Tipps

Nichts geht mehr

Schlechte Geschäfte sind oft hausgemacht, aufgeben ist der erste und gleichzeitig letzte Schritt zum Misserfolg. Ungeplantes Vorgehen führt dabei selten zum Ziel.   Eine Redewendung sagt: die meisten Projekte scheitern nicht an der Idee, sondern daran, dass man zu früh aufgegeben hat. Ein deutscher Kaiser soll einmal gesagt haben: »Ich halte das Auto für eine…

Datengesteuerte Geschäftsmodelle: 6 Tipps für den Weg in die digitale Zukunft

Im Zuge der Digitalisierung und fortschreitenden Automatisierung von Prozessen erkennen zunehmend mehr Unternehmen den Wert von Daten: Laut einer aktuellen Studie von Crisp Research sind Unternehmen, die Daten schon frühzeitig in die Produktentwicklung und den Innovationsprozess einbinden, profitabler. Das Spektrum der Möglichkeiten ist breit und reicht von der Prozessoptimierung bis hin zur Entwicklung ganz neuer…

EU-DSGVO: Compliance-Check testet Datenschutzpraxis von Unternehmen auf Herz und Nieren

Testergebnis gibt individuelle Handlungsempfehlungen und Praxishilfen. Der europäische Security-Hersteller ESET stellt ab sofort Organisationen und Unternehmen einen umfassenden Compliance-Check zum Datenschutz kostenlos unter dsgvo.eset.de zur Verfügung. Das Online-Tool dient als Praxishilfe zur Umsetzung der kommenden EU-Datenschutz-Grundverordnung. Damit können Verantwortliche und Entscheider ihren Status Quo in puncto Sicherheit und Unternehmensrichtlinien bestimmen und so prüfen, ob sie…

Welche Werbung erlaubt die neue DSGVO?

Nach dem 25.05.2018 entfallen die bisherigen detaillierten Regelungen zur erlaubten Werbung in § 28 BDSG. Aber auch nach der neuen Datenschutzgrundverordnung gilt der Grundsatz, dass Werbung nur dann erlaubt ist, wenn entweder eine Einwilligung vorliegt oder eine gesetzliche Erlaubnis (Verbot mit Erlaubnisvorbehalt). Gesetzliche Werbeerlaubnis Die gesetzliche Erlaubnis findet sich in einer Generalklausel versteckt in Art.…

Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände in Deutschland, Österreich und der Schweiz

Praxisnahe Ratschläge, Einblicke und Best Practices von Experten und Beratern aus dem Bereich Cybersicherheit zu Risiken, Führungsstrategien, Personalanforderungen, Rechtsfragen und Reputationsmanagement.   Palo Alto Networks, Anbieter von IT-Sicherheit, gibt die Veröffentlichung seines Ratgebers »Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte« bekannt. Der Leitfaden richtet sich an Vorstände, Aufsichtsräte und Führungskräfte bei…

Die Googlebildersuche – Alles nur Vorschau?

Auf den ersten Blick erscheint die Ergebnisseite der Googlebildersuche wie ein unendliches Meer von aneinandergereihten Urheberrechtsverletzungen. Google stellt als Ergebnis seiner Bildersuche eine Sammlung aus verlinkten Bildern zusammen, die im Kleinformat für den Nutzer zur Auswahl angezeigt werden. Es stellt sich daher die Frage, ob Google (oder auch jeder andere Suchmaschinen Betreiber, der eine Bildersuche…

Hochsicherheits-CASB: Neue Wege für Datensicherheit in der Cloud

In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen völlig neuen Ansatz…

Manager bescheinigen ihren Mitarbeitern Unterforderung

Ein Arbeitstag Langeweile pro Woche. Statt Hektik und Überforderung herrscht in deutschen Büros phasenweise pure Langeweile. Laut 56 % der Manager sind die Angestellten bis zu acht Stunden pro Woche – also einen vollen Arbeitstag – von ihren Aufgaben im Job gelangweilt. Das hat die aktuelle Arbeitsmarktstudie des auf Fach- und Führungskräfte spezialisierten Personalvermittlers Robert…

Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen

DDoS-Studie belegt frappierende Selbstüberschätzung von Unternehmen in Bezug auf die IT-Sicherheit – es fehlen Sicherheitsanalysen und strategisches Vorgehen. Die Studie des Content-Delivery-Network- und Cloud-Security-Spezialisten CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit [1]. Der Großteil (83 %) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war…

10 Schritte für Unternehmen: Wie in die Blockchain einsteigen?

Die Energie-Branche testet die Möglichkeiten der »Vertrauens-Plattform«. Die Blockchain, eine sichere Peer-to-Peer-Verbindung, die für Transaktionen keinen Marktplatz oder Mittler mehr braucht, elektrisiert derzeit die Wirtschaft. Unternehmen aller Branchen überlegen, welche Chancen die Technologie, die bisher meist mit dem Internet-Zahlungsmittel Bitcoin in Verbindung gebracht wurde, für sie hat. Die Energiebranche hat großes Interesse an der »kryptografisch…

Werbeformate: Die Zukunft der Interstitials

  Seit Anfang des Jahres straft Google Webseiten mit aufdringlichen Interstitial, besser bekannt als Pop-ups, durch ein Downranking ab. Auch bei Internet-Usern ist das Werbeformat nicht sonderlich beliebt, da es aufgrund seiner Aufdringlichkeit ein nahtloses Nutzererlebnis oft einschränkt. Google lässt die Interstitials aber dennoch nicht verbieten, sondern unterscheidet zwischen brauchbaren beziehungsweise notwendigen Pop-ups und reiner…

DevSecOps: Wie sich Microservices auf die Anwendungssicherheit auswirken

Die Architektur von Software verändert sich grundlegend – Microservices sind auf dem Vormarsch. Drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bietet in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der…

Leitfaden zur Einführung einer CPQ-Lösung

Die Vorläufer von Configure-Price-Quote (CPQ)-Lösungen waren einfache Produktkonfiguratoren, bei denen Kunden und Verkäufer per Software durch den Produktauswahlprozess geführt wurden. Heutige Angebote gehen weit darüber hinaus. Sie automatisieren und steuern die komplexen Prozesse rund um eine variantenreiche und komplexe Produktkonfiguration, Preisgestaltung und Angebotserstellung. Unternehmen sparen damit viel Zeit und Geld. FPX erläutert in einem Leitfaden…

Neues »Dream Team« im Unternehmen: CFO und CHRO rücken enger zusammen

6 Gründe, warum das gut ist – und wie Cloud-Technologien dabei unterstützen können. Die Welten von CFO und CHRO könnten von außen betrachtet kaum unterschiedlicher aussehen: Während Finanz-Verantwortliche mit Zahlen jonglieren, kümmern sich Personal-Manager um Recruiting, Personalentwicklung und Mitarbeiterbindung. Beide Bereiche sind sich jedoch näher, als man auf den ersten Blick vermuten könnte – und…

Jeder Zweite fürchtet sich vor Webcam-Hacks und Spionage

Laut einer Studie zur Sicherheit von Webcams fürchten sich 60 Prozent der deutschen Befragten und 52 Prozent der Schweizer vor Webcam-Hacks und Spionage. Im Internet sowie im Darknet gibt es Tools, um die Webcam eines Computers zu hacken – und das teilweise kostenlos. Obwohl an vielen PCs eine Kontrollleuchte neben der Webcam die Aktivierung anzeigt, können spezielle…

Digitale Transformation: aktuelle Reisewarnung

Kulturelle und strukturelle Aspekte bleiben nach Überwindung technologischer Hürden die größten Herausforderungen. Unternehmen und der öffentliche Sektor im deutschsprachigen Raum kommen bei der Digitalisierung voran, wenn auch eher langsam. Wohin die digitale Reise gehen soll, ist allerdings in vielen Bereichen noch unklar. Über alle Industrien hinweg sind nur in wenigen Ausnahmefällen vollständige Ziele und Digitalisierungsstrategien…

9 wichtige Ziele im B2B E-Commerce

Besonderheiten und Herausforderungen des B2B E-Commerce. »Hilfe, ich kenne meinen Kunden nicht« ist eine häufig genannte Problemstellung, wenn man sich mit B2B-Herstellern unterhält. Diese Aussage beschreibt in der Tat die Schlüsselherausforderung im B2B kurz und knapp. Denn die typischen Zielsetzungen von B2B-E-Commerce-Projekten bedingen schon immer, dass man als Unternehmen den (bestehenden) Kunden besser kennenlernt, sich…

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei WLAN-Verbindungen in aller Munde. Sie führt dazu, dass Angreifer potenziell den Datenverkehr mitlesen und neue Daten einstreuen können. Allgemeine Gefahren und Sicherheitsanweisungen für Privatnutzer werden breit diskutiert, unbeachtet bleiben dagegen bisher die speziellen Gefahren, die KRACK für Unternehmen mit sich bringt. Die Aufklärung zur Sicherheitslücke…

Wachstumstreiber Industrie 4.0: Are you ready?

Whitepaper informiert über kritische Trends, Chancen, Risiken und Auswirkungen der vierten industriellen Revolution für den Mittelstand.   Die digitale Transformation vollzieht sich in einer beispiellosen Dynamik mit globaler Reichweite und öffnet disruptiven Technologien wie dem 3D-Druck oder der Robotik Tür und Tor. Dies bedeutet für die Fertigungsindustrie die radikalste Veränderung ihrer Geschichte. Folgen für das…

Banken müssen mehr tun in Sachen Risikovorsorge

Am 1. Januar 2018 tritt der IFRS-9-Standard für finanzielle Vermögenswerte in Kraft. Die Finanz- und Wirtschaftskrise von 2008 wurde durch Hypothekenkredite an Kunden mit schlechter Bonität ausgelöst. Zehn Jahre später tritt nun mit dem IFRS 9 ein neuer Standard in Kraft, der ersonnen wurde, um künftig ähnliche Katastrophen zu verhindern. Ab 1. Januar 2018 müssen…