Zeitmanagement: Wie man Bremser aus dem Büro schafft Es gibt Kollegen, die sich am liebsten selbst reden hören, jede Besprechung zur Qual machen und am Ende einer Diskussion noch einmal von vorne beginnen. Das kostet Zeit und Nerven ohne Ende. Einige bewährte Tricks, mit denen man sich solche Zeiträuber vom Schreibtisch hält, fasst Marzena Sicking zusammen.
Talentmanagement: Wann Führungskräfte aus der Firma kommen Viel zu selten wird nach geeignetem Personal im Unternehmen selbst gefahndet. Dabei ist der gängige Automatismus, der externe Bewerber bevorzugt, vor allem teuer und riskant – und er stößt die eigenen Mitarbeiter vor den Kopf. Was ein vernünftiges Talentmanagement leisten kann, sagt Marzena Sicking.
Teilzeitarbeit: Wie man Anfragen auf Teilzeit beantwortet Das Teilzeit- und Befristungsgesetz lässt Mitarbeitern, die weniger arbeiten wollen, beträchtlichen Spielraum. Falls das Unternehmen aber nicht einverstanden ist, fordert das TzBfG schriftlich und fristgerecht vorgebrachte betriebliche Gründe. Sabine Wagner erklärt, was genau es zu beachten gilt.
BPI Dienstleistung Mittelstand 2012, Teil 3: Was sich Dienstleister für 2013 vornehmen Drei große Problemkomplexe treiben die personalintensive Dienstleistungsbranche um: Kostensenkung, Fachkräftemangel, IT-Unterstützung. So greifen die Unternehmen vermehrt zu Software as a Service und neuen Cloud-Diensten. Die Auslagerung von Geschäftsprozessen stößt dagegen bereits an ihre Grenzen.
IT modernisieren, Teil 2: Wie Entscheider mit der IT-Abteilung umgehen Wenn IT-Verantwortliche um ein Gespräch mit der Geschäftsleitung bitten, geht es meist um dringende Investitionen. Gerald Strömer hat praktische Tipps parat, wie Geschäftsführer ohne Informatikstudium beurteilen, wann eine IT-Modernisierung für das eigene Unternehmen betriebswirtschaftlich sinnvoll ist.
Hacker-Szene: Was White Hats von Black Hats unterscheidet Der Begriff „Hacker“ wird inflationär immer dann verwendet, wenn es um Halbseidenes im Internet geht. Sind die Technikexperten wirklich die Digitaldesperados, als die sie dargestellt werden? Oder doch eher die besten Freunde der IT-Industrie? Die Antwort: Hacker sind beides.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.