News

Smartphones sind die neuen Malware-Spitzenreiter

Ein vom Nokia Security Center in Berlin veröffentlichter Report über Bedrohungen in mobilen Netzen zeigt erstmals Schadsoftware für Apples mobiles Betriebssystem iOS in den Top 20 der Bedrohungen. Trotz einer Zunahme der Angriffe gegen iOS-Geräte richtet sich der Großteil der Malware für Smartphones nach wie vor gegen Android-basierte Geräte. Die Spezialisten von Nokia fanden heraus,…

20 Tipps, wie ehrliches Verkaufen gelingt

Zahlreiche Verkäufer stellen sich selbst ein Bein, weil sie gewisse Tugenden und Werte in ihrem Alltag nicht leben. Teilweise, weil sie nicht aufdringlich sein möchten, manchmal, weil sie sich dessen gar nicht bewusst sind und hin und wieder, weil sie einfach ihren Beruf nicht »leben«. Ehrliches Verkaufen ist keine Methode, sondern eine Lebenseinstellung! 20 Punkte…

Cybersicherheit: Die größten Sorgen europäischer Unternehmen

Die größte Sorge bereitet IT-Entscheidern Malware aller Art, dicht gefolgt von Phishing und Social Engineering 79 Prozent der Unternehmen hatten innerhalb der letzten zwölf Monate mit einem oder mehreren Sicherheitsvorfällen zu kämpfen 91 Prozent nutzen geschäftlich eine Antiviren-Lösung, 77 Prozent setzen auf regelmäßige Backups, aber nur 21 Prozent der Befragten nutzen eine mobile Sicherheitslösung Der…

Compliance-Regelungen werden häufig gezielt umgangen

Business Manager klagen über Zusatzaufwand und zu enge Entscheidungsspielräume. Compliance-Vorschriften häufig nicht praxistauglich genug. Die Business-Manager haben ein zwiespältiges Verhältnis zum Compliance Management in ihren Unternehmen. Auf der einen Seite sehen sie darin eine Notwendigkeit, andererseits fühlen sie sich nach einer Carmao-Studie davon behindert und es werden Compliance-Regelungen häufig gezielt umgangen. Derzeit besteht der Erhebung…

Die aktuellen Herausforderungen im Mobile Banking

Zahl der Smartphone- und Tablet-User wächst und wächst. Für das Online-Banking bringt diese Entwicklung Chancen, aber auch Herausforderungen mit sich. Welche Bedeutung haben mobil optimierte Websites für die Finanzwelt? Mobile Banking bietet Finanzinstituten die Möglichkeit, besonders zielgerichtet und personalisiert mit ihren Kunden zu interagieren. Um davon zu profitieren, müssen Finanzinstitute schnelle, hochverfügbare, reichhaltige und vor…

IT-Gehälter steigen weiter

Mehrheit der Angestellten erhielt mehr Lohn, 77 Prozent rechnen mit weiteren Erhöhungen. Die anhaltend gute wirtschaftliche Lage in Deutschland wirkt sich auch positiv auf die Löhne und Gehälter in der Technologie-Branche aus. Das ist eines der Ergebnisse des jährlich erscheinenden Job Market Reports [1]. Befragt wurden 323 Technologie-Spezialisten und 298 Personalreferenten. 59 Prozent der von…

Smartphone-Surfgeschwindigkeiten in europäischen Städten

Wer zügig mit dem Smartphone surfen möchte, sollte in die Niederlande fahren. Im Wettkampf um die schnellsten mobilen Datenverbindungen sind die Holländer nämlich die ganz klaren Gewinner. Die drei größten Städte des Landes gehören in Sachen LTE-Geschwindigkeit zu den Top 5 in Europa. Zu diesem Ergebnis kommt eine Untersuchung von OpenSignal, bei der die Daten…

Abwehrstrategien für Multi-Vektor-Cyberangriffe

Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten. Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Welche erfolgsversprechenden Abwehrstrategien gibt…

Wann sind Kunden bereit ihre Daten preiszugeben?

Kunden zu erkennen und im richtigen Moment mit dem richtigen Angebot zu bedienen ist ein wichtiger Faktor für Unternehmen um sich am Markt zu differenzieren. Kundendaten helfen dabei, sich am Kunden auszurichten. Doch diese geben ihre Daten nicht ohne Weiteres preis. Unter welchen Bedingungen aus Kundensicht ein Mehrwert durch Identifikation entstehen kann und wann die…

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…

Studie: DevOps in Deutschland meist als Service mit Support genutzt

Tipps zur erfolgreichen Einführung von DevOps-Initiativen. Die Mehrheit der deutschen Unternehmen lagert den Transformationsprozess zur Nutzung von DevOps-Praktiken aus. Dies zeigt eine Studie von TNS, die im Auftrag von Rackspace durchgeführt wurde [1]. Demnach vertrauen bereits 70 Prozent der Befragten, die DevOps-Konzepte implementiert oder geplant haben, auf externen Support. Der wichtigste Grund dafür liegt in…

Die Top 10 Technologien für Hochschulbildung

Der globale Markt für Technologie für Hochschulbildung wird 2016 mehr als 38,2 Milliarden US-Dollar betragen. Hochschulleiter sind vom Sparkurs abgekommen und konzentrieren sich jetzt auf Technologie, um im Wettbewerb besser zu bestehen und neue Geschäftsmodelle zu unterstützen, so das IT Research- und Beratungsunternehmen Gartner. Die Technologien dienen auch dem wichtigsten Auftrag der Hochschulen – Bildung…

25 Prozent Kostenersparnis durch Managed Cloud

  Ein neues Whitepaper des IT-Research- und Beratungsunternehmens Experton Group zeigt, dass Unternehmen mit einer Managed Cloud eine Kostenersparnis von durchschnittlich 25 Prozent gegenüber dem Betrieb einer eigenen IT-Infrastruktur erzielen können. Die Analyse basiert auf über 150 IT-Projekten, die für verschiedene Nutzungsszenarien mit dem kostenfreien Cloud Kalkulator des Managed Service Providers Claranet geplant wurden. Der…

Zwei Drittel der ITK-Unternehmen wollen mehr investieren

■      Vor allem der Mittelstand plant 2016 zusätzliches Geld für Investitionen ein. ■      2015 haben nur zwei Prozent der Unternehmen überhaupt nicht investiert. Die Investitionsbereitschaft in der IT- und Telekommunikationsbranche ist in diesem Jahr außerordentlich hoch. Zwei Drittel der ITK-Unternehmen in Deutschland (66 Prozent) wollen 2016 ihre Investitionen verglichen mit dem Vorjahr steigern, die Hälfte…

Einblicke in gezielte Cyberangriffe

Welche Trends gibt es im Cyberkrieg und welche Taktiken nutzen Cyberangreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet siebte M-Trends-Report von Mandiant. Die Consultants des Unternehmens haben dafür die von ihnen entdeckten Bedrohungen des Jahres 2015 untersucht. Zu den wesentlichen Ergebnissen zählen: Die Entdeckung geht schneller: 146 Tage dauert es…

CEO: Investitionsplanung für die nächsten Monate

Wohin wollen die amerikanischen CEOs in den nächsten Monaten ihre Ausgaben lenken? Mehr als ein Viertel (28 Prozent) planen die Ausgaben für Werbung zu erhöhen. Weitere 27 Prozent werden in die Informationstechnologie investieren. Die Einführung neuer Produkte oder Dienstleistungen steht bei 26 Prozent auf der Agenda. Ebenso 26 Prozent gehen die globale Expansion verstärkt an.…

Industrie 4.0 und Internet of Things: Anbieter und Dienstleister im Vergleich

Datenbank für weltweite IoT/I4.0-Projekte wächst kontinuierlich. Knapp 200 geprüfte und bewertete Fallbeispiele aus dem Bereich Industrie 4.0 und »Internet of Things« (IoT) hat das Beratungs- und Marktforschungshaus Pierre Audoin Consultants (PAC) mittlerweile im Online-Service »PAC Innovation Register« veröffentlicht. Unternehmen erhalten damit eine Möglichkeit, sich ausführlich und strukturiert über Best Practices in ihrer und anderen Branchen…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

Die 5 größten Verkaufsmythen

An diese Vertriebsparolen halten sich Verkäufer besser nicht. Leitsätze, die höhere Abschlussquoten versprechen, gibt es viele. Häufig geben diese Thesen jedoch veraltete Einstellungen aus der Praxis wieder, sodass sie dem Erfolg mehr schaden als nutzen. Welche Aussagen Verkäufer besser kritisch hinterfragen und wie Kunden heutzutage zu positiven Entscheidungen geführt werden, erklärt Oliver Kerner, professioneller Vertriebstrainer,…

Warum scheitern IT-Projekte?

Breite Straßen, barocke Gebäude und offene Plätze – Erlangen gilt als eine der besterhaltenen barocken Planstädte in Deutschland und reizt mit einer ganz besonderen Atmosphäre. Der wunderschöne Schlossgarten im Zentrum der Stadt, die Erlanger Altstadt mit ihren verwinkelten, engen Gassen, kreative Gastronomie, herausragende kulturelle Einrichtungen und nicht zuletzt die gelebte Biertradition. Wer würde da an…