20 Collaborative Solutions ... sind Anwendungen, die Analysetools (z. B. aus dem Bereich Business Intelligence) mit internen und/oder externen sozialen Medien verknüpfen. Damit soll einerseits die Ergebnispräsentation für viele Personen ermöglicht und andererseits sollen zusätzliche Informationen zur Ergebnisverbesserung miteinbezogen werden. Diese Informationen können sowohl aus aktivem Input der Teilnehmer in dem Netzwerk stammen als auch aus Metriken der Kommunikation (wer spricht, schreibt mit wem und wie lange etc.) abgeleitet werden. Auf dieser Basis bekommen die richtigen Leute die richtigen Ergebnisse zur richtigen Zeit. Ein Beispiel ist Microsof t Power BI kombiniert mit internem Social Network. Blockchain ... ist eine Technologie zum Durchführen, Speichern und Verifizieren von digitalen Transaktionen in Bezug auf ein bestimmtes SystemwiebeispielsweiseeinerWährung. Es handelt sich um ein verteiltes System, einen sogenannten „distributed ledger“, indem alle an der Blockchain teilnehmenden Endgeräte die gleiche Information verschlüsselt speichern. Somit sind alle Transaktionen in Blocks auf allen Geräten vorhanden. Eine Kombination aus verteiltem System und Kryptografie wird verwendet, um sensible Transaktionen durchzuführen und zu verifizieren, weshalb sich diese Technologie hervorragend dazu eignet, Fälschungen zu verhindern. Beispiele sind Kryptowährungen oder Smart Contracts.14 Business Agility ... ist mehr ein Trend denn eine Technologie. Agiles Produkt- und Projektmanagement erlebt aktuell einen Aufschwung und wird von vielen Unternehmen (zumindest teilweise) praktiziert. Innerhalb dieser Studie umfasst Business Agility alle Rahmenwerke, Philosophien oder Praktiken, welche ihre Schwerpunkte auf Flexibilität und Anpassungsfähigkeit legen und einen starken Kundenfokus aufweisen. Of t ist die ergänzende Anwendung von DevOps (Dev = Sof tware Development, Ops = IT Operations) ein Indikator für agil arbeitende Organisationen. Beispiele sind Scrum, Kanban oder Lean Startup.13 IT-Security ... bzw. Cyber Security umfasst technische und organisatorische Maßnahmen, um Verfügbarkeit, Integrität und Sicherheit der IT zu gewährleisten. Beispiele sind Zutritts- und Zugrif fskontrolle, Rechtemanagement, Antiviren-Sof tware, Network Security Monitoring, Web Vulnerability Scanning, Encryption Tools (Emails etc.), Firewalls, Penetration Tests u.v.m.
RkJQdWJsaXNoZXIy Mjc4MQ==