobile device's charger at home. So the idea may make the most sense for long-battery-life devices like iPods, iPads and iPhones rather than laptops, at least until laptop batteries last long enough that users don't take their power adapters with them and expose them to theft."