Tipps

Maximale Risikominimierung: Cybersicherheit bei Mergers und Akquisitionen

IT-Sicherheitsexperten raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei jedem M&A-Prozess. »Mergers and Acquisitions, sprich Fusionen und Firmenübernahmen, sind nichts Ungewöhnliches in der Wirtschaft. Während die Due Dilligence, also »gebotene Sorgfalt« angelegt wird, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens geht, besteht in Sachen Cybersicherheit Nachholbedarf«, erklärt Thorsten…

Die besten Handyversicherungen im Vergleich

Friendsurance Testsieger vor Schutzbrief24, Telekom und Schutzklick. Welcher Handyversicherer sich am meisten lohnt, hängt vom Neupreis des Geräts ab. Smartphones verkürzen uns die langweiligen Stunden des Alltags und sind die Schnittstelle zum Rest der Welt. 75 Prozent aller Deutschen gehen schon gar nicht mehr ohne Handy aus dem Haus, und je mehr Aufgaben die kleinen…

Was Kunden wirklich wollen: 4 Tipps, wie sich die Customer Experience optimieren lässt

Was lässt das Kundenherz deutlich höher schlagen und ab wann empfehlen Kunden gerne weiter? Es ist schwierig vorherzusehen, was Kunden wollen und was sie brauchen. Waren Unternehmen in den vergangenen Jahren noch stark wachstumsgetrieben mit Produkten und Services, die aus eigenen Ideen heraus entwickelt wurden, lässt sich seit geraumer Zeit ein Richtungswechsel beobachten. Laut Forrester…

Qualität des IaaS-Providers entscheidet über Erfolg von SaaS-Lösungen

IaaS-Provider wird wichtigster Partner; Leistung, Qualität, Verfügbarkeit und Zuverlässigkeit des Softwareservices von Qualität der technischen Plattform abhängig. Softwareunternehmen stehen vor gigantischen Herausforderungen: Globalisierung, Mobilisierung und das Cloud-basierende Serviceparadigma stellen ihre traditionellen Geschäftsmodelle in Frage. Interoute hat in einem Whitepaper die wichtigsten Herausforderungen für Softwareunternehmen analysiert, darunter ein erhöhtes Qualitätsbewusstsein der Anwender, die Erwartung flexibler und…

Programmatic Advertising: Mehr Sicherheit für Marken und Werbetreibende

Eines der Top-Themen der Digitalbranche auf dem Weg zu maximalem Werbeerfolg ist Programmatic Advertising. Doch um die automatisierte Platzierung von Anzeigen erfolgreich und zielführend bei neuen Werbeformen einsetzen zu können, müssen Werbetreibende zunächst die Herausforderungen im Umgang damit erkennen. Denn wie verhindert man, dass Anzeigen in einem unpassenden Umfeld ausgespielt werden und der Marke möglicherweise…

Auf Geschäftsreisen sicher online gehen

Die nächste Geschäftsreise steht an und kaum unterwegs, geht schon die Suche nach einem verlässlichen Hotspot los. Egal ob am Flughafen, im Hotel oder unterwegs, ob ein WLAN-Zugang wirklich sicher ist, wissen wir nicht. Dennoch werden oft vertrauliche E-Mails versendet oder private Daten und Passwörter in Online-Formulare eingegeben. Wichtig ist es, auf Geschäftsreisen gewisse Vorkehrungen…

Das Finanzamt finanziert Smartphone und Computer mit

■      Ende des Monats endet die Abgabefrist für die Einkommensteuererklärung. ■      Tipp: Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software geltend machen. Für viele Bundesbürger beginnt mit dem Mai auch der Countdown für die Steuererklärung. In wenigen Tagen muss die Einkommensteuerklärung für das Jahr 2015 beim Finanzamt vorliegen, denn am 31. Mai läuft die…

Neue Bedrohungen für das Betriebssystem Linux

Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…

Vorsicht beim Verkauf von Firmenautos

Bei der Veräußerung von Betriebswagen lauern steuerliche und rechtliche Fallstricke, die Unternehmen teuer zu stehen kommen können. Worauf Firmen achten sollten, um böse Überraschungen zu vermeiden. Zuverlässige und repräsentative Firmenwagen sind für viele Unternehmen unentbehrlich. Nicht wenige entscheiden sich spätestens nach Ablauf der sechsjährigen Abschreibung für eine Neuanschaffung und den Verkauf des alten Fahrzeugs. Leicht…

Webauftritt: 9 Eigenschaften von erfolgreichen Performance-Teams

Die Aufstellung von einem Performance-Team ist weitgehend abhängig von der Größe und Komplexität der Organisation, ihrer Webseiten und Applikationen. Aber es gibt eine Reihe von generellen Aufgaben und Zuständigkeiten mit denen man sich immer beim Messen, Testen und Optimieren des Webauftritts befassen sollte. Hierfür braucht man sowohl technisches und analytisches Wissen als auch ein gutes…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…

Regeln für das Software Asset Management

Unter- oder Überlizenzierungen erzeugen hohe rechtliche Risiken und Kostennachteile. Die von Unternehmen genutzten Applikationen sind im Regelfall mit Lizenzverpflichtungen verbunden, weshalb ein Software Asset Management (SAM) benötigt wird. Es dient dazu, über effiziente Verfahren das Software-Inventar kontinuierlich übersichtlich zu halten und die Lizenzen flexibel dem tatsächlichen Bedarf anzupassen. Ansonsten können beispielsweise unnötige Kosten durch Überlizenzierungen…

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

Wie können Unternehmen die hohe Nachfrage nach mobilen Applikationen bewältigen und auf welche Aspekte sollten sie dabei achten? Die explosionsartige Verbreitung von mobilen Applikationen stellt die IT-Abteilungen in vielen Unternehmen vor beachtliche Herausforderungen. Anwender erwarten qualitativ hochwertige, sichere und zuverlässige Apps, die sie auf ihren Smartphones oder Tablets einsetzen – egal, ob mit iOS, Android…

10 Punkte für die Auswahl eines Cloud-Providers

Sie suchen nach einem geeigneten Private-Cloud-Provider oder wollen früher oder später Ihre IT-Infrastruktur in die Cloud auslagern? Dann haben wir zehn wichtige Punkte für Sie, die Sie bei der Auswahl Ihres Cloud-Providers unbedingt beachten sollten: Standort und IT-Sicherheit: Wählen Sie ein Private-Cloud-Angebot eines deutschen Serviceproviders mit deutschem Standort und Sicherheitstechnik nach deutschen Richtlinien. Skalierbarkeit: Wählen…

Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien

Die Hintermänner der Erpressersoftware »Locky« haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in »Adobe Flash« auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus,…

Nachlässiger Umgang mit Backups

Grobe Fehler bei Backups könnten zu unwiderruflichen Datenverlusten führen. In einer Studie wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt [1]. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei…

Die sieben Best Practices für ein effektives Projektmanagement

Ansätze zur Verbesserung des Projektportfolio- und Programm-Management-Verfahrens für eine verbesserte Ergebniserzielung. Projekt Management Offices (PMOs) fällt es immer schwerer ihren Nutzen unter Beweis zu stellen – so das IT Research- und Beratungsunternehmen Gartner. Hierfür hat Gartner sieben Best Practices identifiziert, die PMO-Leiter anwenden sollten, um die Effektivität des Projekt-, Portfolio- und Programm-Managements (PPM) zu verbessern…

Technologie-Trends und mangelnde Ressourcen steigern das Risiko von Datenverlust

Gefahr droht vor allem für Daten auf unternehmenseigenen Geräten außerhalb der Kontrolle von IT-Abteilungen. Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Anbieter von…