Tipps

Das Finanzamt finanziert Smartphone und Computer mit

■      Ende des Monats endet die Abgabefrist für die Einkommensteuererklärung. ■      Tipp: Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software geltend machen. Für viele Bundesbürger beginnt mit dem Mai auch der Countdown für die Steuererklärung. In wenigen Tagen muss die Einkommensteuerklärung für das Jahr 2015 beim Finanzamt vorliegen, denn am 31. Mai läuft die…

Neue Bedrohungen für das Betriebssystem Linux

Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…

Vorsicht beim Verkauf von Firmenautos

Bei der Veräußerung von Betriebswagen lauern steuerliche und rechtliche Fallstricke, die Unternehmen teuer zu stehen kommen können. Worauf Firmen achten sollten, um böse Überraschungen zu vermeiden. Zuverlässige und repräsentative Firmenwagen sind für viele Unternehmen unentbehrlich. Nicht wenige entscheiden sich spätestens nach Ablauf der sechsjährigen Abschreibung für eine Neuanschaffung und den Verkauf des alten Fahrzeugs. Leicht…

Webauftritt: 9 Eigenschaften von erfolgreichen Performance-Teams

Die Aufstellung von einem Performance-Team ist weitgehend abhängig von der Größe und Komplexität der Organisation, ihrer Webseiten und Applikationen. Aber es gibt eine Reihe von generellen Aufgaben und Zuständigkeiten mit denen man sich immer beim Messen, Testen und Optimieren des Webauftritts befassen sollte. Hierfür braucht man sowohl technisches und analytisches Wissen als auch ein gutes…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…

Regeln für das Software Asset Management

Unter- oder Überlizenzierungen erzeugen hohe rechtliche Risiken und Kostennachteile. Die von Unternehmen genutzten Applikationen sind im Regelfall mit Lizenzverpflichtungen verbunden, weshalb ein Software Asset Management (SAM) benötigt wird. Es dient dazu, über effiziente Verfahren das Software-Inventar kontinuierlich übersichtlich zu halten und die Lizenzen flexibel dem tatsächlichen Bedarf anzupassen. Ansonsten können beispielsweise unnötige Kosten durch Überlizenzierungen…

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

Wie können Unternehmen die hohe Nachfrage nach mobilen Applikationen bewältigen und auf welche Aspekte sollten sie dabei achten? Die explosionsartige Verbreitung von mobilen Applikationen stellt die IT-Abteilungen in vielen Unternehmen vor beachtliche Herausforderungen. Anwender erwarten qualitativ hochwertige, sichere und zuverlässige Apps, die sie auf ihren Smartphones oder Tablets einsetzen – egal, ob mit iOS, Android…

10 Punkte für die Auswahl eines Cloud-Providers

Sie suchen nach einem geeigneten Private-Cloud-Provider oder wollen früher oder später Ihre IT-Infrastruktur in die Cloud auslagern? Dann haben wir zehn wichtige Punkte für Sie, die Sie bei der Auswahl Ihres Cloud-Providers unbedingt beachten sollten: Standort und IT-Sicherheit: Wählen Sie ein Private-Cloud-Angebot eines deutschen Serviceproviders mit deutschem Standort und Sicherheitstechnik nach deutschen Richtlinien. Skalierbarkeit: Wählen…

Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien

Die Hintermänner der Erpressersoftware »Locky« haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in »Adobe Flash« auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus,…

Nachlässiger Umgang mit Backups

Grobe Fehler bei Backups könnten zu unwiderruflichen Datenverlusten führen. In einer Studie wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt [1]. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei…

Die sieben Best Practices für ein effektives Projektmanagement

Ansätze zur Verbesserung des Projektportfolio- und Programm-Management-Verfahrens für eine verbesserte Ergebniserzielung. Projekt Management Offices (PMOs) fällt es immer schwerer ihren Nutzen unter Beweis zu stellen – so das IT Research- und Beratungsunternehmen Gartner. Hierfür hat Gartner sieben Best Practices identifiziert, die PMO-Leiter anwenden sollten, um die Effektivität des Projekt-, Portfolio- und Programm-Managements (PPM) zu verbessern…

Technologie-Trends und mangelnde Ressourcen steigern das Risiko von Datenverlust

Gefahr droht vor allem für Daten auf unternehmenseigenen Geräten außerhalb der Kontrolle von IT-Abteilungen. Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Anbieter von…

Drei Tipps für maximale Freiheit bei der Auswahl von Hardware für Backup und Recovery

Bei den meisten Unternehmen, egal ob groß oder klein, ist die Infrastruktur zur Datenspeicherung kein homogenes Gebilde. Die Vielfalt und der Umfang von Applikationen, File-Sharing-Lösungen, Speicher-Arrays und Appliances kann ausufernd, bisweilen überwältigend sein. Selbst Unternehmen, die Datenschutzsysteme von einem Anbieter nutzen, finden sich in einer Welt wieder, die nicht alle Hersteller integriert oder nur eine…

Erpressersoftware: Ein Drittel der Unternehmen ist betroffen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware durchgeführt. Demnach hat ein Drittel (32 Prozent) der befragten Unternehmen in den letzten sechs Monaten mit Ransomware Bekanntschaft gemacht. Dabei waren Unternehmen aller Größenordnungen involviert. Drei Viertel (75 Prozent) der Infektionen…

Leitfaden zu rechtlichen Aspekten von Industrie 4.0

Vernetzte Produktion wirft zahlreiche juristische Fragen auf. Bitkom gibt erste Antworten und Handlungsempfehlungen. Weitere neue Publikationen zum Status Quo von Industrie 4.0 und zur Rolle der IT in der vernetzten Produktion. Die Sorge vor Gesetzesverstößen und Klagen ist eines der größten Hemmnisse bei der Verbreitung von Industrie 4.0. Das zeigt eine repräsentative Befragung von mehr…

10 Tipps zur Sicherung der Cloud

Der weltweite Markt für Public Cloud Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud…

5 Tipps für die erfolgreiche Personalisierung im B2B-Shop

B2B-Kunden mit zielgruppenspezifischen Inhalten gewinnen und binden. In Business-to-Consumer-Shops ist es inzwischen Standard, dass Kunden individuelle Angebote bekommen, die auf ihren persönlichen Interessensprofilen basieren. Auch für den Business-to-Business-Commerce werden Personalisierung und individueller Kundenservice immer wichtiger. Ein gutes Beispiel liefert bonus code für individuellen Kundenservice . Doch wie genau können B2B-Shop-Betreiber ihren Kunden ein personalisiertes Einkaufs-Erlebnis…

Business-Intelligence-Lösungen mit Self-Service-Datenzugang bringen den größten Erfolg

Studie zeigt, dass 60 Prozent der Unternehmen vermehrt in Self-Service-BI-Lösungen investieren wollen [1]. Die Ergebnisse der von Qlik in Zusammenarbeit mit Forbes Insights weltweit durchgeführten Studie machen deutlich, dass BI-Lösungen, die Nutzern einen eigenen Zugang zu Datenanalysen und entscheidungsrelevanten Anwendungen ermöglichen, für Unternehmen am erfolgversprechendsten sind. So glauben fast zwei Drittel der Befragten, dass Self-Service-Datenanalyse…