archive.php
< alle Beiträge in der Kategorie ITSM

Schatten-IT oder der selbsterklärte, mündige Anwender

Schatten-IT umfasst alle Unternehmenssysteme, -anwendungen und -prozesse, die ohne Kenntnis und Einwilligung der IT-Abteilung und außerhalb der offiziellen IT-Infrastruktur genutzt werden. Die Einführung eines Modern Workplace bietet die Chance, eine etablierte Schatten-IT aufzulösen.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

N3w W0rk: von Wolke 7 auf den Boden der Tatsachen (2/3)

Zeit für den 2. Teil rund um die Protagonisten von New Work. Heute schauen wir uns die Vorgesetzten im Kontext New Work an. Vorgesetzte? Nein! Denn in der neuen Arbeitswelt hat der/die klassische Vorgesetzte eine Evolution durchlaufen – von der Führungskraft zum Coach. 

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Allgemein, ITSM | Schlagwörter: , , | Kommentare: 0

N3w W0rk: von Wolke 7 auf den Boden der Tatsachen (1/3)

Bereiche, die gestern „nur“ digitalisiert wurden, gehören jetzt in Modern-Work-Strukturen integriert oder laufen automatisiert. Der Umgang mit Informationen bestimmt unsere technologische und organisatorische Entwicklung. Die Komplexität hat einen weiteren Höhepunkt erreicht. Daher braucht es neues Denken und neue Arbeitsmodelle. Schauen wir uns die Hauptdarsteller der neuen Arbeitswelt an. Im Folgenden: der Mitarbeiter im Kontext New Work.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Allgemein, ITSM | Schlagwörter: | Kommentare: 0

New-Work-Tomaten pflanzen und ernten

New-Work-Tomaten? New Work und Tomaten? Das hat überraschend viel miteinander zu tun, denn beides braucht Tatkraft, Ressourcen, Konsequenz und Geduld.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Zero Trust – die Devise für den sicheren IT-Arbeitsplatz

Der Weg zu mehr Sicherheit am IT-Arbeitsplatz führt von „Trust but verify“ zu „Zero Trust“. Nicht zuletzt die Notwendigkeit, mobile Endgeräte abzusichern, begründet den Ruf nach neuen Sicherheitskonzepten, die wiederum von starken Tools unterstützt werden.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , | Kommentare: 0