News

Deutschland hat vergleichsweise kleinen öffentlichen Dienst

Viele junge Leute in Deutschland träumen heutzutage von der Sicherheit des öffentlichen Dienstes. Hierzulande sind die Stellen also heiß begehrt. Aber im Vergleich zu anderen Ländern eher rar, wie die Grafik von Statista zeigt. Laut eines aktuellen OECD-Berichts sind von allen Beschäftigten in Deutschland lediglich knapp elf Prozent im öffentlichen Dienst tätig. Spitzenreiter ist Norwegen,…

TVöD: Positive Lohnentwicklung im öffentlichen Dienst

Die wirtschaftliche Situation der Angestellten im öffentlichen Dienst verbessert sich kontinuierlich. Wie die Grafik von Statista zeigt, entwickeln sich die Tariflöhne durch die jährliche Neuverhandlung der Gehälter schneller als der Anstieg des Verbraucherpreisindex. Doch die Gewerkschaft ver.di und der Deutsche Beamtenbund kritisieren die Tarifsteigerungen als zu niedrig. Gehälter in der Privatwirtschaft würden schneller ansteigen und…

Pendler: Berufstätige pendeln immer weitere Distanzen

Die Pendelstrecken von Beschäftigten in der Bundesrepublik werden immer länger. Wie die Grafik zeigt, legten Pendler im Jahr 2000 täglich noch rund 8,7 Kilometer auf dem Weg zur Arbeit zurück. 14 Jahre später sind es schon 10,5 Kilometer. Das geht aus einer aktuellen Studie des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) hervor. Demnach ist vor…

Social Media im Job: Für jeden Zweiten Alltag

48 Prozent der erwerbstätigen deutschen Onliner nutzen soziale Medien beruflich.   Social Media nur ein Freizeitspaß, der bei der Arbeit nichts zu suchen hat? Weit gefehlt. An fast jedem zweiten Arbeitsplatz spielen soziale Medien heute eine entscheidende Rolle. 48 Prozent der erwerbstätigen Deutschen mit Internetzugang nutzen Facebook, Twitter, Xing, YouTube und Co. beruflich. Das zeigt…

Neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

Angriffe sind stark verschleiert und werden unbemerkt direkt unter dem Profil des aktuellen Benutzers ausgeführt.   Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den…

Digitale Arbeitswelt verlangt nach leistungsfähigen Collaboration- und Communication-Tools

5,2 Milliarden Euro geben deutsche Unternehmen in diesem Jahr für Software as a Service aus, davon einen Großteil für Communication- und Collaboration-Tools. Dies zeigen die Ergebnisse des auf Basis des eAnalyzers 2018 von techconsult und CANCOM Pironet erstellten ITK-Budget-Benchmarks. Bisher haben über 3.535 Personen das Benchmark aufgerufen, 1.833 haben es vollständig durchgeführt und die Höhe…

Weiterbildung ist der Schlüssel für das Arbeiten im digitalen Umfeld

Flexibel, vernetzt und individuell – der Aufbruch ins Zeitalter der Weiterbildung.   Die Arbeitswelt in einem digitalen Umfeld eröffnet sowohl Arbeitgebern als auch Mitarbeitern neuartige Chancen der zeitlichen, räumlichen und organisatorischen Flexibilität. Gleichzeitig stellt sie die Unternehmen vor zahlreiche Herausforderungen wie kürzer werdende Innovationszyklen, schnellere Entscheidungsprozesse oder die Auflösung etablierter Geschäftsprozesse. Doch wie können Unternehmen…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Unzufrieden mit dem Job, aber hochmotiviert

Aktueller Blue Collar Kompass: Nicht-Akademiker haben nicht den Job, den sie sich wünschen, können sich aber trotzdem gut dafür motivieren.   Arbeitskräfte aus dem sogenannten Blue Collar Arbeitsmarkt sind zwar tendenziell unzufrieden mit ihrem Job, aber trotzdem hochmotiviert. Dieser Gegensatz ist ein Ergebnis des aktuellen Blue Collar Kompass, den mobileJob.com quartalsweise mit dem Marktforschungsunternehmen respondi…

7 reale Cyberbedrohungen während der Fußball-WM in Russland

Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyberattacken aller Art, die zum einen Profitmaximierung, aber…

Stellungnahme des BSI zur technischen Warnung der US- und UK-Cyber-Sicherheitsbehörden

Am 16.04.2018 veröffentlichten das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) eine gemeinsame Erklärung, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei.   Die in der Erklärung veröffentlichten technischen Informationen werden derzeit mit Erkenntnissen abgeglichen, die dem Bundesamt für Sicherheit in der Informationstechnik…

Vier zentrale Edge-Computing-Archetypen und ihre technischen Anforderungen

Mithilfe der Ergebnisse aus dem Forschungsbericht »Vier Edge-Computing-Archetypen und ihre technischen Anforderungen« können Anforderungen besser eingeschätzt und Infrastrukturen optimiert werden.   Im Forschungsbericht »Vier Edge-Computing-Archetypen und ihre technischen Anforderungen« werden Anwendungsfälle rund um das Thema Edge Computing untersucht, aus denen sich vier zentrale Archetypen für Edge-Anwendungen und die dafür erforderliche Technologie ableiten lassen. Experten von…

Deutschlands Maschinenbauer im Visier von Cyberattacken

  Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine Studie basierend auf einer Umfrage zum Thema Cyber-Risiken. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, bewertet die Ergebnisse wie folgt: »Die Ergebnisse der Studie, die primär unter kleineren und mittleren Unternehmen im Bereich Maschinen- und Anlagenbau…

Mit falschen Mythen über künstliche Intelligenz aufräumen

Aktueller Hype um KI wird von vielen Irrtümern begleitet.   Die einen glauben, künstliche Intelligenz werde in wenigen Jahren die Welt beherrschen; die anderen zweifeln daran, dass sie überhaupt existiert. Wie so oft, dürfte die Wahrheit in der Mitte liegen. Künstliche Intelligenz (KI) ist derzeit eines der Themen, das am stärksten polarisiert und am meisten…

Compliance im Multi-Cloud-Zeitalter

Die Multi-Cloud ist heute Realität. Dazu kommt, dass Public Clouds grundsätzlich weltweit verteilt sind. Dies führt zu neuen Herausforderungen bei Compliance und Datenschutz. Denn hier sind oft nationale Regeln zu berücksichtigen. Um bei der Cloud-Nutzung die Compliance sicherzustellen, sind laut Rackspace folgende Punkte zu berücksichtigen:   Der Cloud-Provider Viele Cloud Service Provider (CSP) erfüllen inzwischen…

Innovationen in der Voice-Logistik: Das Potenzial ist noch nicht ausgeschöpft

Die ganzheitliche Vernetzung und Automatisierung aller logistischen Prozesse ist derzeit einer der meistdiskutierten Lösungsansätze, um auf die stetig steigenden Anforderungen in der Logistik zu reagieren: Just-in-time-Lieferungen, Same-Day-Delivery und Losgröße 1 sind nur einige Aspekte, die derzeit den Markt beherrschen. Fakt ist: Vollautomatisierte Systeme haben vor allem unter dem hohen Optimierungsdruck fest definierte Leistungsgrenzen – obwohl…

Raus aus der Gefahrenzone: Secure Systems Engineering hilft Sicherheitslücken zu schließen

Produktionsausfälle, Qualitätsverlust, Kapital- und Imageschäden: Mangelnde Sicherheit in der Fertigung zieht spürbare Folgen nach sich. Als Bedrohung sehen Unternehmer nicht nur menschliches Fehlverhalten, sondern beispielsweise auch Schadsoftware, technisches Versagen oder Phishing – Faktoren, die zum Teil mit der Digitalisierung einhergehen [1]. Da diese Einflüsse den gesamten Produktlebenszyklus betreffen, müssen Betriebe sich anpassen. Systems Engineering im…

Das Einmaleins der lokalen Markenführung: So gelingt die Zusammenarbeit mit lokalen Absatzpartnern

Checkliste für die Auswahl eines Marketingportals. Für viele Marketingexperten ist eine effiziente lokale Markenführung eine sehr große Herausforderung. Die lokalen Absatzpartner in die eigene Marketingstrategie einzubinden und entsprechende Maßnahmen erfolgreich umzusetzen, ist alles andere als trivial. Lokale Markenführung erlaubt Marketern, die Marketingaktivitäten ihrer Absatzpartner vor Ort zu planen, zu steuern und zu kontrollieren. Über ein…

IoT: Wenn vor lauter Devices der Blick für den Nutzer verloren geht

  Die Wachstumsprognosen für das Internet der Dinge sind pessimistischer als noch vor einigen Jahren. Ein Mitgrund ist der falsche Fokus vieler Hersteller: Um erfolgreich zu sein, müssen sie in Zukunft die Nutzererfahrung stärker in den Mittelpunkt rücken. Die Application-Performance-Experten von AppDynamics nennen drei grundlegende Schritte, die alle Hersteller gehen sollten.   Jahrelang überschlugen sich…

Günstigere Kreditzinsen mit der richtigen BC-DR-Strategie?

Systemausfälle stellen für Unternehmen ein hohes Risiko dar. Ist ein Unternehmen stark von seinen IT-Systemen abhängig, können größere Ausfälle nicht nur Geld kosten, sondern das Bestehen des Unternehmens an sich bedrohen. Banken, die selbst sehr stark von IT-Diensten abhängen, haben dies erkannt und haben damit begonnen, das Risiko möglicher Kreditausfälle an die Widerstandsfähigkeit der Kunden-IT…