Tipps

Lebenserwartung: Armut ist gefährlicher als Adipositas oder Bluthochdruck

Die Lebenserwartung sinkt durch Armut stärker als durch Bluthochdruck, Alkoholkonsum oder starkes Übergewicht. Das ergab eine Studie des Lifepath Konsortiums, welches unter anderem von der Europäischen Kommission finanziert wird. Die Wissenschaftler werteten 48 Studien aus sieben wirtschaftsstarken WHO-Staaten, darunter die USA und Frankreich, aus. Sie wollten zeigen, dass neben bekannten Erkrankungen auch der sozio-ökonomische Status…

Gefahren für PC-Nutzer durch veraltete Software

Untersuchungen haben ergeben, dass mehr als die Hälfte (52 Prozent) der beliebtesten PC-Anwendungen, darunter auch Flash und Java, von Nutzern nicht aktualisiert werden. Der »Avast PC Trend Report von Q1 2017« [1] basiert auf Erkenntnissen des Produkts AVG TuneUp. Der Report nennt die Anwendungen, die von Nutzern am wenigsten geupdated werden, sowie die meistverwendeten Programme und…

Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen zufolge haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt.   Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu…

So senken Netzbetreiber und Kommunen Kosten mit dem DigiNetzG

Anwendungsszenarien für typische Kooperationen entwickelt. Beispielkalkulationen geben Orientierung. Praktischer Leitfaden für den Abschluss von Kooperationen zwischen Privatwirtschaft und Kommunen. Wie Netzbetreiber und Kommunen den Breitbandausbau mit dem neuen DigiNetz-Gesetz (DigiNetzG) kostengünstiger vorantreiben können, damit beschäftigt sich TÜV Rheinland in seiner neuen praxisorientierten Kurzstudie: »Kosten senken im Breitbandausbau mit dem DigiNetz-Gesetz« (www.tuv.com/diginetz). »Ziel ist es, Akteure…

Stationärer Einzelhandel: Beratung, Verfügbarkeit und Sortiment müssen weiter verbessert werden

Es besteht nach wie vor akuter Handlungsbedarf für den Handel. Für fünf Branchen werden typische Kaufanlässe sowie Stellschrauben für den idealen Einkauf aus Konsumentensicht aufgezeigt. Was erwarten Konsumenten, wenn sie ein Geschäft betreten? Wie gut werden Händler verschiedener Branchen diesen Anforderungen gerecht? Die Kurzstudie »Catch me if you can – wie der stationäre Handel seine…

Employer Branding: Wie KMU ihre Attraktivität als Arbeitgeber steigern können

Im »War for talents« können zusätzliche Sozialleistungen ein entscheidender Erfolgsfaktor sein.   Angesichts des demografischen Wandels sieht sich der deutsche Mittelstand zunehmend von einem Fachkräftemangel bedroht. Gefragt sind vor allem Experten in den IT-, Ingenieurs-, Bau- und Handwerksbranchen. Insbesondere kleine und mittlere Unternehmen (KMU) haben oft Schwierigkeiten, qualifizierte Arbeitnehmer zu finden. »Auch für KMU wird…

Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren

Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für Anwendungen im Internet der Dinge (IoT). Mit dem IoT-Bus entwickelt das Fraunhofer-Institut für Integrierte Schaltungen IIS den ersten Feldbus mit IPv6-Unterstützung und integriertem Sicherheitskonzept. Er kombiniert die Internet-Protokoll-Unterstützung mit den Vorteilen eines Feldbusses wie große Reichweite, hohe Zuverlässigkeit und Robustheit sowie geringer Latenzzeit.  …

Das Problem mit den Sicherheits-Patches: Unterbrochene Software Supply Chain

Vulnerability Review zeigt: Trotz verfügbarer Patches für 81 % der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht.   Flexera Software hat den Vulnerability Review 2017 veröffentlicht [1]. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen…

System für kritische Kommunikation: Bei Gefahr perfekt kommunizieren

Die Sicherheit der Mitarbeiter ist für Organisationen von oberster Priorität. Für die Sicherheit zu sorgen kann sich als schwierige Aufgabe herausstellen, besonders dann, wenn Sie nicht vorbereitet sind. Um Ihre Mitarbeiter bestmöglich vor potenziellen Gefahren schützen zu können, bedarf es einer Planung im Voraus als Vorbereitung auf mögliche Probleme. Sie müssen nicht nur ein Verständnis…

6 Tipps für erfolgreiches SEO beim Internetauftritt (nicht nur) in China

Marketingstrategien laufen ins Leere, wenn die Ladezeit nicht stimmt. Der chinesische Markt bietet für viele Unternehmen eine der interessantesten Wachstumschancen weltweit. Um potenzielle Kunden zu erreichen, investieren Unternehmen daher häufig in Online Marketing und eine Suchmaschinenoptimierung (SEO) für ihren Internetauftritt in China. Häufig führen diese jedoch nicht zum gewünschten Erfolg. Daher stellt sich die Frage:…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Schatten-IT: Arbeitnehmer greifen mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

Eine aktuelle Umfrage zeigt, dass sowohl auf Seiten der Mitarbeiter als auch der Unternehmen Nachholbedarf hinsichtlich IT-Sicherheit besteht. Ein Ergebnis: Viele Mitarbeiter haben ein mangelndes Sicherheitsbewusstsein bei der Nutzung ihrer privaten Geräte zu Arbeitszwecken und setzen ihre Unternehmen daher großen Sicherheitsrisiken aus. Die daraus resultierenden Gefahren sind groß, denn vier von fünf Mitarbeitern (82 Prozent)…

Collaboration-Lösung präzise auf den Bedarf zugeschnitten

Für die Tool-Auswahl den Kunden bei seinen Anforderungen abholen. Knowledge-Datenbank zu den wichtigsten Lösungen in Verbindung mit Best-Practice-Erfahrungen unterstützt bei der Marktevaluierung. Die Arbeitswelt verändert sich durch mobile Prozesse und örtlich verteilte Teams immer mehr, wodurch auch die kollaborativen Anforderungen in den Unternehmen beständig wachsen. Doch vielfach mangelt es noch an entsprechenden Tools, als Konsequenz…

Digitalisierung der Produktion: 3 Tipps für den Weg zur Smart Factory

Alle sprechen von der vierten industriellen Revolution. Doch wo genau stehen die Unternehmen beim Thema Industrie 4.0? COPA-DATA ist dieser Frage nachgegangen und hat mehr als 700 Vertreter aus produzierenden Unternehmen nach ihrer Einschätzung gefragt. Das Ergebnis: Über die Bedeutung der Digitalisierung ist sich eine große Mehrheit bewusst. Bei der Umsetzung gibt es jedoch Unterschiede.…

Machen Sie den Kostencheck: Virtuelle Desktop-Landschaft aus der Cloud oder traditioneller Eigenbetrieb?

Experton Group/ISG und der Cloud Provider Pironet starten zur CeBIT 2017 den »Cloud Workplace Kalkulator«. Mit dem Online-Tool identifizieren Unternehmen blitzschnell ein mögliches Einsparpotenzial durch die Einführung einer virtuellen Desktop-Landschaft aus der Cloud – im Vergleich zum traditionellen Eigenbetrieb (On-Premises). Die Bedienung ist kinderleicht und bereits nach Eingabe weniger Eckdaten wird das Ergebnis online zur…

Die Schwachstellen der »Intelligenten Zukunft«

Viele Verbraucher wissen nicht, wie sie sich zuhause schützen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 %…

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Internet gibt es eine Vielzahl an Diensten, für die man ein Passwort festlegen muss. Den wenigsten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangscode zu merken. Aus Sicherheitsgründen dann noch regelmäßig seine Passwörter zu ändern, ist den meisten zu anstrengend – das zeigt eine aktuelle…

Bitcoin überholt Goldpreis

Am Donnerstag stellte die virtuelle Währung Bitcoin einen Rekord auf: Erstmalig stieg der Wert des digitalen Geldes höher als der Preis pro Unze Feingold. Die Kryptowährung und das Edelmetall sind auf den ersten Blick kaum vergleichbar, handelt es sich doch auf der einen Seite um ein virtuelles Zahlungsmittel, auf der anderen um einen wertstabilen Rohstoff.…

Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg

Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien. Interne Abläufe blockieren effektive Implementierung. Unternehmen müssen Anreize schaffen, um Cybertalente auf ihre Seite zu holen. Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht »Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« veröffentlicht [1]. Er enthüllt drei wesentliche…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Windows 10 ist nicht sicherer als Windows 8.1. Experten für das Rechtemanagement beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen. Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter…