Tipps

Strategische Preiserhöhungen

Die Preiserhöhung ist ein ungeliebtes Kind, das oft notwendig, mehr gewünscht als geplant und ungern durchgeführt wird. Preiserhöhungen können aber auch strategisch vorbereitet und umgesetzt werden. Immer wieder Preiserhöhungen Preiserhöhungen sind in den meisten Branchen so sicher wie das Amen in der Kirche. Wenn Löhne, Prozesskosten und Einkaufspreise steigen, müssen diese Kosten an den Kunden…

Eigenen Onlineshop erstellen: So starten Sie erfolgreich

Nie war es so einfach wie heute, einen eigenen Onlineshop zu eröffnen. Die Chancen sind groß, die Einstiegshürden niedrig, nicht zuletzt dank kostenloser Software. »Aber mancher Open Source Shop erweist sich hinterher als zu teuer«, warnt Marketing-Experte Klaus Huber. Der Münchner hat in den letzten Jahren vielen Händlern den Weg ins Internet geebnet und weiß:…

Viele Eltern wissen nicht genau, was ihre Sprösslinge im Internet treiben

Laut einer aktuellen Umfrage [1] sind Eltern zunehmend besorgt über die Inhalte, die ihre Kinder im Internet sehen. So fürchten 40 Prozent, dass der Nachwuchs terroristische Seiten besucht, 47 Prozent sorgen sich um den Besuch von Glücksspiel-Angeboten und ganze 60 Prozent haben Angst davor, dass ihre Kinder pornografische Webseiten aufrufen. Die Umfrage unter 441 britischen…

Handlungsempfehlung zu HANA Analytics: Leitfaden zum Einsatz von SAP HANA veröffentlicht.

Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) hat einen Leitfaden veröffentlicht, der Beispielszenarien und praktische Tipps zum Einsatz von SAP HANA im Analyse-Bereich enthält. Der Leitfaden steht unter www.dsag.de/E-HANA-Analytics zum Download bereit. SAP HANA als Datenbank- und Entwicklungsplattform ist eines der zentralen Diskussionsthemen unter SAP-Anwendern derzeit. Sind doch die neuen Möglichkeiten, SAP HANA einzusetzen, komplex und…

Tipps zum Schutz gegen Cyber-Angriffe

Die Sicherheit von Informationen und Daten ist derzeit so präsent wie nie. IT-Systeme werden immer komplexer und die Vernetzung verschiedener Teilsysteme lässt neue Angriffspunkte an Schnittstellen entstehen. Zudem steigt die Professionalität und Häufigkeit von Hacking-Angriffen immer weiter an. Deswegen sollten sich gerade Unternehmen um ein gutes Informationssicherheits-Management kümmern. »Im Grunde gibt es nur zwei Arten…

Woran Projekte gerne scheitern

Fünf Stolpersteine und ihre Lösungswege in der Zusammenarbeit mit Unternehmen und Projektmitarbeitern. Obwohl bei Projekten heutzutage ein hoher Grad an Professionalisierung herrscht und Projektleiter gut ausgebildet sind, scheitern Projekte regelmäßig. Vor dem Hintergrund seiner täglichen inhaltlichen und beratenden Leistung bei Projekten aus jeder Branche und in jeder Größenordnung, untersuchte msg die Ursachen und fand sie…

Trapwot: Scareware erreicht im April bisherigen Höchststand

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Wochen eine neue E-Mail-Kampagne der Malware-Familie Trapwot beobachtet. Diese Malware-Familie ist als »Scareware« oder »Rogue Antivirus« klassifiziert. Trapwot führt seine Opfer in die Irre, indem diese glauben sollen, ihr PC sei mit Malware infiziert worden. Die Scareware tarnt sich als Antivirus-Produkt und versucht…

Verschleierungstaktik: Malware im TechNet-Forum versteckt

Es gibt eine neue, bisher unbekannte Command-and-Control-Angriffstaktik. Gemeinsam haben FireEye Threat Intelligence und das Microsoft Threat Intelligence Center das Vorgehen der chinesischen Gruppierung APT17 entdeckt und untersucht [1]. Bei APT17 handelt es sich um Cyberkriminelle, die Advanced Persistent Threats für ihre Angriffe verwenden und auch unter dem Namen Deputy Dog bekannt sind. Die Command-and-Control-Angriffsmethode wird…

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…

Tinnitus: Anwendungsbeobachtung zur akustischen CR Neuromodulation

Ein deutsch-englisches Wissenschaftlerteam hat deutliche Verbesserungen bei Tinnitus-Patienten beobachtet, die mit der akustischen CR Neuromodulation behandelt wurden. Die Forscher werteten im Rahmen einer Anwendungsbeobachtung die Angaben von 66 Patienten im Alter von 31 bis 76 Jahren aus, die in einer Londoner Tinnitus-Klinik für 26 Wochen mit der Methode behandelt und mehrfach befragt wurden. Die Hälfte…

In fünf Schritten zur gelungenen Digitalisierung

Experten für Kommunikationssoftware und -services sehen die Digitalisierung als eine der elementaren Entwicklungsschritte für Unternehmen [1]. Wie stark diese Veränderung die Organisation in Firmen prägt, zeigt auch eine aktuelle Studie des Digitalverbands BITKOM: Rund drei Viertel der befragten Unternehmen sehen eine Beschleunigung bei der Kommunikation mit Kunden (79 Prozent) oder unter den eigenen Mitarbeitern (75…

Überreguliert, kompliziert, zu zeitaufwendig – Bürokratie bremst den Mittelstand aus

Die Bundesregierung hat sich zum Ziel gesetzt, Bürokratie abzubauen. Nach Angaben des Statistischen Bundesamts sind die Bürokratiekosten und -belastungen im Februar 2015 zwar auf einen Tiefstand gesunken  ̶  jedoch teilen 92 Prozent der mittelständischen Unternehmen dieses Ergebnis nicht: Sie stufen die Bürokratiebelastung weiter als »hoch« bis »sehr hoch« ein. Zu diesem Ergebnis kommt die Studie…

Angestellte mit Rabatten motivieren

Die aktuelle Rechtsprechung konkretisiert die Möglichkeiten für Mitarbeiterrabatte. Unter bestimmten Voraussetzungen bleiben Rabatte von Geschäftspartnern steuer- und sozialabgabenfrei. Was in der Praxis zu beachten ist. Preisvorteile für ausgewählte Zielgruppen sind in vielen Bereichen üblich. Doch wenn Mitarbeiter auf Rabatt-Jagd gehen, schauen die Finanzbehörden sehr genau hin. Bei Angestelltenrabatten ist grundsätzlich Vorsicht geboten, warnt der Bundesverband…

Wissen kann nicht geschluckt werden – die negativen Auswirkungen des Gehirndopings

Jeder fünfte Student in Deutschland nimmt leistungssteigernde Mittel – zu diesem Ergebnis kam eine Studie der Klinik für Psychiatrie und Psychotherapie der Universität Mainz, die Anfang des Jahres 2014 veröffentlicht wurde. Leistungsdruck und der Wunsch, das Maximum aus sich herauszuholen, sind die Hauptgründe für den Griff zu Pillen. Massiv gegen diese Art von Gehirndoping spricht…

Neuer Leitfaden zu Prüfzeichen auf IT-Produkten

Der Schmetterling am Tankwagen, das Ökosiegel beim Metzger oder das Sicherheitslogo am Kinderwagen – Produkte aller Art sind mit grafischen Symbolen, sogenannten Labels, gekennzeichnet. Doch oft tappt der Verbraucher im Dunkeln, wenn es darum geht, diese Labels richtig zu deuten. Wofür steht eine Kennzeichnung? Wie seriös ist sie? Handelt es sich um ein rechtlich geschütztes…

So steigern Sie Conversions und Kundenzufriedenheit: Die zehn Tipps für Shopbetreiber

Internet-Shopping kann anstrengend sein: Das Angebot ist riesig und unübersichtliche Produktinformationen überfordern selbst die engagiertesten Kunden. Das hemmt Käufe, drückt den Umsatz und damit auch die Laune der Shopbetreiber wie -benutzer. Konsumentenpsychologe Dr. Martin Krengel ist im Rahmen von Studien den Ursachen für Kaufabbrüche auf den Grund gegangen [1]. Hier seine wichtigsten Tipps für einen…

Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

Warnung vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt die verschlüsselte Kommunikation über HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel für Zahlungsvorgänge…

Software-Audit: Zehn praktische Tipps, um böse Überraschungen zu vermeiden

Manch Unternehmen sorgt sich um die Steuerprüfung. Aber zunehmend laufen Microsoft, IBM, Adobe, Oracle, SAP und Konsorten dem Finanzamt den Rang ab. Laut einer aktuellen Studie wurde in den letzten 24 Monaten bei 63 Prozent der Unternehmen ein Audit durch einen Softwarehersteller durchgeführt, um die Compliance mit den Softwareverträgen zu überprüfen. Die daraus resultierenden Nachzahlungen…

Private Daten besser schützen: Alternativen zu Passwörtern

Das »Internet-Urgestein« Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Doch es gibt pfiffige Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Authentifizierung oder virtuelle Tokens schützen sensible und private Daten deutlich besser. Der Security-Software-Hersteller ESET gibt darüber hinaus einen Ausblick, welche Technologien das Passwort in Zukunft ablösen könnten. Das Problem:…

Mindestlohn: Augen auf beim Praktikum

Das Mindestlohngesetz definiert strenge Regeln für Praktika. Es lauern vielfältige Stolperfallen, doch bieten sich gleichwohl interessante Gestaltungsmodelle. Was Unternehmen und Praktikanten beachten sollten. Praktika sind in der Arbeitswelt von zentraler Bedeutung. Unternehmen und Nachwuchskräfte lernen sich kennen und loten die Option auf eine dauerhafte Zusammenarbeit aus. Doch Vorsicht: Für Praktika gelten seit Jahresbeginn verschärfte Vorgaben.…