Tipps

Das Spiel beginnt: Es hängt von Ihnen ab, ob Ihr Unternehmen den gezielten Angriff übersteht oder nicht

In »Gezielter Angriff – Das Spiel« schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss. Das fiktive Unternehmen »The Fugle« steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den…

Unrentable Projekte vermeiden – 8 Projektkiller ausschließen

Die aktuelle Wirtschaftslage macht es Unternehmen nicht leicht, Gewinne zu erzielen. Insbesondere unrentable Projekte verschlingen oftmals viele Ressourcen, sowohl personelle als auch finanzielle. Die folgenden acht Tipps von Exact Software zeigen, wie Unternehmen Projekte erfolgreich durchführen können. Ehrliche Zeiterfassung der Mitarbeiter Um ein Projekt effektiv zu steuern, muss ein Unternehmen wissen, wie der tatsächliche Status…

Wie grün ist die Cloud wirklich?

Täglich bewegen sich zirka 2,5 Milliarden Menschen im Netz – Tendenz steigend. Viele werden dabei nur bedingt einen Überblick haben, was für große Mengen an Traffic generiert wird und welch enormer Stromverbrauch damit einhergeht. Vermutlich weil es nicht greifbar ist oder der Eindruck entsteht, keinen Einfluss auf Veränderung zu haben. Doch in Zeiten des Klimawandels…

7 Tipps für den Mittelstand bei »Choose your own Device«

  Viele mittelständische Unternehmen scheuen die hohen Risiken von »Bring your own Device« und stellen ihren Mitarbeitern stattdessen lieber eigene Mobilgeräte zur Verfügung. Doch auch das ist eine Herausforderung, die nicht unterschätzt werden sollte. Der IT-Dienstleister prego services erläutert, worauf KMUs bei »Choose your own Device« achten müssen. Alle beschäftigen sich mit »Bring your own…

Händlerbund veröffentlicht Ratgeber zum Verkauf von Elektro- und Elektronikprodukten

Händler, die Elektro- und Elektronikprodukte verkaufen, müssen eine Fülle von gesetzlichen Vorgaben im Blick haben, die nicht nur aus dem deutschen Recht, sondern insbesondere auch von EU-Ebene kommen. Mit der neuen EU-Verordnung (518/2014) kommen auf Händler eine Reihe von Neuerungen zu: So müssen Händler bei Produkten aus dem Elektronik-Bereich, die seit dem 1. Januar 2015…

So schützen Eltern ihre Kinder im Netz

Kinder kommen heutzutage schon früh in Kontakt mit der digitalen Welt. Laut einer aktuellen BITKOM-Studie nutzen bereits 20 Prozent der Sechs- bis Siebenjährigen ein Smartphone, knapp die Hälfte sogar einen PC oder ein Laptop. Umso wichtiger ist ein sicherer Umgang mit den Technologien, um Kinder bestmöglich vor den Gefahren im Netz zu schützen. Der Security-Software-Hersteller…

Versicherungen und Kredit-Verträge online? Herausforderungen und Tipps für Anbieter von Versicherungs- und Finanzdienstleistungen

Egal ob Bekleidung, Reisen, Technik oder Lebensmittel – Onlineshopping hat sich beim deutschen Verbraucher in nahezu allen Branchen etabliert. Es gibt nichts, was heutzutage nicht online bestellt werden würde. Auch der Abschluss von Versicherungen oder Krediten kann – was lange Zeit undenkbar war – nun online ausgeführt werden. Allerdings ist gerade in diesem Sektor die…

Fünf Tipps für die IT: Mit weniger Ressourcen mehr erreichen

Rund 74 Prozent aller IT-Verantwortlichen erwarten für dieses Jahr einen gesteigerten Bedarf an IT-Diensten. Nur 56 Prozent davon allerdings aus, dass dafür auch das IT-Budget erhöht werden wird – so das Ergebnis einer Studie der amerikanischen Informationweek [1]. Folglich lautet das Mantra für IT-Abteilungen dieses Jahr: »Trotz weniger Ressourcen mehr erreichen«. Um unternehmensweit wirkungsvolle Services…

Potenziale nutzen mit einem innovationsfreundlichen Umfeld

Um aus der Informations- und Kommunikationstechnologie ein Innovationspotenzial erwachsen zu lassen, müssen strategische Unternehmensziele darauf ausgerichtet sein. So wird in drei einfachen Schritten ein innovationsfreudliches Umfeld geschaffen. Die IT- und Technologieverantwortlichen in Deutschland schätzen ihre Unternehmen als innovativ ein: Auf einer Innovationsskala von 1 bis 5 bewerteten sie ihre Arbeitgeber im Durchschnitt mit der Note…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Jetzt Bilanzierung nach neuen Regeln prüfen

Spätestens für das Geschäftsjahr 2016 gelten neue Bilanzierungsrichtlinien. Unternehmen dürfen die Umstellung aber auch vorziehen. Wann es sich lohnt und was dabei zu beachten ist. Der Jahresabschluss ist für Firmenlenker oft eine ungeliebte Pflicht. Gleichwohl bieten sich viele attraktive Gestaltungsoptionen. Wer die gesetzlichen Möglichkeiten systematisch nutzt, kann mit Art und Form der Bilanzierung mitunter kräftig…

Content, Communication, Commerce: So bewältigen Unternehmen den digitalen Wandel

Die einen nennen es Industrie 4.0, andere sprechen von digitaler Transformation, und manche entwerfen gar neue Begriffe wie d!conomy, das Motto der diesjährigen CeBIT. Fest steht: Der digitale Wandel hat Unternehmen, Verbraucher und Co. fest im Griff. Ein bekannter Anbieter einer ERP-Lösung [1] hat Tipps zusammengestellt, die Firmen helfen, sich für neue Kunden- und IT-Anforderungen…

Top 5 der Kredit-Mythen

Das Bankkonto zu überziehen, ist günstiger als einen Ratenkredit aufzunehmen. Den besten Kredit bekommt man bei seiner Hausbank. Der »Schaufensterzins« zeigt einem den günstigsten Kreditzins. Die Schufa arbeitet immer gegen mich. Einmal den Kreditvertrag unterschrieben, kommt man nicht mehr raus.   Das Kräfteverhältnis im deutschen Kreditmarkt verschiebt sich zunehmend Richtung Internet: Zwar schlossen 2014 immer…

Die vernetzte Welt ist nicht sicher

Die weltweite Vernetzung ist seit Jahren unverzichtbar, um den Geschäftsbetrieb und die Wettbewerbsfähigkeit von Unternehmen egal welcher Größe aufrecht zu erhalten. Doch moderne Informationstechnologien bedeuten Segen und Fluch zugleich. Einerseits ermöglichen sie Kosteneinsparungen und Produktivitätssteigerungen durch innovative Tools und Ressourcen sowie den einfachen, weltweiten Zugriff auf Informationen. Nichtsdestotrotz fördern sie auch neue Arten von Bedrohungen.…

So können Unternehmen auf den neuen Google-Algorithmus reagieren

Mit Wirkung zum 21. April änderte die Mutter aller Suchmaschinen den Algorithmus ihrer mobilen Suche und straft damit Webseitenbetreiber ab, die Tablets und Smartphones ignorieren. Künftig werden Websites, deren Inhalte wie Fotos oder Texte und Aufbau für die Darstellung auf diesen Geräten optimiert sind, im mobilen Ranking weit oben stehen und die nicht mobiltauglichen Seiten…

Aufräumen, optimieren, sichern: Frühjahrsputz für Windows 8.1

Ohne sichere Systeme, die performant arbeiten, erlauben wir Cyberkriminellen und Geheimdiensten, unsere Aktivitäten zu überwachen, zu manipulieren oder gar unsere Systeme zu übernehmen und Schadcodes auszuführen. Deshalb sollten PC-Besitzer ihren Rechner regelmäßig aufräumen und die Sicherheitsfeatures überprüfen. Denn im Laufe der Zeit sammelt sich einiges an überflüssigen Programmen auf dem Rechner an, die zu Lasten…

IT-Sicherheit zur Chefsache machen

Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt vielen IT-Verantwortlichen nichts weiter übrig, als die oftmals verweigerten Investitionen in ein modernes, aktuellen Anforderungen entsprechendes IT-Security-Konzept mit einem aufgesetzten Lächeln zu quittieren. Jedoch sollte an dieser Stelle nicht länger gescherzt, sondern gehandelt…

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…