Tipps

EU-Datenschutz-Grundverordnung: Unbefugte werden zum teuren Risiko

Geldbuße: Bis zu vier Prozent des Jahresumsatzes. Access Rights Management wesentlicher Bestandteil der DS-GVO. Die digitale Transformation basiert auf Daten – nicht nur über Maschinen, Produkte, Fertigungsprozesse, sondern auch über Personen, Unternehmen und Netzwerke. Die EU-Datenschutz-Grundverordnung DS-GVO ist nun endgültig verabschiedet, das teuerste Problem der Wirtschaft ist der »Unbefugte« geworden. »Ein Mitarbeiter, der in Daten…

Sägen-Horror auf dem Rechner: Neue Crypto-Ransomware löscht Daten scheibchenweise

Trend Micro warnt vor einer neuen Crypto-Ransomware: JIGSAW nimmt nicht nur grafische Anleihen beim Horrorfilm »Saw«, sondern übernimmt auch das Motiv, dass der Schaden mit der Zeit immer größer wird – und zwar mit jeder Stunde, welche die Opfer verstreichen lassen, ohne das geforderte Lösegeld zu zahlen. Je mehr Zeit vergeht, desto mehr Dateien drohen…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

Wo ist das iPhone SE und das iPad Pro am günstigsten?

Mit der Einführung des iPhone SE und des neuen iPad Pro wendet sich Apple wieder kleineren Geräten zu, die technisch jedoch auf dem neuesten Stand der Dinge sind. Das Besondere ist aber vor allem der Preis: Beide Modelle bewegen sich deutlich unter dem preislichen Niveau der Vorgänger. Doch man kann noch mehr sparen, nämlich abhängig…

Drei Bausteine für ihre digitale Transformation

Diskussionen über die digitale Transformation verlieren sich schnell im Philosophischen. Die Entscheider müssen die digitale Marschrichtung für ihr Unternehmen aber konkret im Hier und Jetzt vorgeben. So können Sie in drei Schritten die zentralen Bausteine – die sogenannten Objects of Interest – für eine erfolgreiche digitale Transformation identifizieren. Die digitale Transformation ist dabei, die Grundfesten…

Digitalisierung des betrieblichen Lernens: Unternehmen noch mit Nachholbedarf

Ein gewisses Beharrungsvermögen auf alten Gewohnheiten und Einstellungen verhindert eine optimale und zielgerichtete Wissensvermittlung in den Unternehmen. Das brachte eine Befragung von 774 Unternehmen in Deutschland, Österreich und der Schweiz aus allen relevanten Branchen zutage, die das eLearning Journal im Rahmen seiner alljährlichen eLearning Benchmarking-Studie durchführte [1]. Das 70:20:10-Prinzip Obwohl in der betrieblichen Bildung das…

Welche Branchen verschwenden das meiste Geld in Projekten?

149 Millionen US-Dollar verpulvern Finanzunternehmen pro einer Milliarde ausgegebene Dollar in Projekten in den USA. Zu diesem Ergebnis kommt die Trendstudie »Pulse of the Profession«, die das Project Management Institute (PMI) jährlich veröffentlicht. Auch andere Branchen wie ITK, Energie, öffentliche Verwaltung oder Bauunternehmen gehen mit 122 Millionen verschwendeten Dollar pro investierte Milliarde nicht gerade vorbildlich…

Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet

■      Nur 51 Prozent der Unternehmen verfügen über ein Notfallmanagement. ■      Selbst viele große Industriebetriebe sind nicht ausreichend gewappnet. ■      Im Krisenfall ist eine schnelle Reaktion entscheidend. Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu…

Wie designed man einen »Digital Workspace« für das eigene Unternehmen?

Der Digital Workspace ist in aller Munde. User Experience, Mobilität und Agilität bestimmen die Anforderungen, die IT-Abteilungen aufgetragen werden. Cloud-Lösungen und Virtualisierungsansätze versprechen die Lösung aller Client-Herausforderungen. Wie kommt man aber konkret von einer bestehenden – oft immer noch am Fat-Client orientierten – End-User-Computing-Architektur zu einem modernen Digital Workspace? Der Ausgangspunkt sollte eine Geschäftsprozessanalyse sein,…

Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne…

Anwendungsentwicklung beschleunigen und Qualität erhöhen

Die Entwicklerteams in den Unternehmen müssen immer schneller und effizienter neue Software entwickeln beziehungsweise bestehende Anwendungen erneuern. Ein aufstrebender Trend ist der DevOps-Ansatz, eines der modernsten Konzepte zur Anwendungsentwicklung. Dieser setzt jedoch eine ebenso moderne Datenverwaltung voraus. Hier etabliert sich zunehmend die Virtualisierung von Datenkopien. Durch Copy-Data-Virtualisierung kann das IT-Betriebsteam den Entwicklern sofortigen Datenzugriff nach…

Fünf Verkäufertypen und ihre Erfolgschancen im Überblick

Ob ein Verkaufsgespräch von Erfolg gekrönt sein wird, entscheiden zu großen Teilen der gewählte Verhaltensstil und das damit geschaffene Verhandlungsklima. »Je nach Motivation des Verkäufers, die entweder auf einem eher sachorientierten oder einem eher beziehungsorientierten Interesse basiert, tritt er unterschiedlich auf«, erklärt Oliver Kerner, professioneller Vertriebstrainer, Speaker und Coach aus Bremen und Gründer von OK-Training.…

Die sechs Schichten des Widerstands: Wachstum durch Lösungsorientierung

Jeder, der schon einmal einer Gruppe – sei es im beruflichen oder privaten Umfeld – eine Veränderung vorgeschlagen hat, kennt wahrscheinlich das entmutigende Gefühl, wenn sich die Begeisterung in Grenzen hält, ja sogar Einwände auf einen einprasseln. Es ist frustrierend, eine (der eigenen Meinung nach gute) Idee vorzustellen und Ablehnung oder allenfalls lauwarme »ja, aber«-Reaktionen…

ELSTER: Erstmals 20 Millionen Steuererklärungen per Internet

■      Interesse an der elektronischen Steuererklärung steigt stark an. ■      Tipp: So nutzen Sie die elektronische Steuererklärung. ■      In Zukunft erstellt der Computer auch Steuerbescheid im Finanzamt. Neuer Rekord bei der elektronisch abgegebenen Einkommensteuererklärung (ELSTER). Im vergangenen Jahr wurden 20 Millionen Steuererklärungen online eingereicht, so viele wie noch nie. Gegenüber dem Vorjahr entspricht das einem…

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…

Der Datenschutz muss zusätzlich optimiert werden

Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre europaweit gestärkt und vereinheitlicht. Trotz gemischter Gefühle im in Datenschutzfragen noch stärker regulierten Deutschland bedeutet dies auch Vorteile für deutsche Nutzer. Schließlich steht Deutschland mit seinen hohen Erwartungen an internationale…

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl der Krypto-Trojaner verzehnfacht. Darauf verweisen die E-Mail-Experten unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). »Die Bedrohungslage ist heikel. Verschlüsselungstrojaner wie Locky und…