Tipps

BITKOM setzt sich für bessere Arbeitsbedingungen ein

Arbeitsbedingungen bei den Herstellern sollen künftig beim Einkauf von IT-Hardware und IT-Dienstleistungen durch die öffentliche Hand eine noch größere Rolle spielen. Der Hightech-Verband BITKOM und das Beschaffungsamt des Bundesministeriums des Innern (BeschA) haben sich dazu auf eine Erweiterung der vor einem Jahr beschlossenen Mustererklärung zu sozial nachhaltigen Arbeitsbedingungen verständigt. »Das Beschaffungsamt ist sich seiner Verantwortung…

Die zwölf miesesten Tricks von Online-Betrügern beim Vorweihnachts-Shopping

Eine Aufstellung mit den zwölf gefährlichsten Betrugsmaschen mit denen Online-Kriminelle in der Vorweihnachtszeit Online-Shopper und Internet-Nutzer um ihr Geld bringen wollen, soll helfen sich die Betrugsvarianten bewusst zu machen und entsprechend vorsichtig im Netz zu agieren [1]. Die Kriminellen setzen auf alle Arten von digitalen Endgeräten, Social-Media-Plattformen und mobile Apps und den »Vorweihnachts-Stress« vieler Menschen.…

(Digitales) Einkaufsverhalten in Deutschland 2014

Die digitalen Technologien erobern das Privat-, Freizeit- und Berufsleben der Bevölkerung. Dieser Trend zeigt sich auch in der Einzelhandelsbranche. Mit dem technologischen Fortschritt verändert sich der Einzelhandel rasant. Die Einzelhändler werden immer stärker gefordert, sich in die Wünsche und Bedürfnisse des Kunden einzufühlen. Das Einkaufserlebnis soll schnell und einfach sein, es soll hochwertige Produkte zu…

Tipps für typische Praxisprobleme im Prozessmanagement der IT-Organisation

Der Aufbau einer prozessorientierten IT-Organisation allein reicht nicht aus, um eine hohe Effizienz und Wirtschaftlichkeit in den Abläufen zu gewährleisten. Vielmehr bedarf es auch eines wirkungsvollen Prozessmanagements, das in der Praxis häufig erhebliche Schwächen aufweist. Gesamteffizienz stagniert Dazu gehört beispielweise, dass einzelne Prozesse in der IT-Organisation zwar kontinuierlich verbessert werden, die Gesamteffizienz der Service-Organisation aber…

Jeder kann Opfer von Facebook-Betrug werden

Verhaltensanalytiker warnen, dass jeder Opfer von Facebook-Betrug wie der »Finde heraus, wer dein Profil aufgerufen hat«-Masche werden kann. Die zweijährige Untersuchung eines Virenschutzherstellers [1] hat ergeben, dass Betrüger Millionen Facebook-Nutzer über die immer gleichen, wenn auch stets neu verpackten Köder, infizieren. Das Team aus Verhaltensanalysten und Psychologen hat die fünf Betrugskategorien analysiert und gezeigt, dass…

Sicherheitsausverkauf zu Weihnachten, nein danke!

Black Friday und Cyber Monday mögen den Titeln eher nach Science-Fiction-Serie klingen, tatsächlich verbergen sich aber dahinter die umsatzstärksten Tage vor dem Weihnachtsfest. Der Schwarze Freitag wird in den Vereinigten Staaten der Freitag nach Thanksgiving genannt und mit ihm beginnt traditionell die vorweihnachtliche Einkaufssaison. Der Cyber Monday am darauffolgenden Montag ist die Antwort des Online-Handels…

Sind EAM-Tools Silos in der IT-Landschaft?

Tools und Software Suites für das Enterprise Architecture Management (EAM) sind häufig nur schlecht in die IT-Landschaft der Unternehmen integriert. Oft sind sie weder mit anderen Business-Applikationen verbunden, noch werden sie für globales Stammdatenmanagement verwendet [1]. Die Folge ist, dass EAM-Konzepte in der Praxis nur ansatzweise umgesetzt werden und somit weit hinter ihren Möglichkeiten bleiben.…

Vier Voraussetzungen für Datensicherheit

Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte sind deshalb unerlässlich [1]. Hier vier Grundvoraussetzungen, die erfüllt sein müssen, um die Sicherheit zu erhöhen. Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauern an sehr vielen Stellen. Wirkungsvollen Schutz bieten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die…

Sind Sie sicher, dass Sie sicher sind?

Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen. Die Schlagzeilen um Cyberkriminalität und IT-Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-Branchenverbands Bitkom wurde in den vergangenen zwei Jahren fast jedes dritte Unternehmen in Deutschland Opfer eines Angriffs aus dem Netz. Viele Unternehmen fühlen sich mit der Aufgabe, alle Aspekte der IT-Sicherheit…

Umfassend überwachte Informationsrisikostrategie

Informationen sind für Ihr Geschäft wie die Luft zum Atmen – sie ist unverzichtbar und überall. Sie umfasst Wissen und Lernen, vom System erstellte Daten, Produkt- und Kundeninformationen, die alltägliche Kommunikation, archivierte Dokumente in Papierform sowie das geistige Eigentum des Unternehmens. Aber mit umfangreicheren, vielfältigeren und verschiedenartigen Geschäftsinformationen entstehen auch Risiken – und zwar weitreichende…

Papier: Größere Sicherheitsgefahr als Cyberattacken?

Jährlich findet der »World Paper Free Day« statt, der auf die Reduzierung des Papieraufkommens aufmerksam machen soll. Im Vorfeld des Aktionstages 2014 führte der Informationsmanagement-Dienstleister Iron Mountain gemeinsam mit PwC eine weltweite Befragung [1] durch. Sie kam zu dem Ergebnis, dass Papierakten für zwei Drittel (63 Prozent) der mittelständischen, deutschen Unternehmer ein ernsthaftes Risiko für…

E-Commerce in der Vorweihnachtszeit: Gesteigerten Traffic nutzen und erhöhten Kaufabbruch verhindern

Vorweihnachtszeit, besinnliche Zeit? Nicht für den Online-Handel, der in jedem Jahr aufs Neue vor seinen größten Herausforderungen steht. Auf der Suche nach Weihnachtsgeschenken für ihre Lieben tummeln sich vermehrt Käufer im Netz. Doch geht mit einem Anstieg der Käuferzahl in der Regel auch ein Anstieg der Kaufabbrüche einher. Um dies zu verhindern, sollten Online-Händler rechtzeitig…

Fünf Best Practices für Online-Shops kurz vor dem Weihnachtsgeschäft

Jetzt wird es für Online-Shops höchste Zeit, die letzten Vorbereitungen für das Weihnachtsgeschäft zu treffen. Hier sind die wichtigsten Punkte in fünf Best Practices zusammengefasst. Für das Weihnachtsgeschäft im Fachhandel wird das Web immer wichtiger. In Europa erfolgte dabei im letzten Jahr immerhin bereits jeder achte Einkauf mit einem Smartphone oder Tablet. Mit einer Steigerungsrate…

Fünf Gründe für den Einsatz von WAN Optimization

Anwendungen sind heute »smarter«, WAN-Bandbreite ist preiswerter. Heißt dies, dass WAN-Optimierung überflüssig wird? Nein. Gerade in Zeiten, in denen Hybrid-Cloud-Computing-Umgebungen und hybride Weitverkehrsnetze auf dem Vormarsch sind, ist WAN Optimization wichtiger denn je. Denn entsprechende Lösungen bieten folgende Vorteile:   Optimale Performance, unabhängig vom »Internet-Wetter« WAN-Optimierungslösungen wie die von Silver Peak analysieren, welche Internet-Verbindungen überlastet…

Geschäftsmeetings per Telefon: Telefonkonferenzen für die Umwelt

Sie sind grüner, effizienter, und sie sparen Zeit: Telefonkonferenzen erhöhen nicht nur die Effizienz am Arbeitsplatz und bringen Kosteneinsparungen im Vergleich zu Präsenzkonferenzen. Sie reduzieren auch die CO2-Emissionen der Wirtschaft und Gesellschaft. Die Umwelt profitiert vom Wegfall der Fahrtwege. Indem Unternehmen statt persönlicher Treffen bewusst und systematisch auf Audiokonferenzen setzen, verringern ihren CO2-Fußabdruck und verbessern…

Jugendliche im Web: Positive Erfahrungen überwiegen

Die Mehrheit (58 Prozent) der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren hat nach eigenen Angaben noch keinerlei negative Erfahrungen im Internet gemacht. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM im Rahmen der Studie »Kinder und Jugend 3.0« hervor. »Die meisten Jugendlichen machen weit überwiegend positive Erfahrungen bei der Nutzung…

13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

Rund 13 Prozent der privaten PC-Nutzer aktualisieren ihre Betriebssysteme nicht – und das, obwohl Microsoft zeitnah Updates zur Verfügung stellt und damit erhebliche Sicherheitslücken schließt [1]. Der Bericht legt offen, wie deutsche, österreichische und Anwender aus der Schweiz ihre PCs vor Cyberangriffen schützen und wie viele veraltete, anfällige Programme auf ihren Computern installiert sind. Laut…

Leitfaden: Chancen und Risiken von Crowdsourcing

Crowdsourcing liegt im Trend. Ob Testkäufe in Filialen, Finanzierung von Projekten oder Einbindung von Kunden bei der Produktentwicklung: Immer mehr Unternehmen übertragen einen Teil ihrer bisherigen Aktivitäten an die Masse der Internetnutzer, die sogenannte Crowd. Die Unternehmen können sich so besser auf die Aufgabe konzentrieren, die Qualität ihrer Dienste und Produkte sicherzustellen. Wie diese neue…

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Orientierungshilfe: Sieben Schlüsselkriterien für die Auswahl einer Groupware

Marktdominierende Groupware-Lösungen wie Microsoft Exchange und Outlook gelten oft als ressourcenhungrig, komplex, schwer zu administrieren und machen ihre Anwender abhängig von proprietären Technologien. Vor allem mittelständische Unternehmen suchen deshalb verstärkt nach Alternativen. Der IT-Dienstleister und Groupware-Experte Metaways nennt sieben Schlüsselkriterien, auf die sie dabei achten sollten.   Benutzerfreundlichkeit: Eine Groupware, die nicht von allen Beteiligten…