News

IT-Experten ringen mit der steigenden Komplexität der IT

Wie gehen IT-Teams mit der steigenden Komplexität ihrer Anwendungen und ihrer Infrastruktur um? An einer Befragung, die im März und April 2016 durchgeführt wurde, nahmen 1.300 IT-Entscheidungsträger rund um den Globus teil [1]. Im Mittelpunkt stand die Lage des IT-Managements und der Netzwerküberwachung in ihren Unternehmen. Wie sich herausstellte, erachten gut zwei Drittel der Befragten…

Starre Grenzen von Arbeitszeiten und Arbeitsorten lösen sich auf

Die Arbeit im Team rückt immer mehr in den Fokus der Arbeitsstrukturen. Für Anwender ist es wichtig, dass Office-Lösungen, neben den Standardprogrammen wie Excel, Word und Powerpoint, auch insbesondere Funktionen für Team- und Gruppenarbeit bieten. Wünschenswert sind Funktionen, die das zeitgleiche Arbeiten an Dokumenten, leichtes Editieren und ein einfaches Versionsmanagement bieten. Dies ergab eine vom…

8 von 10 haben Stress mit der Technik während Besprechungen

Technologiebedingter Stress in Meetings sorgt für ernsthafte Probleme am Arbeitsplatz, von geringerer Produktivität bis hin zu entgangenen Geschäften und sogar verpassten Beförderungen. Laut einer Untersuchung von Barco leiden 8 von 10 Büroangestellten unter hohem Stress, wenn bei Meetings komplizierte Technik zum Einsatz kommt. Kam es bei Meetings zu Problemen mit der Technologie, erreichten einige Personen…

Online-Marktplätze erhöhen Kundenloyalität und Bestellwert

Die Studie »Retailers must seize the marketplace opportunity« hat den Erfolg von Marktplatzbetreibern analysiert und was diese tun müssen, um heutige Kunden besser bedienen zu können [1]. Zentrales Ergebnis: Online-Marktplätze erhöhen die Loyalität der Kunden und den durchschnittlichen Wert von Bestellungen. Zudem schaffen sie Vertrauen. »Die Forrester-Studie hat ganz klar bewiesen, dass der Launch eines…

Ransomware ist kein »Malware-Problem«, sondern kriminelles Business

Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle »Geschäftsmodell« hat sich bewährt bei der Umsatzgenerierung und hat zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, da Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender sind potenzielle…

ISDN wird 2018 Geschichte

Alle noch existierenden ISDN-Anschlüsse der Telekom Deutschland AG werden Ende 2018 durch IP-basierte Lösungen ersetzt. Diese Umstellung betrifft bundesweit rund sechs Millionen ISDN-Anschlüsse. Was bedeutet diese Umstellungsphase nun konkret für diejenigen, die noch immer ISDN nutzen? Besonders für Unternehmen gilt es nun, »verborgene« Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine…

Gefährliche Trittbrettfahrer: Missbrauch von Open-Source-Testsoftware

Cyberkriminelle nutzen das Penetrations-Tool BeEF für gezielte Cyberspionage. Die Experten von Kaspersky Lab haben einen neuen Cyberspionagetrend ausgemacht: Kriminelle nutzen statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde. Kaspersky Lab deckte jüngst mehrere Cyberspionage-Kampagnen [1] auf, die nach diesem Muster arbeiten. Besonders im Fokus…

iPhone 7 stößt an Grenzen der Physik

»Chefdenker« Raimund Hahn: Die Miniaturisierung nach Moore geht nicht mehr lange gut. Mit der Miniaturisierung im iPhone 7 tastet sich Apple an die Grenzen der Physik, erklärt Raimund Hahn, Chairman des Global Mobile Forum im Diplomatic Council (www.diplomatic-Council.org) und CEO der Rhino Inter Group, eine Großhandelsgruppe für mobile Geräte. Über beide Kanäle verfügt der deutsche…

Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben

Ziel einer Umfrage unter 450 hochrangigen IT-Entscheidungsträgern war es, herauszufinden, wie Unternehmen die Herausforderungen der Digitalisierung meistern [1]. Laut der von Ovum durchgeführten Erhebung planen 75 Prozent der Unternehmen Investitionen in die Modernisierung ihrer IT-Infrastruktur, um den kontinuierlich steigenden Erwartungen von Kunden und Partnern gerecht zu werden und trotz zunehmend komplexer gesetzlicher Vorschriften Compliance-Richtlinien einzuhalten. Ganzheitliche Integrationsstrategie…

Kritische Analyse von EMCs angekündigter Lösung für Copy-Data-Management

Vor wenigen Tagen kündigte EMC eine Copy-Data-Management-Lösung für das dritte Quartal an. Zuvor hatte EMC die kurz bevorstehende Vorstellung einer derartigen Lösung bereits zweimal kommuniziert. Schon im Jahr 2014 kündigte EMC eine neue Version des Snapshot-Management-Tools AppSync an, das als »Copy-Data-Lösung« verpackt wurde. 2015 wurde dieses Tool umbenannt in ICDM, um Snapshots für eXtremio-Flash-Speicher zu…

Weiterbildung findet oft im Web statt

■      Zwei Drittel der Unternehmen nutzen digitale Lernmöglichkeiten für Mitarbeiter. ■      36 Prozent der Unternehmen setzen webbasierte Lernprogramme ein. ■      Smartphone- und Tablet-Apps spielen bislang keine Rolle. Unternehmen setzen bei der Weiterbildung ihrer Mitarbeiter auf einen Mix aus klassischen Präsenz-Seminaren und digitalen Lerntechnologien. Zwei Drittel aller Unternehmen (65 Prozent) nutzen externe Seminarangebote oder In-House-Schulungen. Ähnlich…

Bedrohung durch Ransomware stark gestiegen

E-Mail bleibt mit Abstand häufigstes Einfallstor für Malware im Unternehmen. Aktuelle Studie der Allianz für Cyber-Sicherheit macht wachsende Bedrohungslage deutlich. Integrierte Secure-E-Mail-Gateways bieten wirksameren Schutz. Die Net at Work GmbH aus Paderborn weist auf die anhaltend hohe Bedrohung durch Ransomware hin. Ein Drittel (32 %) von rund 600 im April befragten Unternehmen war in den…

Weltweite Investitionen in Halbleiter werden 2016 um 2 Prozent sinken

Die weltweiten Investitionen in Halbleiter werden 2016 62,8 Milliarden US-Dollar betragen, so eine aktuelle Prognose des IT Research- und Beratungsunternehmens Gartner. Dies entspricht einem Rückgang der Investitionen um 2 Prozent im Vergleich zum Vorjahr. Die Gartner-Prognose von letztem Quartal ging noch von einem Rückgang um 4,7 Prozent aus – der Rückgang fällt also geringer aus…

Unternehmen fürchten Folgen der Digitalisierung

Größte Bedenken bei Sicherheit und Komplexität. Digitalisierung und Virtualisierung, Globalisierung, demografischer Wandel oder die Energiewende? Befragt man deutsche Unternehmen nach den größten Herausforderungen, die sie in den kommenden Jahren bewältigen müssen, steht ein Thema ganz vorn: der digitale Wandel. Das ist das Ergebnis einer Besucherbefragung, die der ERP-Anbieter godesys auf der CeBIT 2016 durchgeführt hat.…

Telefonie wird CIO-Sache

»Mit Internet-Telefonie erhält der CIO einen erweiterten Verantwortungsbereich«. Mit dem Ende von ISDN und der Verbreitung von Voice over IP (VoIP) in den Unternehmen gerät die Telefonie zunehmend in den Verantwortungsbereich des Chief Information Officer (CIO). Darauf weisen Kommunikationsexperten hin. »Der CIO muss sich künftig mit dem Thema Telefonie befassen, ob er will oder nicht«,…

Gesetzgebung zum Cloud Computing zeigt Fortschritte in Deutschland

Analyse der BSA zeigt weltweite Entwicklung der politischen Rahmenbedingungen; Südafrika mit großen Fortschritten, China und Russland fallen zurück. Eine neue, umfassende Analyse der BSA | The Software Alliance zu den politischen Rahmenbedingungen zeigt Deutschland in einer Spitzenposition auf dem weltweit dritten Rang. Die Gesetze und Strategien zum Cloud Computing haben seit 2013 Fortschritte gemacht –…

BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards. Darüber hinaus behandelt das Testkonzept exemplarisch bekannte Sicherheitsrisiken und Angriffsszenarien. Ziel ist es, die Sicherheit…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

So gewinnen Onlinehändler die anspruchsvollsten Kunden für sich

Kunden der Altersgruppe 18-26 stellen hohe Serviceansprüche an die Lieferung. Mit Online-Affinität und Kauffreude gehören die jungen Kunden der Generation Y, auch Millennials genannt, zu den am stärksten umworbenen Käufergruppen im E-Commerce. Doch ihre Ansprüche sind hoch: Geprägt von der digitalen Welt, mit der sie aufgewachsen sind, erwarten die Millennials eine schnelle, intuitive und nahtlose…

Wenn der Browser der Verbindung nicht vertraut

Um den Einsatz von SSL-Zertifikaten führt kaum noch ein Weg vorbei. Denn damit gestalten Webseitenbetreiber die Kommunikation zwischen den Browsern ihrer Besucher und dem eigenen Server aufgrund der den Zertifikaten zugrunde liegenden hochgradigen Verschlüsselung als sicher. Nutzerdaten wie Passwörter, Bankverbindungen oder Personendaten können von Cyberkriminellen somit nicht ausgespäht werden. »Ein SSL-Zertifikat garantiert auch, dass der…