Kategorie: Grundlagen

Phasen der Innovations-Entwicklung

In unserer schnelllebigen Welt kann es eine Herausforderung sein, ein neues Produkt (bzw. eine Innovation) erfolgreich auf den Markt zu bringen. Einer der Hauptgründe für das Scheitern ist das Missverständnis rund um die Entstehung eines Erfolgs. Hilfreich kann dabei die Innovations-Adoptionskurve sein. Diese ist auch als Rogers‘ Diffusionskurve bekannt. Das Modell beschreibt wie eine neue Technologie oder Idee im Laufe der Zeit von einer Gruppe oder Gesellschaft angenommen wird. Wie bei der S-Kurve (vgl. Clayton Christensen) oder dem Hype Cycle (vgl. Gartner) ist die grosse Unbekannte die X-Achse (= Zeit) und einige Gefahren lauern sich zu verlieren…

Weiter lesen

Kolumne / Politblog: Politiker/innen benötigen mehr digitale Kompetenzen

„Luzern verharrt im Chaos zwischen Tätigkeit und Stillstand“

Vor knapp einem Jahr hat der Luzerner Regierungsrat eine neue Strategie für die digitale Transformation vorgestellt. Damit hinkt man deutlich der Privatwirtschaft und auch anderen Kantonen hinterher. Konkrete Massnahmen werden darin kaum genannt und so verharrt der Kanton in einem Chaos zwischen Tätigkeit und Stillstand.

Weiter lesen

Nachhaltiges Technologie-Management mit dem Technologieradar

Der Technologiemarkt verändert sich kontinuierlich. Dieser Artikel zeigt Ihnen wie Sie mit einem Technologieradar ein modernes Technologiemanagement in Ihrem Unternehmen betreiben können. In Teil 2 folgen dann verschiedene Praxisbeispiele.

Der Artikel zeigt der klassische Ansatz im Software-Umfeld. Ein Technologieradar kann selbstverständlich für jedes beliebige Unternehmen erstellt werden. Sei es ein Nahrungsmittelproduzent, produzierendes Industrieunternehmen oder ein klassischer Handelsbetrieb. Dabei geht es nicht nur um Software-Technologie, sondern um Technologie im Allgemeinen.

Weiter lesen

Sicherheitslücken können auch ohne Cyberattacke teuer enden

Meist entstehen Sicherheitslücken durch Unachtsamkeit oder Unwissen. So kann es aber nicht nur sein, dass Sie Kriminelle anziehen und entsprechend „ausgeraubt“ werden, sondern auch ohne Angriff können Sie Schaden nehmen. Ein Betreiber eines Webshops wurde kürzlich in Deutschland zu einer Busse (EUR 65’500.-) verurteilt, weil er es unterlassen hatte die veraltete Technik zu erneuern.

Weiter lesen

Cyberattacken auf Gemeinden nehmen zu

Gemeinden müssen gegen Cyberattacken aufrüsten.

In der Nacht vom 30. Mai 2021 drangen Hacker in ein geschütztes Computersystem der Waadtländer Gemeinde Rolle ein. Cyberattacken auf Gemeinden haben unlängst stark zugenommen. Gemäss einer Umfrage in Deutschland wurden bereits mehr als 100 Kommunen angegriffen. In der Schweiz wurden die vergangenen Wochen diverse Angriffe bekannt – es muss davon ausgegangen werden, dass es neben den bekannten Angriffen auf Mosnang, Rolle, Bad Zurzach, Montreux, St. Gallen, etc. eine Dunkelziffer gibt.

Weiter lesen

ETIM Klassifizierung Beispiel Datenstrategie Strategieberatung

Presseschau: Industrie 4.0 – Datenmanagement im Fokus, am Beispiel ETIM

Auch als Hersteller kommen Sie nicht am Thema Digital Commerce (B2B, D2C, B2C etc.) vorbei. Die Frage ist auch in Ihrer Branche nicht «ob», sondern «wann». Für das Magazin Topsoft beleuchten François Geers und Kevin Klak aus dem Digitalrat Netzwerk  die Thematik rund um strukturierte Produktdaten. Dies am Beispiel ETIM (Europäisches Technisches Informations Modell).

Vorbei sind die Zeiten, als es reichte, die Artikel in einem Katalog abzubilden und auf Bestellungen der Händler zu warten. Nur wenn der Handelskanal ideal vorbereitete Daten (= Produkt, Katalog etc.) erhält, kann und wird er diese auch in Katalogen und im Webshop einsetzen.

Weiter lesen

Cybersecurity. Phishing erkennen

Gegen Phishing sollte man nebst den klassischen Cybersecurity-Massnahmen in der IT Abteilung, die Sinne der Mitarbeiter:innen regelmässig sensibilisieren. In diesem kurzen Beitrag zeigen wir auf wie ein Phising-Angriff durchgeführt wird. Am Schluss finden Sie auch noch einen Link wo Sie Ihre Kenntnisse testen können.

Mit immer raffinierteren Mitteln versuchen Hacker sich Zugang zu  verschaffen. Gerade weil immer mehr Leute die Mails auf Ihren Handys anschauen, sind gewisse Merkmale dabei schwierig zu erkennen. Und trotzdem sind Phising-Mails mit etwas Erfahrung zu erkennen. Doch wie holt man sich überhaupt gefahrenlos Erfahrung in diesem Bereich? Weiter lesen

Konsequenzen für Sie? iOS 14.5 Tracking wird eingeschränkt

Das neuste Betriebssystem-Update (iOS 14.5) von Apple wird das Tracking auf iPhones und iPads einschränken. Der User muss dabei zu jeder App explizit zustimmen ob er/sie getrackt werden will. Diese Tracking-Einschränkungen werden auch unter dem Namen «App Tracking Transparency» (ATT) zusammengefasst.

In der Schweiz haben wir eine sehr hohe Dichte von iPhone’s, ca. 54%. Betroffen ist dabei in erster Linie die Schweizer Werbebranche, aber damit selbstverständlich jedes Unternehmen, das Digital Marketing in einer Form betreibt.

Weiter lesen

Presseschau: Ist Ihre Marke in Geiselhaft? Social Media im Fokus.

Die Ereignisse in jüngster Zeit haben die Social Media Plattformen in ein kritisches Licht gerückt. Viele User liken und kommentieren unbedacht. Es ist ihnen dabei nicht klar, dass sie nicht nur ihre eigene Meinung abgeben, sondern auch ihren Arbeitgeber in „Geiselhaft“ nehmen.

Unternehmensinhaber, Verwaltungsräte, Marken-Verantwortliche und die HR-Abteilung sind gleichermassen gefordert!

Weiter lesen