Tipps

Herausforderung DSGVO: Beim Datenschutz den Durchblick haben

Die Datenschutzgrundverordnung (DSGVO) ist in diesen Tagen omnipräsent. Seit dem Stichtag am 25. Mai herrscht in vielen Unternehmen immer noch Unklarheit. Laut einer aktuellen Bitkom-Studie haben 75 % der deutschen Unternehmen die Frist der DSGVO verfehlt [1]. Lediglich ein Viertel haben ihre Datenverarbeitungsprozesse bereits vor Gültigkeit der Verordnung vollständig an die neuen Datenschutzregeln angepasst. Doch…

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…

Internes Whistleblowing auf dem Vormarsch

Reputationsprofis wissen: Ein wichtiger Teil des präventiven Reputation Management in Großunternehmen ist die Einrichtung robuster Strukturen für internes Whistleblowing. Klare Wege, über die Mitarbeiter die Unternehmensführung über Rechtsbrüche und Verstöße gegen ethische Richtlinien im eigenen Unternehmen informieren können. Denn Unternehmen, die solche Hinweise ignorieren und die mutmaßlichen Verstöße nicht ausermitteln und abstellen, drohen schwere Reputationskrisen…

Checkliste: 5 Gründe, warum Unternehmen ihren Service digitalisieren müssen

Viele Unternehmen begehen einen entscheidenden Fehler: Sie betrachten ihr Servicemanagement als notwendiges Übel – und fragen sich dann, ob es überhaupt notwendig ist, den Service zu digitalisieren. Aber schon die digitale Transformation verlangt zwingend nach einem digitalisierten Service. Unternehmen sind heute mehr denn je aufgefordert, ihren Kunden alle relevanten Services in Echtzeit und über alle…

9 Patch-Management-Tipps zum Schutz von Firmendaten

  Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…

Security und Leistung in der Cloud vereinen: Vier Punkte zur Sicherung von Cloud-Anwendungen

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public-Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer…

Virtual Reality: Tragekomfort entscheidet über die Akzeptanz von Datenbrillen

Dieselbe Technologie, die es Gamern erlaubt, ganz in die Welt ihres Videospiels einzutauchen, revolutioniert die Arbeitswelt: Virtuelle Prototypen erlauben es Ingenieuren und Architekten ihre Planungen realitätsnah zu betrachten und zu optimieren. Auf Messen werden Maschinen, die ganze Werkhallen füllen, als virtuelle Modelle bis ins Detail dreidimensional präsentiert. Datenbrillen unterstützen Techniker bei der Montage und Wartung…

Smart Home: Nur Geräte mit Datenschutzerklärung kaufen

Effiziente Energienutzung, erhöhte Sicherheit sowie gesteigerte Wohn- und Lebensqualität: Ein Smart Home bietet dank vernetzter und fernsteuerbarer Geräte sowie Installationen viele Möglichkeiten. Doch obwohl das Ergebnis verlockend ist, sorgen sich viele Konsumenten um die Sicherheit ihrer Daten und um ihre Privatsphäre. Zu Unrecht, wie Günter Martin, Internet-Experte bei TÜV Rheinland, sagt: »Um die volle Kontrolle…

Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden. Die Herausforderung besteht darin, eine echte Warnung in einer Flut an Fehlalarmen aufzuspüren, also das Gleichgewicht zwischen Risiko und Häufigkeit zu finden. IT-Experten…

Headsets: Ordentlich was auf die Ohren

5 Tipps, mit denen Contact-Center-Manager das passende Headset für ihre Agenten finden.   Das gute alte Call Center ist längst zum Multi-Channel-Contact-Center geworden. Service-Mitarbeiter nehmen Kontaktwünsche nicht nur mehr per Telefon, sondern auf vielen unterschiedlichen Kanälen entgegen – per E-Mail oder Kontaktformular zum Beispiel, auch per Brief und Fax, neuerdings auch via Chat. Und dennoch:…

So vermeiden Unternehmen Frachtdiebstähle

Während Piraterie auf hoher See regelmäßig Schlagzeilen macht, bleibt Frachtdiebstahl an Land von der Öffentlichkeit weitgehend unbemerkt – verursacht aber erhebliche Schäden: Etwa 6.000 Ladungsdiebstähle pro Jahr werden den Polizeibehörden gemeldet, ermittelte das Bundesamt für Güterverkehr in einer Untersuchung aus dem Jahr 2015. Den jährlichen Schaden schätzt das deutsche Versicherungsgewerbe auf rund 300 Millionen Euro.…

Neues aus der DSGVO: Was ist bei der Videoüberwachung erlaubt?

Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor,…

Fünf Voraussetzungen für die Optimierung des KI-Einsatzes

Künstliche Intelligenz ist weder Allheilsbringer noch Weltuntergang, sondern eine ausgereifte Technologie, die Unternehmen schon heute nutzbringend einsetzen können. Experten KI-gesteuerter Cognitive-Insights-Lösungen erläutern, welche Voraussetzungen dafür zu beachten sind.   Wahrnehmungen von KI gehen weit auseinander. Während die einen darin eine Bedrohung sehen, betonen andere die damit verbundenen Vorteile. Tatsache ist, dass KI, erfolgreich angewendet, in…

Digitaler Müll bremst Unternehmen aus

Fehlerhaftes Dokumentationsmanagement senkt Leistungsfähigkeit der Unternehmens-IT. IT-Experten [1] raten zu hybridem Ansatz aus Capture und Create bei der Datenanalyse und -pflege.   Ein schlechtes oder fehlerhaftes IT-Informationsmanagement (ITIM) führt dazu, dass viele Entscheidungen nicht getroffen werden können, weil die informelle Basis fehlt. Diese Befürchtung äußert aktuell die avato AG, ein Mitglied des IT-Expertengremiums 7Alliance. Dazu…

Kinder hocken zu lang vor dem Bildschirm

Die Zahl der medialen Angebote und Verbreitungskanäle hat sich für Kinder in den vergangenen Jahrzehnten dramatisch verändert. Entsprechend hoch ist die Mediennutzung bereits bei Zehnjährigen. Vor allem in bildungsfernen Familien ist überlange Mediennutzung weit verbreitet. Knapp 9 Prozent der Kinder, deren Mütter keinen Berufsabschluss haben, verbringen mit Computer- und Videospielen mehr als vier Stunden täglich.…

Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?

»Die deutsche Bundesregierung hat es versäumt die nationale Rechtslage an die DSGVO anzupassen«   Nicht erst seit dem Inkrafttreten der DSGVO müssen sich Unternehmen mit den gesetzlichen Vorgaben zum Veröffentlichen von Fotos befassen. Nun hat das neue EU-Gesetz die Vorschriften für Datenerhebung und Datenspeicherung – zu denen auch das digitale Fotografieren zählt – deutlich verschärft.…

Blockchain: Kostenloser Onlinekurs vermittelt Grundwissen in zwei Wochen

Für mehr Nüchternheit und Sachlichkeit in der Diskussion über das Pro und Contra der Blockchain-Technologie wollen jetzt Informatikwissenschaftler des Hasso-Plattner-Instituts (HPI) sorgen: Am 2. Juli starten sie einen zweiwöchigen kostenlosen Onlinekurs auf der Bildungsplattform openHPI. Einfach, verständlich und kompakt wollen sie Basiswissen zu derjenigen Technologie vermitteln, die zum Beispiel der virtuellen und hoch spekulativen Währung…

Betriebliche Altersversorgung verhindert keine Altersarmut

Wie ab 01.07.2016 die Abfindung betriebliche Altersversorgung (bAV) gefördert wird? Ab 01.07.2016 wird die Abfindung von Versorgungszusagen auf bAV von den Spitzenorganisationen der Sozialversicherung als Versorgungsbezug eingestuft, § 229 SGB V. Damit fallen weder Beiträge für Arbeitslosenversicherung noch solche für Rentenversicherung an. Das Haftungsrisiko der sogenannten Einstandspflicht motiviert zunehmend auch Arbeitgeber zur Abfindung der Mitarbeiter.…

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen?   Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…

Die Top-Produktivitätstrends am Arbeitsplatz

Arbeiten von zu Hause aus wird für am produktivsten gehalten, laute Kollegen gelten als größte Störfaktoren für die Produktivität.   Anlässlich des Welt-Produktivitäts-Tages am 20. Juni enthüllt Jabra die Top-Produktivitäts-Trends am Arbeitsplatz. Dazu wurde unter mehr als 1.000 Berufstätigen aus Deutschland, Großbritannien, Frankreich und den USA eine Studie durchgeführt [1].   Die wichtigsten Ergebnisse im…