Tipps

Anlagestrategien der Zukunft: Wachstumspotenziale im automatisierten Trading

Die FinTech-Branche boomt. Nicht nur in London, sondern auch in Deutschland, wächst die Branche der Unternehmen, die digitale oder automatisierte Finanzdienstleistungen anbieten, rasant. Längst ist der unterstützende oder vollautomatisierte Einsatz von Finanzprogrammen keine Zukunftsmusik mehr, die nur für große Finanzunternehmen von Interesse ist. Auch für Privatanleger werden halb- oder vollautomatisierte Finanzprogramme immer interessanter. Vorteile sind…

82 Prozent der Büroangestellten suchen täglich eine halbe Stunde lang nach Informationen

Zeit für den digitalen Frühjahrsputz: Fünf Tipps, um neuen Schwung in verstaubte Arbeitsabläufe zu bringen. In wenigen Tagen ist Frühlingsanfang. Die neue Jahreszeit verleitet dazu, aufzuräumen und neuen Schwung in alte Strukturen zu bringen. Aber nicht nur im Haus sollte Ordnung herrschen, auch im Büro und auf dem PC sind saubere Strukturen, klare Übersichten und…

Jeder vierte Arbeitnehmer war schon mal Opfer von Mobbing

60 % der Arbeitnehmer in Deutschland erleben Mobbing am Arbeitsplatz. Fast jeder Dritte glaubt, dass Führungskräfte mit Mobbing durchkommen könnten. Mobbing am Arbeitsplatz ist nach wie vor ein weitläufiges Problem, dass sich durch alle Branchen und Karrierestufen hindurchzieht. Das bestätigt nun auch eine neue repräsentative Studie des Büroherstellers Viking unter 1.000 deutschen Arbeitnehmern, die in…

Master Data Management per Open-Source-Plattform: Ein Unternehmen, eine Datenplattform

  Auf dem Weg zur Digitalisierung stehen Unternehmen auch vor der Aufgabe, ihre Stammdaten effizienter zu organisieren. Dafür braucht es ein unternehmensübergreifendes Stammdaten-System, in dem alle Daten in hoher Qualität, einschließlich ihrer Relationen untereinander, hinterlegt und abgerufen werden können. Für die technische Umsetzung bieten sich Open-Source-Plattformen als zukunftsfähige und kostengünstige Lösung an.   Daten werden…

Mit Security as a Service gegen den Fachkräftemangel

Managed Services als Unterstützung interner IT-Teams.   Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage…

Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyberangriffe

Jörg von der Heydt, Channel Director DACH bei Skybox Security, kommentiert die Microsoft-Office-Schwachstelle CVE-2017-8570 und mögliche Lösungsansätze. Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld. Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in…

IT-Modernisierung mit der Cloud benötigt einen strategischen Ansatz

Kosten senken, die Infrastruktur besser verwalten, die Zeit zur Marktreife verkürzen und die Servicequalität verbessern: Immer mehr Unternehmen wollen ihre IT mit dem Umzug in die Cloud modernisieren und von Standardisierung und Automatisierung profitieren. Dabei investieren sie in die Cloud, ziehen ihre Altsysteme um oder greifen auf Services wie die Amazon Web Services, Google Cloud…

Computerspiele: 465.000 Jugendliche sind Risiko-Gamer

  In Deutschland spielen rund drei Millionen Jugendliche zwischen 12 und 17 Jahren regelmäßig am Computer. Nach einer neuen DAK-Studie gelten 15,4 Prozent der Minderjährigen als sogenannte Risiko-Gamer. Damit zeigen rund 465.000 aller Jugendlichen dieser Altersgruppe ein riskantes oder pathologisches Spielverhalten im Sinne einer Gaming-Sucht. Die Betroffenen fehlen häufiger in der Schule, haben mehr emotionale…

Sicherheitskultur als unternehmerischer Ansatz

Vorhersagen sind ein schwieriges Unterfangen, gerade in der zuweilen chaotisch anmutenden Welt der Cybersicherheit. Die Bedrohungslandschaft weitet sich aus. Offensive und defensive Technologien entwickeln sich weiter, und auch nationalstaatlich initiierte Angriffe werden nicht nur mehr, sondern auch raffinierter. Dieser Beitrag beschäftigt sich damit, wie Firmen eine Sicherheitskultur als unternehmerischen Ansatz etablieren und stärken können. Was…

DevOps und der »Shift-Left -Trend in drei Schritten

Wir leben in einer agilen Zeit. Das heißt unter anderem, dass Produkte immer schneller und dabei in immer besserer Qualität zur Verfügung stehen müssen. Konventionelle Entwicklungsmodelle sind für die Anforderungen des digitalen Zeitalters ungeeignet. Sie werden nach und nach von DevOps-Konzepten abgelöst, die sich durch zahlreiche Prozessoptimierungen auszeichnen.   Bei der Softwareentwicklung ist dabei ein…

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Mit viel Engagement und ohne Konkurrenz zum Traumjob

Die Geheimnisse des verdeckten Arbeitsmarktes. Fast jeder hat sich schon einmal gewundert, dass die Firma XY einen neuen Geschäftsführer hat, obwohl nicht bekannt war, dass die Firma überhaupt einen neuen Geschäftsführer gesucht hat. Dieser mysteriöse Vorgang ist dabei gar nicht so geheimnisvoll, wie es auf den ersten Blick scheint. Denn es gibt in unserer Arbeitswelt…

Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT-Sicherheit

Mehr Vertrauen in Cloud-Security. Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen. CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps.   Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

Über Fehler in ihrem IT-Betrieb erfahren Unternehmen heute meist dadurch, dass sich Kunden über Probleme beschweren. Eine Umfrage von AppDynamics hat ergeben, dass 58 Prozent der IT-Teams durch Anrufe oder Kunden-E-Mails über Fehlfunktionen informiert werden [1]. Führungskräfte oder andere Mitarbeiter außerhalb der IT entdecken 55 Prozent der bekannten Probleme. 38 Prozent werden durch User Posts…

Checkliste: So sollten Unternehmen im Fall einer Cyberattacke kommunizieren

Ein Fragenkatalog hilft dabei, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyberangriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyberattacke zu werden, ist so hoch wie nie, denn mit ihren modernen Angriffsmethoden sind Hacker immer häufiger erfolgreich. Deshalb genügt es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gilt, sich auch für das oft Unvermeidbare zu rüsten:…

Tag des Energiesparens: Wo liegt das Potenzial?

Drei praktische Tipps für Unternehmen im Umgang mit dem Thema Energie. »Wasser sparen beim Verwenden der Waschmaschine, sparsame und umweltfreundliche Geräte im eigenen Haushalt nutzen oder regelmäßig das Raumklima durch richtiges Lüften anpassen: Im privaten Bereich stehen unterschiedliche Möglichkeiten zur Verfügung, Energie zu sparen und zum Umweltschutz beizutragen. Aber auch Unternehmen jeder Größenordnung sollten dieses…

Nur wer seine IT-Systeme und deren Schutzbedarf kennt, kann IT-Security richtig leben

Die Sicherheit der IT-Systeme wird in Unternehmen nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Maßnahmen sowie ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die fallen in aller Regel geringer aus als der Schaden, der durch Cyberattacken, Datendiebstahl oder -verlust entsteht. »Das Problem ist, dass der Begriff Informationssicherheit für Viele…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…