Tipps

Was die Umstellung der Google-Suchergebnisse für Unternehmen bedeutet

Vor einigen Wochen hat Google die Optik seiner Suchergebnis-Seiten (SERPs) angepasst. Anzeigen des Werbeprogramms AdWords erscheinen nun nicht mehr auf der rechten Seite, sondern ausschließlich über und unter den organischen Suchergebnissen. Befürchtungen, dass diese durch jetzt bis zu vier darüber platzierte Anzeigen massiv an Bedeutung verlieren, scheinen sich jedoch nicht zu bestätigen. Die Experten der…

Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

Wie sind kleine und mittlere Unternehmen beim Schutz ihrer Daten aufgestellt? In einer Studie [1] wurden 251 IT-Entscheider in US-Unternehmen mit maximal 250 Beschäftigten befragt. Die Ergebnisse zeigen einen deutlichen Bruch zwischen der Sorge, Daten zu verlieren und den Möglichkeiten, diese im Notfall wiederherzustellen. Die Gefahr des Datenverlustes machte den befragten Unternehmen durchaus Kopfzerbrechen. 47…

Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…

Time is Money – Wie schnell erhalten Entscheider kritische Kennzahlen?

Das Business Application Research Center (BARC) beleuchtet die Zufriedenheit mit Reporting, Analyse und Dashboards in Unternehmen. Mit über 270 Teilnehmern in der DACH-Region bei einer breit gefächerten Branchenverteilung gehört die Studie zu den größten Untersuchungen, die sich speziell mit dem Aspekt Zufriedenheit mit Bereitstellungszeiten für Berichte und Analysen beschäftigt. Whitepaper jetzt herunterladen      …

Welches Diagramm ist das richtige?

Sie haben Fragen zu Ihren Daten. Aber mit welchem Diagramm gelangen Sie zu den gesuchten Antworten? Erstellen Sie das optimale Diagramm für Ihren Datentyp und die bestehenden Fragen. Sie werden schnell feststellen, dass Sie nicht nur Ihre anfänglichen Fragen beantworten, sondern Ihre Daten eine eindrucksvolle Geschichte erzählen lassen können. Whitepaper jetzt herunterladen      …

5 Dinge die ihre Tabellenkalkulation nicht kann

Wer für aussagekräftige Analysen großer Datenmengen auf Tabellenkalkulationen vertraut, hat die falsche Wahl getroffen. Zu oft kommt es dabei zu Fehlern, was sich auf die Genauigkeit auswirkt und wertvolle Zeit kostet. In diesem Whitepaper zeigen wir fünf entscheidende Möglichkeiten zur optimalen Datennutzung, die Tabellenkalkulationen nicht bieten können. Whitepaper jetzt herunterladen          

Cyberkriminelle imitieren Webseiten namhafter Softwarefirmen

Cyberkriminelle haben eine neue Masche gefunden, unschuldige Opfer in die Falle zu locken. Eine Gruppe namens »Tech Kangaroos« imitiert Webseiten namhafter Softwarefirmen mit einer Support-Hotline, die den Anrufern hunderte bis zu tausende Dollar in Rechnung stellt. Die Betrüger rufen nach dem Support-Anruf sogar zurück, um den Kunden eine »Rückerstattung« anzubieten. Tatsächlich stehlen sie damit noch…

Ransomware ist kein »Malware-Problem«, sondern kriminelles Business

Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle »Geschäftsmodell« hat sich bewährt bei der Umsatzgenerierung und hat zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, da Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender sind potenzielle…

ISDN wird 2018 Geschichte

Alle noch existierenden ISDN-Anschlüsse der Telekom Deutschland AG werden Ende 2018 durch IP-basierte Lösungen ersetzt. Diese Umstellung betrifft bundesweit rund sechs Millionen ISDN-Anschlüsse. Was bedeutet diese Umstellungsphase nun konkret für diejenigen, die noch immer ISDN nutzen? Besonders für Unternehmen gilt es nun, »verborgene« Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine…

Gefährliche Trittbrettfahrer: Missbrauch von Open-Source-Testsoftware

Cyberkriminelle nutzen das Penetrations-Tool BeEF für gezielte Cyberspionage. Die Experten von Kaspersky Lab haben einen neuen Cyberspionagetrend ausgemacht: Kriminelle nutzen statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde. Kaspersky Lab deckte jüngst mehrere Cyberspionage-Kampagnen [1] auf, die nach diesem Muster arbeiten. Besonders im Fokus…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

So gewinnen Onlinehändler die anspruchsvollsten Kunden für sich

Kunden der Altersgruppe 18-26 stellen hohe Serviceansprüche an die Lieferung. Mit Online-Affinität und Kauffreude gehören die jungen Kunden der Generation Y, auch Millennials genannt, zu den am stärksten umworbenen Käufergruppen im E-Commerce. Doch ihre Ansprüche sind hoch: Geprägt von der digitalen Welt, mit der sie aufgewachsen sind, erwarten die Millennials eine schnelle, intuitive und nahtlose…

Wenn der Browser der Verbindung nicht vertraut

Um den Einsatz von SSL-Zertifikaten führt kaum noch ein Weg vorbei. Denn damit gestalten Webseitenbetreiber die Kommunikation zwischen den Browsern ihrer Besucher und dem eigenen Server aufgrund der den Zertifikaten zugrunde liegenden hochgradigen Verschlüsselung als sicher. Nutzerdaten wie Passwörter, Bankverbindungen oder Personendaten können von Cyberkriminellen somit nicht ausgespäht werden. »Ein SSL-Zertifikat garantiert auch, dass der…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…

Maximale Risikominimierung: Cybersicherheit bei Mergers und Akquisitionen

IT-Sicherheitsexperten raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei jedem M&A-Prozess. »Mergers and Acquisitions, sprich Fusionen und Firmenübernahmen, sind nichts Ungewöhnliches in der Wirtschaft. Während die Due Dilligence, also »gebotene Sorgfalt« angelegt wird, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens geht, besteht in Sachen Cybersicherheit Nachholbedarf«, erklärt Thorsten…

Die besten Handyversicherungen im Vergleich

Friendsurance Testsieger vor Schutzbrief24, Telekom und Schutzklick. Welcher Handyversicherer sich am meisten lohnt, hängt vom Neupreis des Geräts ab. Smartphones verkürzen uns die langweiligen Stunden des Alltags und sind die Schnittstelle zum Rest der Welt. 75 Prozent aller Deutschen gehen schon gar nicht mehr ohne Handy aus dem Haus, und je mehr Aufgaben die kleinen…

Was Kunden wirklich wollen: 4 Tipps, wie sich die Customer Experience optimieren lässt

Was lässt das Kundenherz deutlich höher schlagen und ab wann empfehlen Kunden gerne weiter? Es ist schwierig vorherzusehen, was Kunden wollen und was sie brauchen. Waren Unternehmen in den vergangenen Jahren noch stark wachstumsgetrieben mit Produkten und Services, die aus eigenen Ideen heraus entwickelt wurden, lässt sich seit geraumer Zeit ein Richtungswechsel beobachten. Laut Forrester…

Qualität des IaaS-Providers entscheidet über Erfolg von SaaS-Lösungen

IaaS-Provider wird wichtigster Partner; Leistung, Qualität, Verfügbarkeit und Zuverlässigkeit des Softwareservices von Qualität der technischen Plattform abhängig. Softwareunternehmen stehen vor gigantischen Herausforderungen: Globalisierung, Mobilisierung und das Cloud-basierende Serviceparadigma stellen ihre traditionellen Geschäftsmodelle in Frage. Interoute hat in einem Whitepaper die wichtigsten Herausforderungen für Softwareunternehmen analysiert, darunter ein erhöhtes Qualitätsbewusstsein der Anwender, die Erwartung flexibler und…

Programmatic Advertising: Mehr Sicherheit für Marken und Werbetreibende

Eines der Top-Themen der Digitalbranche auf dem Weg zu maximalem Werbeerfolg ist Programmatic Advertising. Doch um die automatisierte Platzierung von Anzeigen erfolgreich und zielführend bei neuen Werbeformen einsetzen zu können, müssen Werbetreibende zunächst die Herausforderungen im Umgang damit erkennen. Denn wie verhindert man, dass Anzeigen in einem unpassenden Umfeld ausgespielt werden und der Marke möglicherweise…

Auf Geschäftsreisen sicher online gehen

Die nächste Geschäftsreise steht an und kaum unterwegs, geht schon die Suche nach einem verlässlichen Hotspot los. Egal ob am Flughafen, im Hotel oder unterwegs, ob ein WLAN-Zugang wirklich sicher ist, wissen wir nicht. Dennoch werden oft vertrauliche E-Mails versendet oder private Daten und Passwörter in Online-Formulare eingegeben. Wichtig ist es, auf Geschäftsreisen gewisse Vorkehrungen…