Tipps

Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant bei einem japanischen IT-Sicherheitsanbieter, zur Erpressersoftware Stampado. Zurzeit schreckt die Nachricht den Markt auf, es sei eine »unentdeckbare« Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis,…

Der Pokémon-Effekt

Für Nintendo hat sich der Einstieg in den Markt für Smartphone-Spiele zu einem Riesenerfolg entwickelt. Seit dem Release von Pokémon Go am vergangenen Mittwoch ist der Börsenkurs des Unternehmens um 90 Prozent gestiegen. Schon die erste Ankündigung einer Kooperation mit dem Spiele-Entwickler DeNA im März 2015 hatte den Wert der Aktie deutlich steigen lassen. Wie…

Oldie, but Goldie: 3 Gründe, warum sich Empfehlungsmarketing immer lohnt

Empfehlungen unter Freunden sind nach wie vor das stärkste Motiv für Kaufentscheidungen. Kunden kaufen viermal häufiger empfohlene Produkte und Services. Gezielte Empfehlungskampagnen sind durch ihre Skalierbarkeit wesentlich effizienter als andere Marketing-Tools. Viele Wege führen nicht nur nach Rom, sondern dank digitaler Transformation auch zum Kunden – über YouTube Channels, Gamification in Apps oder Exklusiv-Aktionen. Mit…

E-Commerce: Wie man dem Kunden im Gedächtnis bleibt

Mit exzellentem Kundenservice, persönlicher Ansprache und zielgerichtetem E-Mail-Marketing einen guten und bleibenden Eindruck hinterlassen. Dass im Internet eine wesentlich geringere Kundenloyalität herrscht, als im stationären Handel, ist hinlänglich bekannt. E-Commerce-Betreiber sollten sich davon jedoch nicht entmutigen lassen: Wem es nämlich gelingt, dem Nutzer positiv in Erinnerung zu bleiben, der legt den Grundstein für eine langfristige…

6 Tipps für die Internationalisierung Ihres E-Commerce-Shops

Das eigene Unternehmen und dessen Vertrieb international auszurichten, war noch nie so einfach wie heute – solange man berücksichtigt, dass jedes Land seine eigenen Anforderungen an einen Online-Shop stellt. Was Unternehmen bei der Internationalisierung ihres digitalen Geschäftsmodells alles beachten sollten – sowohl intern als auch extern – fasst die Diva-e Digital Value Enterprise GmbH in…

Tipps für eine erfolgreiche VoIP-Migration: Checkliste für die All-IP-Umstellung

Eine speziell entwickelte Checkliste mit zehn Tipps zur Umstellung ermöglicht Kunden einen reibungslosen Wechsel auf eine IP-basierte Telefonielösung. Die letzten ISDN-Anschlüsse werden wahrscheinlich 2018 vom Netz gehen. Doch Unternehmen sollten sich trotz der verlängerten Gnadenfrist nicht in falscher Sicherheit wiegen, warnt Rouven Ashauer, Solution Manager Unified Communications bei Controlware: »Die Kündigung des ISDN-Anschlusses kann jederzeit…

5 Tipps zur Auswahl einer Telefonanlage für kleine Unternehmen

Bevor der Inhaber eines KMU in ein neues Telefonsystem oder eine Unified-Collaboration-Lösung investiert, fragt er sich, ob diese Investition seine Rentabilität verbessert, die Produktivität steigert oder die Betriebskosten senkt. Denn die Investition muss eine positive Rendite liefern, und sie sollte es den Mitarbeitern ermöglichen, effizienter und produktiver zu arbeiten. Benjamin Lay, Domain Leader SMB Solutions…

SSL vs. TLS – Worin bestehen die Unterschiede?

Internetsicherheit liest sich gelegentlich wie Buchstabensuppe – SSL, TLS, ECC, SHA – die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht. Eine der vielleicht häufigsten Fragen: Was ist der Unterschied zwischen SSL (Secure Socket Layers) und TLS (Transport Layer Security)? Sie…

Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…

Die fünf häufigsten Fehler in der Gehaltsverhandlung

Sie wissen nicht, wie viel Ihre Kollegen in ähnlichen Positionen verdienen? Damit sind Sie nicht allein: Vier von fünf Fachkräften in Deutschland kennen das Gehalt ihrer Kollegen nicht. Ergebnisse des aktuellen Stepstone-Gehaltsreports zeigen außerdem, dass jede vierte Fachkraft in Deutschland ihren Chef noch nie nach einer Gehaltserhöhung gefragt hat. Und das, obwohl diejenigen, die das…

Vier Tipps für sichere mobile Anwendungen

Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das »mobil« sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen,…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…

Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht

Wenn Unternehmer die GmbH & Co. KG als Rechtsform für ihre Unternehmen wählen, stehen gesellschaftsrechtliche Motive und Vorteile eindeutig im Vordergrund. Den Wunsch nach Haftungsbeschränkung erfüllt die GmbH & Co. KG in gleicher Weise wie eine GmbH. Zwar haftet die Komplementär-GmbH unbeschränkt mit ihrem gesamten Vermögen für die Verbindlichkeiten der Gesellschaft – aber letztlich nur…

Wie nachhaltig ist das Fairphone 2?

Das Fairphone soll andere Hersteller und Mobilfunkanbieter zum Umdenken bewegen. Das Konzept überzeugt durch Transparenz, Reparaturfähigkeit und verantwortlichen Rohstoffabbau. Die Deutsche Umwelthilfe (DUH) und das Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration IZM veröffentlichen gemeinsam eine Studie zur Nachhaltigkeit des neuen Fairphone 2. Im Auftrag der Telekom Deutschland wurde eine Expertenbefragung mit der Leitfrage durchgeführt »Wie nachhaltig…

Sommer, Sonne, Reisezeit: 10 Tipps für sicheres Reisen mit Smartphone, Tablet und PC

Sommer, was ist das eigentlich? Da die Sonne ihre Aktivitäten hierzulande auf Teilzeit heruntergeschraubt hat, ist für viele Bürger unklar, was es mit dem Sommer eigentlich auf sich hat. Um die Erinnerung an die warme Jahreszeit aufzufrischen, pilgern viele Deutsche in den Ferien in Richtung Süden. Damit die Reiselust nicht zum Reisefrust wird, hat der…

Die steueroptimale Ausgestaltung einer GmbH & Co. KG

Aus steuerlicher Sicht ist es empfehlenswert, dass die Komplementär-GmbH nicht an der KG beteiligt ist. Damit ist durchaus vereinbar, dass die GmbH ihr eingezahltes Stammkapital der KG als Darlehen gegen angemessene Verzinsung überlässt. Ist die GmbH nicht an der KG beteiligt, hat sie auch keinen Anspruch auf einen Gewinnanteil und ihr kann dementsprechend auch kein…

Referenzmodell für Smart Services

Das SOA Innovation Lab hat das Referenzmodell eines Smart Services entwickelt. Mit dem Modell können Unternehmen relativ einfach feststellen, wie smart ein Service tatsächlich ist. Außerdem erleichtert es die Auswahl von Smart Services, weil sie durch das Modell für Anwender vergleichbar werden. Das Referenzmodell wird in einem Whitepaper ausführlich beschrieben, das zum kostenlosen Download bereitsteht…

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren. Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen. Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser…

Risikofaktor Sicherheit: Tipps zur IT Education

Studie »Make IT Work« zeigt größte IT-Herausforderungen auf. Das richtige Equipment hilft, Sicherheitslücken zu vermeiden. Entsprechende Mitarbeiterschulungen sind essenziell. CIOs in Unternehmen sind heutzutage mit einer IT-Landschaft konfrontiert, die sich permanent weiterentwickelt. Die ständigen digitalen Neuerungen können Fluch und Segen zugleich sein. Die Toshiba Europe GmbH hat in der Studie »Make IT Work« [1] unter…

Angriffsmuster zielgerichteter Attacken analysieren und abwehren

Cyberattacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben sich dabei oft als unzulänglich erwiesen. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt, welche neuen Lösungen benötigt werden. Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyberangriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu…