Online-Artikel

Neue Gesetzgebung der EU zur Cybersicherheit – warum Unternehmen sich damit befassen sollten

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR). Palo Alto Networks hat einen Leitfaden formuliert, wie sich Unternehmen auf die beschlossenen Regelungen und Vorschriften vorbereiten können. Warum sind NIS und GDPR wichtig für global agierende Unternehmen? Mit diesen…

Die Digisaurier sind los

Von Neuland nach Digitalien – das ist das Motto der beiden Digisaurier Christian Spanik und Martin Goldmann bei einem Projekt das sie #NeuDig nennen. Sie radeln und fahren – in mehreren Etappen – quer durch Deutschland und suchen dabei nach alten und neuen Punkten die für die Digitalisierung im Land entscheidend waren, sind oder sein…

Nahtlos erfolgreich: ERP ist das Herz des Seamless Commerce

Für eine optimale Customer Experience ist eine flexible Geschäftssoftware unerlässlich – vier Fragen zum Thema Seamless Commerce. Die Brötchen fürs Frühstück gibt es beim Bäcker um die Ecke, das Geburtstagsgeschenk wird mittags schnell vom Handy aus geordert und das online vorbestellte Abendsakko an der Paketstation abgeholt. Shopping 2016 bedeutet Cross Channel. Zentrale Erfolgsvoraussetzung ist die…

Drei Maßnahmen für höhere Sicherheit und Verfügbarkeit in der Cloud

Bei der Bereitstellung von Web-Applikationen und Onlineshops sind einige Hürden zu bewältigen, um die Cloud im Hinblick auf eine hohe Sicherheit, Performance und Verfügbarkeit zu optimieren. Unternehmen nutzen immer häufiger Cloud-Services, teilweise nicht einmal bewusst wahrgenommen. Daher sind auch immer mehr Anwendungen über das Web zugänglich – egal, ob im B2C- oder B2B-Umfeld. Vertrauliche, private…

Enterprise Apps bergen enorme Potenziale

Wie können mobile Anwendung und Unternehmen zum Gewinnerteam werden? Keine Frage, Apps sind die Herzstücke unserer mobilen Welt. Kunden wie Mitarbeiter setzen zunehmend auf Smartphone und Co. Laut IDC  arbeiten inzwischen mehr als 50 Prozent der Mitarbeiter in deutschen Unternehmen zumindest ab und zu mobil [1]. Vom Geofencing-basierten Kundenservice über die Optimierung von Geschäftsprozessen bis…

»Biometrische Authentifizierung« – was genau versteht man darunter?

Will man einige der grundlegenden Konzepte und Ideen der Online-Authentifizierung erläutern, ist es keine schlechte Idee einen Blick auf biometrische Authentifizierung zu werfen. Warum? Nach einer jüngst von Visa durchgeführten Umfrage, wollen zwei Drittel der Europäer biometrische Authentifizierung für Online-Zahlungen / Transaktionen verwenden. Kein ganz unbeträchtlicher Prozentsatz, der zeigt, was die Mehrheit der Online-Nutzer will.…

Sprechererkennung: Die 5 größten Mythen

Sprachtechnologie ist längst Mainstream geworden ist. Sprache ist nicht nur einfach, bequem und natürlich, sondern auch eine überraschend sichere Methode, um sich zu authentifizieren. Möglich macht dies eine Technologie namens Voice Biometrics [1]; die sogenannte Sprechererkennung oder Sprachbiometrie authentifiziert den Nutzer anhand seiner natürlichen Stimme, beziehungsweise an seinem Stimmprofil – und kann damit herkömmliche Methoden…

Customer Obsession – Der Kunde im Zentrum des Onlinehandels

Kunden richtig verstehen: Webanalyse als Fundament für kundengerechten E-Commerce. Mit dem Ziel, mehr Emotionen und Vielfalt in die E-Commerce-Welt zu bringen, werden kontinuierlich neue Onlineshop-Systeme ausgerollt: Inspirierende Seiten wecken die Lust, durch eine emotional gestaltete Einkaufswelt zu stöbern. Design und Technik sorgen dafür, dass der Käufer zu allen Gelegenheiten in das Kauferlebnis einsteigen kann. Viel…

Warum Zero Knowledge der neue Verschlüsselungsstandard werden muss

Die Enthüllungen zum Ausmaß der Überwachung durch die NSA sorgten in den letzten Jahren für ein großes Umdenken im Umgang mit digitalen Medien. Inzwischen sorgen sich 92 Prozent der Deutschen um die Privatsphäre ihrer Onlinedaten. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer…

Big Data – Prämisse für Arbeit 4.0 oder doch eher für Arbeit 2.0?

Arbeit 4.0 – vom Bundesministerium für Arbeit und Soziales als Essenz des Wertewandels, vernetzten Arbeitens und Zeit neuer sozialer Erfordernisse beschrieben – ist bei all jenen in aller Munde, die sich mit dem Thema Arbeit befassen. Es stellt sich allerdings recht schnell die Frage, wie ernst die Bezeichnung gemeint ist und was der Einzelne darunter…

Automatisches Feuerlöschsystem im Rechenzentrum

In den Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende…

Wenn Passwörter zur Schwachstelle werden

Wie Unternehmen von Multi-Faktor-Authentifizierung profitieren. Das Passwort soll sensible Daten vor neugierigen Augen und vor Cyberkriminellen schützen – und doch stellt es eine der bekanntesten Sicherheitslücken dar. Dies zeigte jüngst eine Befragung von 1.000 Angestellten internationaler Großunternehmen durch SailPoint: Trotz Firmenrichtlinien pflegten 56 Prozent aller Befragten einen laxen Umgang mit ihren Passwörtern und benutzten das…

Prävention: Abwehr von Ransomware-Attacken auf Unternehmen

Ransomware kann Geschäftsabläufe oder sogar ein komplettes Unternehmen zum Stillstand zu bringen. Gerade in den vergangenen Monaten gab es dafür zahlreiche Beispiele. Die Angreifer dringen ins Netzwerk ein und verschlüsseln geschäftskritische Daten. Dann zwingen sie das Unternehmen, ein »Lösegeld« zu zahlen, um wieder Zugriff auf die Daten zu bekommen. Um sich vor Ransomware zu schützen,…

Die Digitale Transformation fällt aus: Unternehmen ignorieren wichtige Kompetenzen bei der Nachfolgeplanung

Nur vier von zehn Unternehmen beziehen relevante Expertisen zur Digitalisierung bei der Nachbesetzung mit ein, zeigt eine Studie. Innovationstreiber sind nur in jedem dritten Unternehmen bekannt. Der digitale Wandel wälzt Prozesse und Strukturen in den Unternehmen grundlegend um – und das quer durch alle Branchen. E-Commerce, Cloud Computing oder Industrie 4.0 sind nur einige der…

Das Potenzial von guten Inhalten – Was Sie mit Content Marketing bewirken können

Content Marketing ist eines von vielen Buzzwords in der Branche und heiß diskutiert. Wer tiefer in die Materie einsteigt, dem wird jedoch schnell klar, dass es sich dabei um weitaus mehr als nur um ein gehyptes Trend-Tool im Kommunikationswerkzeugkasten handelt. Interessant aufbereitet und effektiv eingesetzt, werden mit guten Inhalten langfristig Kunden gebunden. Content Marketing ist…

Digitale Customer Experience: Ein unvergessliches Kundenerlebnis schaffen

Die Digitalisierung zentraler Geschäftsprozesse ermöglicht Unternehmen eine höhere Interaktion mit ihren Kunden sowie eine Neugestaltung von Kundenbindung und -wahrnehmung. Laut einer Studie von Cognizant [1], die unter 300 Senior Executives mit Kundenverantwortung durchgeführt wurde, stuft aber nur rund ein Drittel (33 Prozent) der Befragten die digitale Customer Experience ihrer Unternehmen als »qualitativ hochwertig« ein, während…

Datenschutz-Grundverordnung: Die vier häufigsten Missverständnisse unter Cloudnutzern

Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und…

Virtualisierungsprojekte haben zu Beginn nichts mit Technik zu tun

Organisatorische Vorbereitung und Planung kommen oft zu kurz. Typische Fußangeln sind konzeptionelle Defizite, unzureichende Anforderungsprofile und schlecht geplante Betriebsprozesse. Die entscheidenden Vorteile der diversen Virtualisierungmöglichkeiten von Applikationen, Desktops, Diensten, Netzwerken, Servern oder Storage bestehen insbesondere darin, dass sich damit die IT-Ressourcen besser ausschöpfen lassen. Damit einher gehen eine höhere Flexibilität bei gleichzeitiger Steigerung der Effizienz…

CMO: Wenn Strategie, Taktik und Technologie im Marketing nahtlos ineinander greifen

Mehr als je zuvor sitzen Marketingleiter (CMOs) in Unternehmen zwischen den Stühlen: Ihre Aufgabe ist es einerseits, dem Kunden zuzuhören und ihn mit der richtigen Botschaften zur richtigen Zeit über den richtigen Kanal anzusprechen. Andererseits müssen sie die hohen Erwartungen der Shareholder an die Marketing-Performance und den Return on Investment (ROI) berücksichtigen – und das…