Tipps

Selbstwahrnehmung: Das traditionelle Führungs-Coaching hat ausgedient

Die Schnelllebigkeit unserer Zeit, befeuert durch die nicht aufzuhaltende digitale Transformation, erfordert eine sehr hohe Elastizität im Verhaltensbereich der Führungskräfte und Mitarbeiter. Die Basis für diese Elastizität bildet unsere Self-Awareness, unsere Selbstwahrnehmung. Nur wer sich selbst, sein Alleinstellungsmerkmal erkennt, kann sich dem Wandel der Zeit anpassen, ist nachhaltig erfolgreich. Das hört sich einfacher an, als…

Digitalisierung leichtgemacht: Routenplaner für den Einstieg in die Prozessautomatisierung

Mit neuem AM Ensemble Automatisierungsvorhaben eigenständig und schnell umsetzen, bei Bedarf auf fundierte Expertenunterstützung vertrauen. Die Automatisierung von Geschäftsprozessen ist zentraler Grundpfeiler des digitalen Wandels. Die Robotic Process Automation (RPA)-Experten von Another Monday wollen den Einstieg in die Prozessautomatisierung erleichtern und haben daher einen Routenplaner zusammengestellt, der von der innovativen Lösung AM Ensemble flankiert wird.…

Wenn die Cloud so richtig teuer wird

Multi-Cloud-Konzepte schaffen Wettbewerb und erhöhen Wirtschaftlichkeit.   In der Ökonomie ist ein freier Markt ein idealisiertes System, in dem die Preise für Waren und Dienstleistungen durch Angebot und Nachfrage bestimmt werden. Die Kräfte von Angebot und Nachfrage in einem freien Markt sind per Definition frei von jeglichen Eingriffen einer Regierung, eines preisgebenden Monopols oder einer…

Ein effektives Krisenmanagement schaffen

Wie können Unternehmen bei kritischen Ereignissen die Sicherheit ihrer Mitarbeiter gewährleisten und den Geschäftsbetrieb aufrecht erhalten. Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft. Das gilt vor allem dann, wenn sie international tätig sind und Mitarbeiter in Ländern mit vielleicht extremen Wettererscheinungen oder politisch instabilen Verhältnissen beschäftigen. Dadurch ergeben sich Risiken…

Cyberrisiken müssen priorisiert werden

Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten. Das Potenzial für Sicherheitsvorfälle aller Art dürfte Sicherheitsverantwortlichen klar sein. Der jüngste Diebstahl von…

Jeder dritte Smartphone-Nutzer von Schadprogrammen betroffen

      SIM-Karten-Sperre und Lokalisierungsfunktion häufigste Schutzmaßnahmen.       Tipps für ein sicheres Smartphone. Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des…

Fachkräftemangel bekämpfen: Das könnte helfen

Fachkräfte fehlen, vor allem in der IT-Branche. Das Institut der deutschen Wirtschaft in Köln (IW) zählte im April 2018 insgesamt 486.000 unbesetzte Stellen in den MINT-Berufen – 55.000 davon in der ITK-Branche. Laut IW sind es doppelt so viele offene Stellen wie noch vor vier Jahren. Dieser Mangel kostet deutsche Unternehmen elf Milliarden Euro im…

Gehaltsverhandlung stresst Mitarbeiter besonders

Warum Mitarbeiter in diesen Gesprächssituationen besonders nervös sind – und Tipps, die trotzdem zu einem erfolgreichen Abschluss führen. Herzklopfen, trockener Mund, Aufregung – die Gehaltsverhandlung gehört für Arbeitnehmer zu den größten Stressfaktoren am Arbeitsplatz. Die Hälfte der Teilnehmer einer Befragung unter 1.000 Arbeitnehmern im Auftrag des Personaldienstleisters Robert Half gibt an, dass sie bei Gesprächen…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Mehr Zeit mit dem Smartphone ist für Kinder verlockender als Süßigkeiten

Studie zeigt auf, wie Eltern darum ringen, ihre Kinder online zu stärken und zu schützen, allerdings befürchtet die Hälfte von ihnen, als schlechtes Beispiel voranzugehen und zu viel Zeit mit mobilen Endgeräten zu verbringen. Eltern haben ein schlechtes Gewissen wegen der Zeit und der Häufigkeit, mit der sie in Anwesenheit ihrer Kinder online gehen. Diese…

Unerkannte Cyberattacken kosten Finanzdienstleister 806.350 Euro im Jahr – und die Lage verschlimmert sich noch

Deutlicher Kostenanstieg von 57 Prozent durch Cyber-Angriffe in den vergangenen zwölf Monaten. EfficientIP, Anbieter von Lösungen für Netzwerksicherheit und -automatisierung mit Spezialisierung in den Bereichen DDI (DNS-DHCP-IPAM), hat weitere Informationen aus seinem globalen DNS-Threat Report 2018 veröffentlicht. Ein zentrales Ergebnis: Finanzdienstleister sind die am stärksten von DNS-Angriffen betroffene Branche. Immer öfter starten Cyberkriminelle Attacken, um…

Wirtschaftsschutzstudie 2018

Wir tasten uns gerade in eine neue digitale Ära vor. Allgegenwärtige Konnektivität ist ihr Hauptmerkmal. Intelligente Heizkörper, Kühlschränke und Lampen im Smart-Home-Bereich, vernetzte Autos auf der Straße oder die intelligente Fabrik in der Industrie 4.0: Immer mehr Geräte sind internetfähig. Die Digitalisierung all unserer Lebensbereiche bringt Vorteile für Konsumenten und Chancen für die Wirtschaft. Verbraucher…

Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.…

Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

  Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen…

Schnelle Websites beugen sinkenden Online-Umsätzen vor und verbessern SEO-Ranking sowie Conversion-Rate

Internetnutzer sind ungeduldig – besonders wenn sie mit Smartphone oder Tablet unterwegs sind: Laut einer Studie des Online-Dienstleisters Akamai wird eine Website bereits nach drei Sekunden Ladezeit von über 50 Prozent aller Besucher mit mobilen Geräten verlassen. Eine Verzögerung des Seitenaufbaus von einer Sekunde senkt die Conversion-Rate – die Umwandlung eines Interessenten in einen Käufer…

Sind Artificial Intelligence & Machine Learning die Lösung für mehr Sicherheit im Netzwerk?

Wie können Unternehmen ihre Netzwerksicherheit verbessern? Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden…

Einfach verschlüsseln: Krypto-Assistenten für Softwareentwickler

Wissenschaftler der TU Darmstadt haben in Zusammenarbeit mit der Universität Paderborn und dem Fraunhofer-Institut für Entwurfstechnik Mechatronik einen »Kryptographie-Assistenten« für besseren Datenschutz vorgestellt. CogniCrypt unterstützt Softwareentwickler bei der Integration von Kryptographie-Komponenten in ihre Software und überprüft den korrekten Einbau und die Konfiguration.   Nicht erst seit den großen Datenschutz-Skandalen ist die Sicherheit von Software für…

Gesundheit: Rauchen kostet bis zu sieben Lebensjahre

Wer früher stirbt, ist länger tot. Zigaretten, zu viel Alkohol oder kaum Bewegung: Die Deutschen verlieren durch ungesundes Verhalten wertvolle Lebenszeit. Tabakkonsum ist für die Lebenserwartung am schädlichsten. Ein aktiver männlicher Raucher hat knapp sieben Jahre weniger zu leben als jemand, der nie eine Zigarette angerührt hat. Bei Frauen beträgt der Unterschied fast sechs Jahre.…

MFA gegen die drei gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben [1]. Darin sind als drei der dringlichsten Bedrohungen für Computersysteme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.   Identitätsdiebstahl Eine klassische Nutzeridentität im Internet besteht…

Legacy-Software: Die Berliner Polizei ist nicht allein

Die Berliner Polizei hat offensichtlich massiv mit veralteter Software zu kämpfen. Eine Anwendung, die in der Kräfte- und Einsatzplanung zum Einsatz kommt und deshalb besonders kritisch ist, stürzt immer wieder ab. Das große Problem dabei: Die Software ist die Eigenentwicklung eines Kollegen, der längst seinen Ruhestand genießt. Die Kollegin, die sich in das Programm einarbeiten…