Was ist eigentlich CRM?
Cloud Computing kann IT-Kosten halbieren
Cloud Computing bleibt (noch) ein Drahtseilakt.IT-Sicherheit: Millionen Unternehmen setzen schon auf Cloud Computing, den Bezug von Software und Services via Internet. Ihre Daten werden bei einem internationalen Anbieter irgendwo auf der Welt gespeichert - und die rechtliche Lage ist im Ernstfall alles andere als klar.Immer mehr Unternehmen setzen aus Kostengründen auf die Datenverarbeitung in der "Cloud": "Rechnen in der Wolke" bedeutet, dass eine IT-Landschaft nicht mehr vom Anwender selbst betrieben wird, sondern über Anbieter bezogen wird.Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner des Unternehmens, sondern "in der Wolke", also auf irgendeinen Rechner des Anbieters, der in irgendeinem Land stehen könnte.Amazon, HP, Microsoft, IBM, EMC, Oracel und Google verschieben täglich Daten in Millionen Servern von den USA über Asien nach Europa und wieder zurück - je nach den derzeit verfügbaren Rechenkapazitäten.Noch vor wenigen Jahren war es für Unternehmen undenkbar, sensible Geschäftsdaten außerhalb ihrer Firewall zu verarbeiten. Inzwischen ist das Vertrauen in die Cloud-Computing-Anbieter gewachsen.
Experten sind sich einig, dass Nutzer künftig immer häufiger über kleine mobile Geräte in der "Cloud" agieren werden. Der aktuelle Cisco-Sicherheitsbericht empfiehlt jedoch dringend, die Sicherheitsmaßnahmen bei Anbietern für Cloud Computing zu klären. Denn wenn viele Unternehmen sich nun bei einem Anbieter tummeln, bietet dieser für den Angreifer ein umso attraktiveres Ziel.
Stuxnet: Der erste Virus für Automatisierungssysteme
Bereits seit einigen Monaten ist die Existenz eines Virus namens Stuxnet bekannt, der speziell für Angriffe auf Siemens-Automatisierungssysteme (WinCC sowie Speicherprogrammierbare Steuerungen) entwickelt wurde. Die Bedrohungslage zeigt dabei ein ambivalentes Bild. Nur eins ist Klar: Es ist höchste Zeit zum Handeln."Stuxnet ist ein äußerst innovatives und brandgefährliches Spionage-Tool, das ursprünglich zum Auslesen von industriellen Siemens-Scada-Datenbanken bestimmt war und eine ganze Reihe einzigartiger Technologien enthält." So ist es seit Anfang August auf den Internetseiten von www.searchsecurity.de zu lesen.Brandgefährlich stufen Experten die Sicherheitslücke deshalb ein, weil Stuxnet zur Fernsteuerung von Anlagen dienen kann. Daher brachte die Tatsache, dass die Atomanlagen im iranischen Buschehr von Stuxnet betroffen sind, die Sache in die breite Öffentlichkeit.Der Aufwand für die Entwicklung von Stuxnet wird als sehr hoch eingeschätzt, so dass Geheimdienste als Uhrheber vermutet werden.
Wollen Sie das Engineering von morgen heute schon erleben?
Wollen Sie das Engineering von morgen heute schon erleben?
Wer kennt nicht auch die ewigen Software-Updates und Modernisierungsanforderungen, um Sicherheitslücken zu schließen und neue Funktionen nutzen zu können.
Allein Microsoft hat am 14.10.2010 einen Patch zum Schließen von 51 Sicherheitslecks zu Verfügung gestellt.
In Produktionsanlagen sind geforderte Hochrüstungen oft mit viel Risiko und Kosten verbunden, weil die verschiedenen Maschinenbauer mit Wartungsverträgen nicht synchronisiert sind und es somit zu Anlagenstillständen kommen kann.
Auch an diesem Punkt kommt unser TIA-Koffer zum Einsatz: Bevor die Produktionsanlagen hochgerüstet werden, kann die Software mit Hilfe der vorhandenen Hardware im Vorfeld auf Funktionalität und Kompatibilität getestet werden.
Siemens ist seit vielen Jahren führend in der Entwicklung von Engineering-Software und stellt dabei stets die Effizienz, die intuitive Bedienung und die Zukunftssicherheit in den Vordergrund.
Vor ca.15 Jahren war der Umstieg von STEP5 nach STEP7 (SIMATIC S5 nach SIMATIC S7) ein gewaltiger Schritt mit vielen Reibungsverlusten und viele Produktionsbetreiber erwarten schon länger den nächsten Umstieg auf „??STEP9??“.
Ende November auf der SPS Drive in Nürnberg kündigt Siemens „die Einführung einer bahnbrechenden Engineering-Software für die Industrieautomatisierung“ an.
Die Firma SAGO-Tec GmbH kann direkt im Anschluss nach der Messe Sie dabei unterstützen, dass Ihre Produktionsanlagen ohne große Hardware-Investitionen mit der neuen Software weiterhin funktioniert und Sie die neuen Funktionen direkt nutzen können.
Ganz nach unserem Unternehmensleitspruch: „Grenzen überwinden und Brücken bauen“
Briefträger sollen E-Postbrief an der Haustür vertreiben
Das entscheidende Kriterium bei der sicheren elektronischen Kommunikation ist das Vertrauen der Kunden in den Anbieter. Und da genießen wir großen Vorsprung.Die meisten Privatkunden versenden nicht mehr als zwei bis drei Briefe im Monat.Da zählt vor allem Sicherheit der Zustellung.Und Anmeldung, Registrierung und Empfang sind sowieso kostenlos.Wir haben eine Million Privatkunden und über 100 große Firmen für den E-Postbrief gewonnen.
Newsletter Service
A/B Splittest
- Öffnungsrate - Die Version mit der höchsten Öffnungsrate gewinnt.
- Klicks - Die Version mit den meisten unique Klicks gewinnt.
- Klicks auf einen Link - Wählen Sie einen bestimmten Link. Die Version mit den meisten unique Klicks auf diesen Link gewinnt.
- Conversionrate - Die Version mit der höchsten Conversionrate gewinnt. (Funktioniert nur bei Verwendung von Conversion-Tracking)
- Gewinner manuell festlegen - Nach Ablauf der Testzeit erhalten Sie eine Benachrichtigung per E-Mail. Sie können anschließend eine Version als Gewinner festlegen und an den Rest der Gruppe versenden.
- Experimentieren Sie ein wenig und studieren Sie die Auswirkungen verschiedener Betreffzeilen. Ist die Öffnungsrate mit dem Betreff "Heute 20% Rabatt auf alle Produkte" oder mit "Heute zahlen Sie nur 80% bei uns" höher?
- Finden Sie heraus, welches Design besser ankommt. Funktioniert als Call to Action ein einfacher Link oder ein bunter Button besser? (Als Call to Action (CTA) wird die Handlungsaufforderung bezeichnet.)
- Automatisch mehr verkaufen! Kaufen Ihre Empfänger aktuell lieber Regenschirme oder Gummistiefel?