Tipps

Sind EAM-Tools Silos in der IT-Landschaft?

Tools und Software Suites für das Enterprise Architecture Management (EAM) sind häufig nur schlecht in die IT-Landschaft der Unternehmen integriert. Oft sind sie weder mit anderen Business-Applikationen verbunden, noch werden sie für globales Stammdatenmanagement verwendet [1]. Die Folge ist, dass EAM-Konzepte in der Praxis nur ansatzweise umgesetzt werden und somit weit hinter ihren Möglichkeiten bleiben.…

Vier Voraussetzungen für Datensicherheit

Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte sind deshalb unerlässlich [1]. Hier vier Grundvoraussetzungen, die erfüllt sein müssen, um die Sicherheit zu erhöhen. Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauern an sehr vielen Stellen. Wirkungsvollen Schutz bieten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die…

Sind Sie sicher, dass Sie sicher sind?

Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen. Die Schlagzeilen um Cyberkriminalität und IT-Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-Branchenverbands Bitkom wurde in den vergangenen zwei Jahren fast jedes dritte Unternehmen in Deutschland Opfer eines Angriffs aus dem Netz. Viele Unternehmen fühlen sich mit der Aufgabe, alle Aspekte der IT-Sicherheit…

Umfassend überwachte Informationsrisikostrategie

Informationen sind für Ihr Geschäft wie die Luft zum Atmen – sie ist unverzichtbar und überall. Sie umfasst Wissen und Lernen, vom System erstellte Daten, Produkt- und Kundeninformationen, die alltägliche Kommunikation, archivierte Dokumente in Papierform sowie das geistige Eigentum des Unternehmens. Aber mit umfangreicheren, vielfältigeren und verschiedenartigen Geschäftsinformationen entstehen auch Risiken – und zwar weitreichende…

Papier: Größere Sicherheitsgefahr als Cyberattacken?

Jährlich findet der »World Paper Free Day« statt, der auf die Reduzierung des Papieraufkommens aufmerksam machen soll. Im Vorfeld des Aktionstages 2014 führte der Informationsmanagement-Dienstleister Iron Mountain gemeinsam mit PwC eine weltweite Befragung [1] durch. Sie kam zu dem Ergebnis, dass Papierakten für zwei Drittel (63 Prozent) der mittelständischen, deutschen Unternehmer ein ernsthaftes Risiko für…

E-Commerce in der Vorweihnachtszeit: Gesteigerten Traffic nutzen und erhöhten Kaufabbruch verhindern

Vorweihnachtszeit, besinnliche Zeit? Nicht für den Online-Handel, der in jedem Jahr aufs Neue vor seinen größten Herausforderungen steht. Auf der Suche nach Weihnachtsgeschenken für ihre Lieben tummeln sich vermehrt Käufer im Netz. Doch geht mit einem Anstieg der Käuferzahl in der Regel auch ein Anstieg der Kaufabbrüche einher. Um dies zu verhindern, sollten Online-Händler rechtzeitig…

Fünf Best Practices für Online-Shops kurz vor dem Weihnachtsgeschäft

Jetzt wird es für Online-Shops höchste Zeit, die letzten Vorbereitungen für das Weihnachtsgeschäft zu treffen. Hier sind die wichtigsten Punkte in fünf Best Practices zusammengefasst. Für das Weihnachtsgeschäft im Fachhandel wird das Web immer wichtiger. In Europa erfolgte dabei im letzten Jahr immerhin bereits jeder achte Einkauf mit einem Smartphone oder Tablet. Mit einer Steigerungsrate…

Fünf Gründe für den Einsatz von WAN Optimization

Anwendungen sind heute »smarter«, WAN-Bandbreite ist preiswerter. Heißt dies, dass WAN-Optimierung überflüssig wird? Nein. Gerade in Zeiten, in denen Hybrid-Cloud-Computing-Umgebungen und hybride Weitverkehrsnetze auf dem Vormarsch sind, ist WAN Optimization wichtiger denn je. Denn entsprechende Lösungen bieten folgende Vorteile:   Optimale Performance, unabhängig vom »Internet-Wetter« WAN-Optimierungslösungen wie die von Silver Peak analysieren, welche Internet-Verbindungen überlastet…

Geschäftsmeetings per Telefon: Telefonkonferenzen für die Umwelt

Sie sind grüner, effizienter, und sie sparen Zeit: Telefonkonferenzen erhöhen nicht nur die Effizienz am Arbeitsplatz und bringen Kosteneinsparungen im Vergleich zu Präsenzkonferenzen. Sie reduzieren auch die CO2-Emissionen der Wirtschaft und Gesellschaft. Die Umwelt profitiert vom Wegfall der Fahrtwege. Indem Unternehmen statt persönlicher Treffen bewusst und systematisch auf Audiokonferenzen setzen, verringern ihren CO2-Fußabdruck und verbessern…

Jugendliche im Web: Positive Erfahrungen überwiegen

Die Mehrheit (58 Prozent) der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren hat nach eigenen Angaben noch keinerlei negative Erfahrungen im Internet gemacht. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM im Rahmen der Studie »Kinder und Jugend 3.0« hervor. »Die meisten Jugendlichen machen weit überwiegend positive Erfahrungen bei der Nutzung…

13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

Rund 13 Prozent der privaten PC-Nutzer aktualisieren ihre Betriebssysteme nicht – und das, obwohl Microsoft zeitnah Updates zur Verfügung stellt und damit erhebliche Sicherheitslücken schließt [1]. Der Bericht legt offen, wie deutsche, österreichische und Anwender aus der Schweiz ihre PCs vor Cyberangriffen schützen und wie viele veraltete, anfällige Programme auf ihren Computern installiert sind. Laut…

Leitfaden: Chancen und Risiken von Crowdsourcing

Crowdsourcing liegt im Trend. Ob Testkäufe in Filialen, Finanzierung von Projekten oder Einbindung von Kunden bei der Produktentwicklung: Immer mehr Unternehmen übertragen einen Teil ihrer bisherigen Aktivitäten an die Masse der Internetnutzer, die sogenannte Crowd. Die Unternehmen können sich so besser auf die Aufgabe konzentrieren, die Qualität ihrer Dienste und Produkte sicherzustellen. Wie diese neue…

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Orientierungshilfe: Sieben Schlüsselkriterien für die Auswahl einer Groupware

Marktdominierende Groupware-Lösungen wie Microsoft Exchange und Outlook gelten oft als ressourcenhungrig, komplex, schwer zu administrieren und machen ihre Anwender abhängig von proprietären Technologien. Vor allem mittelständische Unternehmen suchen deshalb verstärkt nach Alternativen. Der IT-Dienstleister und Groupware-Experte Metaways nennt sieben Schlüsselkriterien, auf die sie dabei achten sollten.   Benutzerfreundlichkeit: Eine Groupware, die nicht von allen Beteiligten…

Optimierungen für bessere mobile Online-Shops

Online-Shopper sind längst mobil geworden: Smartphone raus, Produkt suchen, Preise vergleichen und auch gleich mobil kaufen. Jedoch herrscht dabei oft Käufer-Frust statt Einkaufs-Lust, denn viele Online-Shops sind auf dem Smartphone alles andere als angenehm zu bedienen. Wo Onlinehändler ansetzen können, um den eigenen Onlineshop für mobile Endgeräte und den M-Commerce zu optimieren, zeigt der Zehn-Punkte-Überblick…

Übernahme-und-Fusion-Transaktionen: Datenschutz in Europa meist nur mangelhaft

Alarmierende Zahlen für die europäische Mergers & Acquisitions-Branche: Bei 55 Prozent der in Europa durchgeführten M&A-Transaktionen werden die Datenschutzbestimmungen nur bedingt, bei weiteren fünf Prozent gar nicht eingehalten [1]. Dieses Ergebnis zeigt laut Jan Hoffmeister, seines Zeichens M&A-Experte und Drooms-Geschäftsführer, »wie groß die Sicherheitslücke in der M&A-Branche tatsächlich ist«. Und dies, obwohl der Datenschutz bei…

Tipps für die ergonomische Einrichtung des Computer-Arbeitsplatzes

Viele Bundesbürger verbringen im Büro oder zu Hause mehrere Stunden täglich vor dem Computer. Das kann negative Folgen für die Gesundheit haben. »Wer lange vor Computer oder Notebook sitzt, sollte seinen Arbeitsplatz ergonomisch einrichten«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. Auch bei der intensiven Nutzung von Tablet Computern und Handys beziehungsweise Smartphones sollten User ihre Gesundheit…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschaftsspionage oder geklaute Passwörter – das Thema Informationssicherheit ist so aktuell wie nie zuvor. Aber wie schützen sich Organisationen heute wirksam vor dem Datenklau? Woher weiß ein Unternehmer, ob sein Lieferant oder Sub-Unternehmer vertrauensvoll mit geschäftskritischen Daten umgeht, die beispielsweise für den gemeinsamen Konstruktions- und Produktionsprozess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

7 Tipps für einen erfolgreichen Webshop

Ein Webshop ist mehr als ein virtuelles Schaufenster: Drei Viertel der Internet-Nutzer sehen im Web-Auftritt einer Firma – also auch in ihrer Verkaufsplattform – einen Maßstab für deren Vertrauenswürdigkeit, so eine Studie der kalifornischen Stanford University (http://blog.epages.com/de/warum-webdesign-fur-ihren-onlineshop-wichtig-ist/). Der Zahlungsanbieter Sage Pay hat daher mit verschiedenen Experten gesprochen und in einem Whitepaper (https://www.sagepay.de/startup) die Erfolgsfaktoren für…