News

Tipps zu Videokonferenzen

Für einen erfolgreichen Vertrieb ist der persönliche Kontakt sehr wichtig. Doch wie erreicht man viele Kunden in kurzer Zeit, ohne dass man auf unpersönliche E-Mails zurückgreifen muss? Videokonferenzen eignen sich hervorragend dazu, große Distanzen zu überbrücken und dennoch persönlich für seine Kunden da zu sein. Beim Aufsetzen einer Videokonferenz sind einige Dinge zu beachten: Wie…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…

Datenschutz im Finanzwesen: Fehlanzeige

Die aktuelle Debatte über die Abschaffung des Bargeldes hat eine neue Diskussion über die Datensicherheit im Finanzwesen ausgelöst. Wie sicher ist mein Geld auf der Bank? Wurden die Zugangs- und Bankdaten zu meinem Konto eventuell schon von Unberechtigten gehackt? Oder greifen Mitarbeiter der Bank unerlaubt auf meine Identitäts- und Finanzdaten zu? »Früher tröstete sich der…

Erstes heuristisches Modell für intelligente Investitionen in die Sicherheit

Juniper Networks präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen. Der von Wirtschafts- und Sicherheitsexperten bei…

Jeder Fünfte hat Interesse an einer Virtual-Reality-Brille

Virtual-Reality-Brillen versetzen ihre Nutzer in imaginäre 3D-Welten. Jeder fünfte Bundesbürger (20 Prozent) ab 14 Jahren kann sich vorstellen, eine solche VR-Brille wie etwa Oculus Rift, HoloLens oder Sony Morpheus zu nutzen. Das entspricht circa 14 Millionen potenziellen Anwendern. Dies ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands BITKOM. »Mit den Funktionen der Virtual-Reality-Brille…

Der Web-Traffic wird immer mobiler – außer in Europa

Die mobile Web-Nutzung hat in den letzten 12 Monaten laut StatCounter deutlich zugelegt. Entfielen im Mai 2014 weltweit rund 31,4 Prozent aller Seitenaufrufe auf Smartphones und Tablets, sind es mittlerweile rund 39 Prozent. In Asien sind mobile Geräte mittlerweile sogar für mehr als 50 Prozent aller Aufrufe von Webseiten verantwortlich. Dagegen fällt der Anteil des…

33 % der Opfer eines Cyberangriffs haben Daten verloren

Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage. Ziel eines Cyberangriffs…

Ohne Big Data kein Industrie 4.0 – ohne Sicherheit kein Big Data

»Mit dem Schlagwort Industrie 4.0 ist es nicht getan«, warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. »Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft«,…

Fünf Tipps für mobile Videokonferenzen

Von Bandbreite bis Verschlüsselung: Was Unternehmen und Endanwender beim Einsatz mobiler Videolösungen beachten sollten. Mit Smartphones und Tablets steigt auch die Nachfrage nach Videokommunikationslösungen für mobile Endgeräte. Besonders für Mitarbeiter, die viel außerhalb des Büros arbeiten, ist der visuelle Austausch mit Kollegen, Kunden und Partnern sehr gewinnbringend. Die Videoexperten von Lifesize erklären, was Anwender und…

Engpass »IT-Infrastruktur«: Wachsende Datenmengen sind Top-IT-Thema

Da Organisationen immer mehr Datenströme, beispielsweise aus Interaktionen im Internet, aus mobilen GPS-Aktivitäten und über Sensoren generieren, nimmt die Datenmenge laut IDC alle fünf Jahre um das Zehnfache zu: von 4,4 Billionen Gigabyte im Jahr 2014 auf rund 44 Billionen Gigabyte bis etwa 2020. Unternehmen stehen vor der Herausforderung, einfach skalierbare, sichere und kostengünstige Speichermöglichkeiten…

Die Mitbewerber abhängen: Talent Management im Zeichen der Digitalisierung

Das Personalwesen war nie wichtiger für den nachhaltigen Erfolg eines Unternehmens denn jetzt. Es sind ideale Bedingungen dafür, dass sich Personalverantwortliche den Herausforderungen der Digitalisierung stellen, damit sie dem Wettbewerb immer einen Schritt voraus sind. Dies geht aus der globalen HR-Trends-Studie »Mastering the Storm« des Marktforschungsinstituts Loudhouse im Auftrag von Lumesse hervor. Die Untersuchungsergebnisse zeigen…

Wohlstand und gutes Leben

  Wohlstand und gutes Leben werden in Deutschland negativ definiert. Für drei Viertel der Deutschen (77 %) heißt Wohlstand heute: »Keine finanziellen Sorgen haben«, während »Glücklich sein« unter den zehn wichtigsten Wohlstandswünschen an letzter Stelle (53 %) rangiert. Gut leben können die meisten Deutschen erst, wenn ihr materieller Lebensstandard gesichert ist und ihr persönliches und…

Wohlstand der Regionen in Europa ungleich verteilt

Der tatsächliche Individualverbrauch (TIV) pro Kopf umfasst alle Güter und Dienstleistungen, die von einem Haushalt konsumiert werden, egal, wer sie bezahlt hat. So sind einfachere internationale Vergleiche möglich, da länderspezifische Regelungen im Hinblick auf Sozialleistungen ausgeglichen werden. Viele halten diese Berechnung für aussagekräftiger als das Bruttoinlandsprodukt, um den Wohlstand einer Region abzubilden. Und es fällt…

Vorurteile bremsen die Zusammenarbeit zwischen Start-ups und etablierten Unternehmen

Die Kooperation zwischen Start-ups und etablierten Unternehmen verspricht beiden Seiten viele Vorteile [1]. Doch in vielen Fällen verhindern Vorurteile und falsche Erwartungen die Zusammenarbeit. Demnach halten Unternehmen Start-ups häufig für chaotisch oder unzuverlässig. Aus der Sicht von Start-ups sind etablierte Unternehmen schwerfällig und entscheidungsschwach. Auf dem Weg in das Digitale Wirtschaftswunder braucht Deutschland neben leistungsfähigen…

So verbessern (kleine) Unternehmen ihre Sicherheit

Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern. Kleine Unternehmen hingegen verfügen meist nur über ein limitiertes Budget und eine sehr kleine IT-Abteilung. Cyberkriminelle suchen sich immer besonders leichte Ziele aus. Insbesondere wenn Unternehmen mit anderen Unternehmen Geschäfte machen, können Hacker dies als Türöffner…

Big Data Use Cases

»Unternehmen können sich dem Thema Big Data nicht länger verschließen – sofern sie in der gegenwärtigen, sich so schnell wie noch nie verändernden Wirtschaftswelt wettbewerbsfähig bleiben möchten. Ob effizientere Prozesse, bessere strategische Entscheidungen, exaktere Zukunftsprognosen oder neue Geschäftsmodelle: Fast kein Bereich des Unternehmens, der nicht potenziell von einer besseren Nutzung von Daten profitieren kann. Ob…

Was tun nach einem Cyberangriff?

Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf. Nach dem Hackerangriff auf den Deutschen Bundestag laufen die Systeme immer noch nicht stabil. Ausmaß und Folgen sind laut Medienberichten weiter unklar. Schnelle Wiederherstellung der Systeme sollten in Organisationen und Unternehmen in der IT-Sicherheitsstrategie verankert sein. Der Hackerangriff…

Die Nutzung von Big Data ist weltweit auf dem Vormarsch

Mittlerweile finden sich nur noch wenige Unternehmen, die eine Big-Data-Initiative für nicht denkbar halten. Bereits über 40 Prozent der Unternehmen haben laut einer internationalen Anwenderbefragung praktische Erfahrungen mit Big Data – sei es als fester Bestandteil ihrer Unternehmensprozesse oder als Pilotprojekt [1]. Die Ergebnisse der neuen Studie »Big Data use cases 2015 – getting real…

Big-Data-Analytics erst am Anfang

Im Zeitalter von Big Data bedarf es entsprechender Tools für komplexe Analysen großer Datenmengen. Doch nicht einmal ein Viertel der deutschen Unternehmen hat aktuell Analytische Plattformen im Einsatz. Dies zeigt die kürzlich durchgeführte Studie »In-Memory-Analytics«, in der hundert IT-Entscheider aus Unternehmen ab 500 Mitarbeitern zum Thema Analytische Plattformen befragt worden sind [1]. Für nahezu alle…