Tipps

Ratgeber: Was Betreiber von Online-Marktplätzen vor dem Launch beachten sollten

Der elektronische Handel ist ein Wirtschaftszweig mit immensen Wachstumszahlen. Unternehmen wie eBay und Amazon dominieren die Branche. Professionelle Online-Marktplätze überzeugen mit starker Kundenorientierung, Innovationskraft, gebündeltem Know-how und einer hohen Verfügbarkeit der Produkte. Auch für kleinere Betreiber lohnt sich unter bestimmten Kriterien die Eröffnung eines digitalen Marktplatzes. Bei der Einrichtung der Plattform sind jedoch wichtige Faktoren…

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

Grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.   Ob Hackerangriffe oder Lösegeldtrojaner wie »Locky« und »WannaCry«: Aktuelle Cyberbedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren. Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom…

Geschäftsmodelle in der Industrie 4.0

■  Neue digitale Geschäftsmodelle sind wichtig für die Industrie. ■  Bitkom zeigt Anwendungsfälle in der Praxis vier wichtiger Leitindustrien. ■  Neue Publikation zu Chancen und Potenzialen der Industrie 4.0. Industrie 4.0 hat zwar die Wirtschaft erreicht, allerdings sind die Unternehmen bei den Investitionen in innovative digitale Technologien für vernetzte Produktion und Produkte noch zurückhaltend. Wie…

Gesucht: Change-Professionals

Fünf wichtige Kompetenzen in der Veränderungssituation. Change ist Alltag in den Unternehmen und muss wie das Tagesgeschäft funktionieren. Je komplexer das Veränderungsvorhaben, desto wichtiger ist es, über Change-Kompetenzen und Ressourcen zu verfügen. »Change-Projekte sollten sich für alle Betroffenen normal anfühlen und weder Angst noch Schreckstarre auslösen. Gefragt sind professionelle Change-Treiber, die den Prozess entsprechend organisieren…

Ransomware: Tipps zur Erkennung und Bekämpfung

Malware-Spezialisten haben die Ransomware-Attacke »WannaCry« analysiert. Das Fazit: Die Art und Weise, wie Computer durch WannaCry infiziert wurden, ist neu. Das grundsätzliche Verhalten der Ransomware entspricht jedoch den gängigen Mustern. WannaCry und seine Varianten verhalten sich ähnlich wie andere Ransomware Angriffe, die Vectra Threat Labs, die Abteilung zur Malware-Analyse bei Vectra Networks, von laufenden Cyberangriffen…

Mitarbeiter-Benefits oder: Die Geister, die ich rief

Warum Arbeitgeber nicht zu spendabel sein sollten.   Ob bequem vom heimischen Sofa E-Mails verschicken, die Vorteile einer Zahnzusatzversicherung nutzen oder mit dem 13. Gehalt die Weihnachtsgeschenke kaufen gehen: In Zeiten des »War of Talents« sind ein angesehener Unternehmensname und ein zentraler Arbeitsort für deutsche Arbeitnehmer kein Grund zum Jobwechsel mehr. Stattdessen müssen Unternehmer mit…

Fliegen: Wo sitzt man im Flugzeug am sichersten?

Sommerzeit ist Urlaubszeit. Für viele bedeutet das: Ab in den Flieger. Statistisch gesehen ist das Flugzeug ein sehr sicheres Transportmittel. Doch Abstürze sorgen immer wieder für große Schlagzeilen und sind bei vielen Menschen ein Grund für Flugangst. Eine Untersuchung des US-Magazins Popular Mechanics von Flugzeugabstürzen zwischen 1971 und 2007 ergab, dass die sichersten Sitze im…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digitalisierung nicht mehr nur auf die Technik aus – auch in der Unternehmenslandschaft macht sich der Wandel bemerkbar. Veränderte Arbeitsprozesse, innovative technische Möglichkeiten und neue Anforderungen an die Mitarbeiter sowie der Belegschaft selbst stellen Unternehmen weltweit vor große Herausforderungen. Bei all den bisherigen Umbrüchen stand ein Aspekt immer im Hintergrund:…

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Big Data erfolgreich beherrschen: 5 Gründe für anpassbare Datenbeschleuniger

Sprachgesteuerte Musikanlage, per App regulierte Heizung und connected Car – in der Zeit des Internet of Things ist das Alltag. Die Anbieter dieser Produkte erhalten von den Nutzern der Geräte Unmengen von Informationen. Doch häufig können Unternehmen diese Datenmengen nur unzureichend verwenden, etwa weil ihre bestehende Informationstechnologie nicht optimal auf die Auswertung von Big Data…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Internet und die Suchmaschine liefert Ihnen auch viele Ergebnisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergebnissen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwörter sinnvoll sind. Also machen Sie eine neue Suche mit den geänderten Suchwörtern. Das Ganze vielleicht ein paar Mal…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Cyberkriminelle nutzen Instagram als Einfallstor

Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um Opfer auszuspionieren. Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Der europäische Security-Software-Hersteller ESET hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…

Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu…

Agile Transformation: Agilität auch für »klassische Unternehmen«

Agile Methoden sind nicht neu, werden aber noch immer misstrauisch beäugt – oft auch in erfolgreichen klassischen Unternehmen. Doch während mit fortschreitender Globalisierung der Wettbewerb stetig näher rückt und sich Innovationszyklen rasant weiter verkürzen, wird Agilität auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinreichend nachgewiesen, doch sind hier auch Hürden zu…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Bitkom bietet Mittelständlern Hilfe bei der Digitalisierung

Kostenloser Leitfaden »In 10 Schritten digital« neu aufgelegt. Lohnt sich Cloud Computing für meinen Betrieb? Welchen konkreten Nutzen habe ich durch die Analyse von Daten? Und wie kann ich mit Start-ups gemeinsam das Produkt von morgen für meine Kunden entwickeln? Solche Fragen stellen sich viele Mittelständler. Dass die Digitalisierung nicht nur international agierende Konzerne betrifft,…