Tipps

Wandel der IT-Organisationen hin zu IT-Service-Brokern

»Die Ausstattung von Mitarbeitern mit mobilen Endgeräten, die zunehmende Nutzung von Apps sowie die zunehmende Auslagerung geschäftlich relevanter Prozesse in die Cloud fördern die Flexibilität und helfen Kosten zu senken!« Die IDC-Studie »IT Service Management in Deutschland 2014« kommt zu diesem Schluss und prognostiziert einen Wandel deutscher IT-Organisationen hin zu IT-Service-Brokern. Auf den ersten Blick…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen immer mehr. Mitarbeiter loggen sich mit ihren Smartphones ins Unternehmensnetz ein oder nehmen ihre vom Arbeitgeber bereitgestellten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und gefördert. Viele sind sich jedoch der damit verbundenen Sicherheitsrisiken nicht bewusst. Siber Systems hat dazu leicht umzusetzende Leitsätze…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in IP-basierten Netzwerken und ein bevorzugtes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens…

Security Angels geben Start-ups Sicherheit zum Nulltarif

Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie…

Besseres Management von Passwörtern

Datenschutzverletzungen sind alltägliche Realität, und es ist nicht mehr eine Frage, ob es passiert, sondern wann. 1,2 Milliarden Passwörter sind zuletzt von russischen Hackern gestohlen worden. Davor war Heartbleed in den Schlagzeilen. Nach solchen Vorfällen folgen die obligatorischen Aufrufe, die Benutzer sollten alle ihre Passwörter ändern. Mit dem richtigen Passwort-Management, ist dies aber nicht nötig.…

Hilfestellungen für die Praxis des Change Managements

Die IT der Unternehmen unterliegt einer großen Veränderungsdynamik, deshalb kommt der Qualität und Effizienz des Change Managements eine große Bedeutung zu. Siegfried Riedel, Vorstand der ITSM Consulting AG, beschreibt einige häufig auftretende Probleme in der Praxis dieses Bereichs und wie sie sich lösen lassen:   Um zu vermeiden, dass die Einführung beispielsweise eines neuen Prozesses…

Mit validierten Kennzahlen zu mehr Anwendungsqualität: Tipps zum End-to-End-Applikationsmonitoring

Die folgenden praxisnahen Tipps helfen Unternehmen durch End-to-End-Monitoring, das Potenzial ihrer IT-Management-Plattform auszuschöpfen. »Das Thema Anwendungsmonitoring gewinnt in den Unternehmen rasant an Bedeutung. Wer als IT-Verantwortlicher Kunden und Kollegen optimal betreuen will, muss wissen, wie es um die Service-Qualität an den Endgeräten der Anwender bestellt ist«, erklärt Jacqueline Trouvain, Business Development Manager IT-Management bei Controlware.…

Erfolgreicher Aufbau eines Business Continuity Managements

Fallen technische Systeme aus, sind im Regelfall der Produktions- und Geschäftsbetrieb des Unternehmens unmittelbar davon betroffen. Um die finanziellen, rechtlichen und reputationsmäßigen Auswirkungen solcher Probleme zu minimieren, bedarf es eines Business Continuity Managements (BCM), das die Ausfallzeiten der Geschäftsprozesse minimiert. Darunter wird ein unternehmensweiter Ansatz verstanden, mit dem die kritischen Geschäftsfunktionen bei Bedrohungssituationen aufgrund interner…

Die wichtigsten Dos and Don’ts beim Linkaufbau

Viele Unternehmen setzen auf aktives Linkbuilding, um die eigene Website auf die vorderen Plätze des Suchmaschinenprimus Google zu befördern. Doch regelmäßige Suchalgorithmus-Änderungen durch Google erschweren diese Aufgabe erheblich. Wie man dennoch erfolgreich die Linkstruktur der eigenen Website optimieren kann, hier in Form von zehn praktischen Dos and Don’ts. Der Linkaufbau gehört zu den wichtigsten Maßnahmen…

Erfolgsfaktoren zum Aufbau und Management von high-performing Teams

In deutschen Büros gibt es noch viel Optimierungspotenzial: In 44 % der Unternehmen ist die Teamleistung einer Robert-Half-Befragung zufolge durchschnittlich oder sogar unterdurchschnittlich. Langfristiges Wachstum können Unternehmen unabhängig von ihrer Größe jedoch nur dann erzielen, wenn ihre wichtigste Ressource – die Mitarbeiter – kontinuierlich Bestleistungen erbringen. Im Sport finden sich dazu zahlreiche Beispiele. Robert Half…

In fünf Schritten zur Sales Excellence

Wie kann der strategische Einsatz von CRM-Software den Vertriebsalltag effizienter gestalten? »Weniger als 10 % der CRM-Installationen sind richtig aufgesetzt«, weiß Patrick Weilch, Managing Director beim CRM-Beratungs- und Implementierungshaus Global Concepts. Dabei können CRM Systeme, wenn sie richtig implementiert sind, den jeweiligen Vertriebsmitarbeiter durch den Verkaufsprozess lotsen und ihn sicher an sein Ziel bringen. Gerade…

Wann dürfen Arbeitgeber Überstunden anordnen?

Schnell sorgen Überstunden für Streit zwischen Arbeitnehmer und Arbeitgeber. Dabei lassen sich viele Auseinandersetzungen von vornherein vermeiden. Von welchen Regelungen beide Seiten profitieren. Urlaubszeit, Krankheitswelle oder Terminauftrag: Schnell kann es zu Personalengpässen in Unternehmen kommen. In diesen Fällen erwarten Arbeitgeber von ihren Mitarbeitern vielfach Überstunden, um ein erhöhtes Arbeitsaufkommen zu kompensieren. Doch Vorsicht: Überstunden bergen…

Strukturierter Umgang mit E-Mails

Die E-Mail ist eine der beliebtesten Kommunikationsformen im beruflichen Alltag. Laut BITKOM-Umfragen gehen im Durchschnitt 18 E-Mails pro Tag bei jedem beruflich genutzten E-Mail-Account in Deutschland ein. Jeder zehnte Berufstätige, der dienstlich E-Mails nutzt, erhält täglich sogar 40 oder mehr Nachrichten. »Ein strukturiertes E-Mail-Management kann Unternehmen viel Zeit und Geld sparen«, sagt Jürgen Biffar, Vorstandsvorsitzender…

Maßnahmen für den Datenschutz in der Cloud

Workforce-Management-Systeme aus der Cloud sind für viele Unternehmen ein strittiges Thema. Einerseits lassen sich klare Vorteile erkennen, wie etwa eine Verringerung der Kosten für IT-Administration, weniger Datenlast für firmeninterne Server sowie die vereinfachte Integration des Workforce-Management-Programmes auf mobilen Endgeräten. Andererseits wirft das Thema Datenschutz noch immer diverse Fragen auf und hindert viele Unternehmen daran, sich…

Fehlerhaftes Impressum in sozialen Profilen kann teuer werden

Der Weg zum Kunden führt für Unternehmen und Selbständige auch über Social Media. 38 Prozent verfügen laut Bundesverband der Digitalen Wirtschaft (BVDW e.V.) bereits über eigene Profile bei Facebook, LinkedIn, Xing oder Twitter. Tendenz – gerade bei kleineren, mittelständischen Unternehmen (KMU) – immer noch deutlich zunehmend. Doch die wenigsten Unternehmen sind sich der vorhandenen rechtlichen…

Vorsorgetipps und Verhaltensmaßnahmen, wenn die Urlaubsfotos verschwunden sind

Die schönste Zeit im Jahr wird von deutschen Urlaubern jedes Jahr mit unzähligen Fotos, aufgenommen mit den unterschiedlichsten Geräten, wie beispielsweise Handy, Kompakt- oder hochwertiger digitaler Spiegelreflexkamera, dokumentiert und für die Erinnerung festgehalten. Ferne Länder, Familienfotos, glückliche Kinder und Selfies vor imposanter Kulisse sollen die Emotionen und Erinnerungen wieder aufleben lassen, wenn man zurück in…

Sechs Tipps zur Risikominimierung durch Identity Access Management

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl – die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes…

Diebstahlrisiko von Laptops und Tablets kann um 85 % gesenkt werden

  92 % aller gestohlenen Laptops tauchen nie wieder auf. Besonders die Gesundheits- und Finanzbranche sind betroffen. Die größte Angst der Befragten ist der Verlust vertraulicher Daten.   Eine Umfrage [1] die von Tolino im Auftrag von Kensington durchgeführt wurde, zeigt die Gefahr von Diebstählen auf, denen die Finanz-, Gesundheits- und Bildungsbranche sowie Regierungsorgane ausgesetzt…

Hochverfügbarkeit und Ausfallsicherheit: So finden Unternehmen das für ihre Anforderungen und ihr Budget passende Konzept

Beim Thema Ausfallsicherheit und Hochverfügbarkeit stehen Unternehmen oftmals im Spannungsfeld zwischen dem Wunsch nach absoluter Sicherheit und begrenzten IT-Budgets. Um ein passendes Konzept zu finden, rät der IT-Dienstleister Consol in vier Schritten vorzugehen – von der Risikoanalyse bis hin zur technischen Umsetzung. Eine hochverfügbare und ausfallsichere IT-Infrastruktur ist für die meisten Unternehmen genauso notwendig wie…

TÜV SÜD gibt Tipps für Cloud-Anwendungen

Immer mehr Anbieter im Internet stellen ihren registrierten Kunden inzwischen kostenlosen Onlinespeicherplatz zur Verfügung. Für den Nutzer ist das praktisch, da er von überall, wo er Internetverbindung hat, auf alle seine Dokumente und Bilder zugreifen kann. So werden beispielsweise mit dem Smartphone geschossene Bilder sofort in der Cloud gespeichert und sind von unterschiedlichen Endgeräten abrufbar.…