Tipps

Wie geht es nach dem Start der DSGVO weiter?

Ausblick zu Datensicherheit, künstlicher Intelligenz und Datenmanagement. Angesichts der nahenden Frist für die Einhaltung der Vorschriften der EU-DSGVO ist es höchste Zeit für eine Bestandsaufnahme: Wie weit sind Unternehmen aktuell mit der Umsetzung der DSGVO und welche Schritte sind noch erforderlich, um sich vor möglichen negativen Auswirkungen nach dem 25. Mai 2018 zu schützen? Rubrik,…

WhatsApp, Cloud-Dienste, Business-Apps & Co: Auch die interne Unternehmenskommunikation muss DSGVO-konform sein

In fünf Wochen gilt die EU-Datenschutz-Grundverordnung (EU-DSGVO) verbindlich für jedes europäische Unternehmen. Bis zum Stichtag am 25. Mai gibt es noch viel zu tun: »Es genügt allerdings nicht, nur die Kommunikation mit Kunden oder die Website abzusichern. Auch die interne Unternehmenskommunikation muss DSGVO-konform gestaltet werden«, mahnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP (www.psw-group.de).…

Neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

Angriffe sind stark verschleiert und werden unbemerkt direkt unter dem Profil des aktuellen Benutzers ausgeführt.   Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den…

Unzufrieden mit dem Job, aber hochmotiviert

Aktueller Blue Collar Kompass: Nicht-Akademiker haben nicht den Job, den sie sich wünschen, können sich aber trotzdem gut dafür motivieren.   Arbeitskräfte aus dem sogenannten Blue Collar Arbeitsmarkt sind zwar tendenziell unzufrieden mit ihrem Job, aber trotzdem hochmotiviert. Dieser Gegensatz ist ein Ergebnis des aktuellen Blue Collar Kompass, den mobileJob.com quartalsweise mit dem Marktforschungsunternehmen respondi…

7 reale Cyberbedrohungen während der Fußball-WM in Russland

Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyberattacken aller Art, die zum einen Profitmaximierung, aber…

Compliance im Multi-Cloud-Zeitalter

Die Multi-Cloud ist heute Realität. Dazu kommt, dass Public Clouds grundsätzlich weltweit verteilt sind. Dies führt zu neuen Herausforderungen bei Compliance und Datenschutz. Denn hier sind oft nationale Regeln zu berücksichtigen. Um bei der Cloud-Nutzung die Compliance sicherzustellen, sind laut Rackspace folgende Punkte zu berücksichtigen:   Der Cloud-Provider Viele Cloud Service Provider (CSP) erfüllen inzwischen…

Das Einmaleins der lokalen Markenführung: So gelingt die Zusammenarbeit mit lokalen Absatzpartnern

Checkliste für die Auswahl eines Marketingportals. Für viele Marketingexperten ist eine effiziente lokale Markenführung eine sehr große Herausforderung. Die lokalen Absatzpartner in die eigene Marketingstrategie einzubinden und entsprechende Maßnahmen erfolgreich umzusetzen, ist alles andere als trivial. Lokale Markenführung erlaubt Marketern, die Marketingaktivitäten ihrer Absatzpartner vor Ort zu planen, zu steuern und zu kontrollieren. Über ein…

Die 3 Schlüsseltechnologien einer Multi-Cloud-Strategie

Multi-Cloud-Konzepte sind auf dem Vormarsch, da Unternehmen mehr Auswahl über den besten Ort für ihre Daten und Workloads suchen. Im Verlauf teilen Branchenexperten ihr Wissen darüber, was IT-Teams beachten sollten, um die Vorteile der Cloud-Flexibilität bei der Einführung einer Multi-Cloud-Strategie voll ausschöpfen zu können. Sie empfehlen drei Schlüsseltechnologien, die beim Aufbau einer Multi-Cloud-Umgebung wichtig sind.…

Nutzerfreundlichkeit ist erfolgskritisch: Usability als Wettbewerbsfaktor bei Business-Anwendungen

Wenn sie morgens ihr Softwareprogramm aufrufen, fühlen sich nicht wenige Arbeitnehmer in die Vergangenheit zurückversetzt – mit kleinteiligen Eingabemasken, langen Ladezeiten und komplizierten Prozessen, die man im privaten Umfeld längst nicht mehr gewohnt ist. Um Fragen der Ästhetik geht es dabei aber nur am Rande; Programme, die ungenügend an die Prozesse und Bedürfnisse der Nutzer…

In drei Schritten zum Daten-Rundumblick: Sind Ihre Daten fit für die digitale Transformation?

Die Digitalisierung schreitet unaufhaltsam voran. Getrieben durch die immer schneller werdenden technischen Innovationen dürfen Unternehmen vor allem eines nicht: den Anschluss verpassen.   Die digitale Transformation beeinflusst alle Branchen und Bereiche, interne wie äußere Prozesse. Auch die Anforderungen heutiger Kunden an Unternehmen haben sich gravierend gewandelt. Im Zeitalter der Digitalisierung wünscht sich der Kunde nicht…

Patch Tuesday im April: Von allem etwas (Kritisches)

Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…

DSGVO-Compliance in der Kommunikation – Die sieben häufigsten Fehler bei der digitalen Kommunikation

Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.

DSGVO-konform: Container für Smartphone und Laptops – Sicheres Arbeiten auf mobilen Endgeräten

Die mobilen Endgeräte der Mitarbeiter sind von der EU-Datenschutzgrundverordnung ebenfalls betroffen. Es spielt keine Rolle, ob sich diese im Unternehmenseigentum befinden oder Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden. Sobald es um die Bearbeitung oder Übertragung von personen-bezogenen Daten geht greift auch hier die DSGVO und Unternehmen stehen in der Pflicht.

Spritverbrauch: Tatsächlicher und veröffentlichter Kraftstoffverbrauch

Um durchschnittlich 42 Prozent liegt der tatsächliche Kraftstoffverbrauch neuer Pkw über den Angaben der Fahrzeughersteller. Das geht aus einer Untersuchung des International Council on Clean Transportation (ICCT) hervor. Damit ist die Kluft zwischen offiziellem und tatsächlichen Verbrauch so groß wie noch nie. »Wir haben die Daten für etwa 1,1 Millionen Fahrzeuge aus acht europäischen Ländern…

Der digitale Einkauf nimmt deutlich Fahrt auf

Der Einkauf befindet sich seit 20 Jahren im Übergang von einem taktisch geprägten, manuellen Prozess zu einer strategisch denkenden, digitalen Funktion. Seit Kurzem zieht das Tempo des Wandels rasant an. Laut einer weltweiten Studie, die von der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt mit Unterstützung von SAP Ariba durchgeführt wurde, sehen führende Einkaufsorganisationen ihre Zukunft nun…

Die Open-Source-Falle beginnt bei den Lizenzbedingungen

Die Euphorie rund um das 20-jährige Open-Source-Jubiläum ist groß. Allerdings ist nicht alles Gold, was glänzt, meint IT-Dienstleister und Open-Source-Experte Consol. Schon die Lizenzbedingungen bei Open-Source-Software sollten detailliert überprüft werden, schließlich sind sie kein Freibrief für jede kommerzielle Nutzung und Lizenzverstöße können kostspielig werden. Open Source kann auf einen beispiellosen Siegeszug zurückblicken, auch wenn bei…

Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig

Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…