Tipps

Vier Aufgaben beim Frühjahrsputz im Marketing

Wir befinden uns im Zeitalter des automatisierten Marketings – und eine der größten Herausforderungen besteht darin, die richtigen Technologien auf die richtige Weise zu nutzen. Da kommt der Frühling gerade recht: Ein passender Zeitpunkt, um sich von Unbrauchbarem zu trennen und das Marketing in vier Schritten auf Hochglanz zu polieren:   Weg mit ineffizienten Lösungen…

Wenn die Schwachstellenflut kommt

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit Jahren. Zum Vergleich: 2016 lag die Zahl noch bei knapp 9.800, 2017 waren es bereits über 15.000. Dieser Anstieg hat verschiedene Ursachen. Der Hauptgrund ist eine immer komplexere IT-Infrastruktur: Sie vergrößert die Angriffsoberflächen in Unternehmen. Das Ponemon Institute veröffentlichte im…

Meltdown und Spectre: Mehr Prozessoren betroffen als gedacht – Neue Technik findet Sicherheitslücke

  Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-End-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford…

Jeder fünfte Deutsche ist über Datensicherheit in der Arbeit besorgt

Deutsche Arbeitnehmer haben vermehrt Angst einen Cyberangriff im eigenen Unternehmen zu verursachen. Tipps wie sich Arbeitgeber schützen können. Laut einer neuen Studie von McAfee ist eine der schwerwiegendsten Sorgen deutscher Arbeitnehmer eine Datenschutzverletzung oder einen Cyberangriff in ihrem Unternehmen zu verursachen. Jeder Fünfte (21 Prozent) gab an, dass er besorgt sei, etwas bei der Arbeit…

Digitale Signaturen in Europa: Der Hintergrund

Für hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen…

Bei der Beschaffung von IT-Lösungen mehr auf Nachhaltigkeit setzen

Appell: EU und IT-Branche sollen öffentliche Gelder in Höhe von 45 Milliarden Euro für nachhaltige Entwicklung einsetzen. Das Volumen der öffentlichen Aufträge in der EU wird auf rund 1,8 Billionen Euro pro Jahr geschätzt [1]; ein Teil davon sind Ausgaben für IT-Beschaffung, die bis 2021 eine Summe von 45 Milliarden Euro erreichen sollen. Dieses Investitionsvolumen,…

Anlagestrategien der Zukunft: Wachstumspotenziale im automatisierten Trading

Die FinTech-Branche boomt. Nicht nur in London, sondern auch in Deutschland, wächst die Branche der Unternehmen, die digitale oder automatisierte Finanzdienstleistungen anbieten, rasant. Längst ist der unterstützende oder vollautomatisierte Einsatz von Finanzprogrammen keine Zukunftsmusik mehr, die nur für große Finanzunternehmen von Interesse ist. Auch für Privatanleger werden halb- oder vollautomatisierte Finanzprogramme immer interessanter. Vorteile sind…

82 Prozent der Büroangestellten suchen täglich eine halbe Stunde lang nach Informationen

Zeit für den digitalen Frühjahrsputz: Fünf Tipps, um neuen Schwung in verstaubte Arbeitsabläufe zu bringen. In wenigen Tagen ist Frühlingsanfang. Die neue Jahreszeit verleitet dazu, aufzuräumen und neuen Schwung in alte Strukturen zu bringen. Aber nicht nur im Haus sollte Ordnung herrschen, auch im Büro und auf dem PC sind saubere Strukturen, klare Übersichten und…

Jeder vierte Arbeitnehmer war schon mal Opfer von Mobbing

60 % der Arbeitnehmer in Deutschland erleben Mobbing am Arbeitsplatz. Fast jeder Dritte glaubt, dass Führungskräfte mit Mobbing durchkommen könnten. Mobbing am Arbeitsplatz ist nach wie vor ein weitläufiges Problem, dass sich durch alle Branchen und Karrierestufen hindurchzieht. Das bestätigt nun auch eine neue repräsentative Studie des Büroherstellers Viking unter 1.000 deutschen Arbeitnehmern, die in…

Master Data Management per Open-Source-Plattform: Ein Unternehmen, eine Datenplattform

  Auf dem Weg zur Digitalisierung stehen Unternehmen auch vor der Aufgabe, ihre Stammdaten effizienter zu organisieren. Dafür braucht es ein unternehmensübergreifendes Stammdaten-System, in dem alle Daten in hoher Qualität, einschließlich ihrer Relationen untereinander, hinterlegt und abgerufen werden können. Für die technische Umsetzung bieten sich Open-Source-Plattformen als zukunftsfähige und kostengünstige Lösung an.   Daten werden…

Mit Security as a Service gegen den Fachkräftemangel

Managed Services als Unterstützung interner IT-Teams.   Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage…

Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyberangriffe

Jörg von der Heydt, Channel Director DACH bei Skybox Security, kommentiert die Microsoft-Office-Schwachstelle CVE-2017-8570 und mögliche Lösungsansätze. Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld. Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in…

IT-Modernisierung mit der Cloud benötigt einen strategischen Ansatz

Kosten senken, die Infrastruktur besser verwalten, die Zeit zur Marktreife verkürzen und die Servicequalität verbessern: Immer mehr Unternehmen wollen ihre IT mit dem Umzug in die Cloud modernisieren und von Standardisierung und Automatisierung profitieren. Dabei investieren sie in die Cloud, ziehen ihre Altsysteme um oder greifen auf Services wie die Amazon Web Services, Google Cloud…

Computerspiele: 465.000 Jugendliche sind Risiko-Gamer

  In Deutschland spielen rund drei Millionen Jugendliche zwischen 12 und 17 Jahren regelmäßig am Computer. Nach einer neuen DAK-Studie gelten 15,4 Prozent der Minderjährigen als sogenannte Risiko-Gamer. Damit zeigen rund 465.000 aller Jugendlichen dieser Altersgruppe ein riskantes oder pathologisches Spielverhalten im Sinne einer Gaming-Sucht. Die Betroffenen fehlen häufiger in der Schule, haben mehr emotionale…

Sicherheitskultur als unternehmerischer Ansatz

Vorhersagen sind ein schwieriges Unterfangen, gerade in der zuweilen chaotisch anmutenden Welt der Cybersicherheit. Die Bedrohungslandschaft weitet sich aus. Offensive und defensive Technologien entwickeln sich weiter, und auch nationalstaatlich initiierte Angriffe werden nicht nur mehr, sondern auch raffinierter. Dieser Beitrag beschäftigt sich damit, wie Firmen eine Sicherheitskultur als unternehmerischen Ansatz etablieren und stärken können. Was…

DevOps und der »Shift-Left -Trend in drei Schritten

Wir leben in einer agilen Zeit. Das heißt unter anderem, dass Produkte immer schneller und dabei in immer besserer Qualität zur Verfügung stehen müssen. Konventionelle Entwicklungsmodelle sind für die Anforderungen des digitalen Zeitalters ungeeignet. Sie werden nach und nach von DevOps-Konzepten abgelöst, die sich durch zahlreiche Prozessoptimierungen auszeichnen.   Bei der Softwareentwicklung ist dabei ein…

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Mit viel Engagement und ohne Konkurrenz zum Traumjob

Die Geheimnisse des verdeckten Arbeitsmarktes. Fast jeder hat sich schon einmal gewundert, dass die Firma XY einen neuen Geschäftsführer hat, obwohl nicht bekannt war, dass die Firma überhaupt einen neuen Geschäftsführer gesucht hat. Dieser mysteriöse Vorgang ist dabei gar nicht so geheimnisvoll, wie es auf den ersten Blick scheint. Denn es gibt in unserer Arbeitswelt…

Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT-Sicherheit

Mehr Vertrauen in Cloud-Security. Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen. CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps.   Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…