Wie wichtig sind Daten bei der digitalen Transformation in Deutschland

Janine Mehner von “Businesstalk am Kudamm” und Jan-Boyke Seemann, Head of Sales Central Europe, Treasure Data, setzten sich zusammen, um einen tiefen Einblick in die Zukunft des digitalen Marketings, Omnichannel-Möglichkeiten und die zunehmende Rolle von Kundendaten bei der Förderung des Unternehmenswachstums zu erhalten. Das Interview besteht aus 3 Abschnitten, die jeweils ein anderes Thema behandeln: 1. Warum Unternehmen Daten für Digitales Marketing nutzen? 2. Digitales Marketing: Status Quo in Deutschland 3. Grundlagen professionell ...mehr

Muji steigert Ladenverkäufe durch Online-Geschäft

Muji ist ein globaler Einzelhändler, dessen Angebot nachhaltige Produkte und Verpackungen auszeichnen. Sein Ziel war es, über seine mehr als 650 Standorte hinauszuwachsen. Das Unternehmen hatte festgestellt, dass viele seiner Websitebesucher online nach Produkten suchten, diese aber dann später im Geschäft kauften. Aus diesem Grund entwickelte Muji eine mobile App, um engere Kundenbeziehungen aufzubauen und die Experience in den Geschäften sowie den CLTV (Customer Lifetime Value) zu verbessern. ...mehr

New Work verlangt nach smarten BGM Lösungen

wie digitale Gesundheits-Apps die Anforderungen der neuen Arbeitswelt meistern. Unsere Arbeitswelt befindet sich im Wandel: Remotes Arbeiten, Work-Life-Blending und Flexibilität bestimmen den Alltag des „New Works“. Doch was steckt dahinter? Und wie können Unternehmen alle damit verbundenen Herausforderungen bewerkstelligen? In diesem Whitepaper zeigen wir Ihnen, wie ein modernes betriebliches Gesundheitsmanagement (BGM) alle Aufgaben meistert und somit zum perfekten Begleiter der Gesundheitsvorsorge Ihrer Mitarbeiter:innen wird. ...mehr

Meine Rechte mit Privileged Access Management.

In jeder Unternehmens-IT gibt es Personen, die aus der Menge der Benutzer hervorstechen. Sie arbeiten zum Beispiel als Administratoren für Datenbanken oder Mailserver und benötigen für ihre Aufgaben höherwertige Zugänge, etwa einen Shell-Zugriff zum zentralen LinuxServer oder Admin-Rechte auf dem Exchange-System. Diese Sonderposition birgt auch Gefahren in sich, gegen die sich Firmen wappnen können. ...mehr

Schutz für jeden Netzwerk-Rand, damit Hacker die Schwerstarbeit leisten – nicht Sie

Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten SaaS-Diensten und Multi-Cloud-Netzwerken aus Private und Public Clouds zusammenarbeiten. Das stellt hohe Anforderungen an die Security eines Unternehmens: Sie muss eine lückenlose Transparenz über eine dynamische, dezentrale Netzwerk-Umgebung bieten, um ...mehr