Tipps

Vier Wege für eine disruptive Digitalisierung

Über Jahrzehnte haben etablierte Unternehmen ihr Kerngeschäft in verlässlichem Umfeld aufgebaut und profitabel abgesichert. Ganz gleich ob Automobilhersteller, Banken oder Versicherer: Ihre gewachsenen Vorteile beruhen auf Markenstärke, Erfahrung, bewährten Prozessen, Zugang zu Kunden, Lieferanten und Liquidität. Doch die Souveränität weicht wachsender Sorge. »Die Zeit läuft – denn heute sehen sich selbst global agierende Branchenführer digitalen…

Drehbuch für eine erfolgreiche Digitalisierung

»Nachzügler aus der traditionellen Industrie laufen Gefahr, den Anschluss zu verlieren«, warnt Claus Herbolzheimer, Partner im Beratungsbereich Strategic IT & Operations und Digitalexperte bei Oliver Wyman. Eine umfassende Analyse von Oliver Wyman zeigt nun, mit welchen konkreten Schritten die in ihrem Kerngeschäft attackierten Unternehmen gegenhalten können. Entstanden ist so ein Drehbuch für eine gelungene Digitalisierung…

Schicken Sie TeslaCrypt in Rente – kostenfreies Tool rettet verschlüsselte Dateien

Exklusives Hilfe-Tool ab sofort verfügbar – erlaubt Freischalten kompromittierter Dateien auf Windows-Systemen. Der europäische Security-Softwarehersteller ESET schickt den heimtückischen Verschlüsselungstrojaner TeslaCrypt in den Ruhestand. Ein kostenfreies und exklusiv bei ESET erhältliches Entschlüsselungs-Tool steht Betroffenen ab sofort auf der Website zur Verfügung und erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. Schlüssel ausfindig gemacht IT-Spezialisten…

Was tun gegen Erpressungstrojaner?

Seit Anfang diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware »Locky«, die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um…

So funktioniert die Ökonomie der Cyberkriminellen

Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…

Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen

Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…

Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste

Aus dem aktuellen Datenverlust-Index (Data Loss Index / DLI) geht hervor, dass ein Viertel (25 Prozent) aller Datenverlustfälle auf nicht erkannte Speichermedien zurückzuführen ist [1]. Über ein Zehntel (11 Prozent) der Befragten erlitten Datenverluste, weil sich das Speichergerät nicht einschalten ließ. Knapp zehn Prozent der Datenverluste wurden dadurch verursacht, dass ein Nutzer das Speichergerät fallen ließ. In mehr…

Tipps: Wie mobile Datenpannen verhindert werden können

Studie bestätigt: Immer mehr Unternehmen haben mit Sicherheitslücken zu kämpfen. Sicherheits-Experte erklärt Risiken und gibt Tipps für die sichere berufliche Nutzung von Smartphones und Tablets. Industrie-Spionage, Datenschutz-Skandale – Unternehmer sind besorgt. Laut einer aktuellen Bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Es…

Das Access Management der Zukunft: Federated Single-Sign-On

Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…

All-IP: …und was ist mit Fax?

Rund 40 Prozent der deutschen Unternehmen planen einer Bitkom-Studie zufolge, Telefonanlagen und Collaboration-Lösungen im Zuge ihrer Digitalisierungsstrategie auf All-IP zu konsolidieren. Beschleunigt wird dies durch die Pläne der Deutschen Telekom und anderer europäischer Netzbetreiber, ihre Vermittlungstechnik in den nächsten Jahren komplett auf IP-basierende Datenübermittlung umzustellen. Die Migration auf All-IP bietet Unternehmen zahlreiche Vorteile, wie etwa…

Jedes achte Mitglied verschwendet 36,32 € pro Monat im Fitnessstudio

Die deutsche Fitnessbranche wächst, der Umsatz der Fitnessstudios und die Anzahl der Mitglieder steigen immer weiter an. Doch die Anmeldung in einem Fitnessstudio lohnt sich nur, wenn man es auch regelmäßig besucht. Das Smart-Shopping-Portal Gutscheinsammler.de hat nachgerechnet und Zahlen und Fakten zur Fitnessbranche in einer Infografik zusammengeführt. Trainieren im Fitnessstudio ist die beliebteste Sportart der…

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. Was sind die typischen Angriffsvarianten und welche angemessenen Gegenmaßnahmen gibt es. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumbetriebs; manche sogar Lösegeld,…

Schwachstellen schließen um Attacken erfolgreich abzuwehren

Eine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden. Obwohl diese Probleme nicht die Schwere von nicht behobenen Sicherheitslücken haben, ist ihre generelle Wichtigkeit doch überraschend. Die Statistik zeigt die zehn meistentdeckten Schwachstellen, die während der Untersuchung im Frühjahr 2016 gefunden wurden, welche von F-Secure…

Was die Umstellung der Google-Suchergebnisse für Unternehmen bedeutet

Vor einigen Wochen hat Google die Optik seiner Suchergebnis-Seiten (SERPs) angepasst. Anzeigen des Werbeprogramms AdWords erscheinen nun nicht mehr auf der rechten Seite, sondern ausschließlich über und unter den organischen Suchergebnissen. Befürchtungen, dass diese durch jetzt bis zu vier darüber platzierte Anzeigen massiv an Bedeutung verlieren, scheinen sich jedoch nicht zu bestätigen. Die Experten der…

Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

Wie sind kleine und mittlere Unternehmen beim Schutz ihrer Daten aufgestellt? In einer Studie [1] wurden 251 IT-Entscheider in US-Unternehmen mit maximal 250 Beschäftigten befragt. Die Ergebnisse zeigen einen deutlichen Bruch zwischen der Sorge, Daten zu verlieren und den Möglichkeiten, diese im Notfall wiederherzustellen. Die Gefahr des Datenverlustes machte den befragten Unternehmen durchaus Kopfzerbrechen. 47…

Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…

Time is Money – Wie schnell erhalten Entscheider kritische Kennzahlen?

Das Business Application Research Center (BARC) beleuchtet die Zufriedenheit mit Reporting, Analyse und Dashboards in Unternehmen. Mit über 270 Teilnehmern in der DACH-Region bei einer breit gefächerten Branchenverteilung gehört die Studie zu den größten Untersuchungen, die sich speziell mit dem Aspekt Zufriedenheit mit Bereitstellungszeiten für Berichte und Analysen beschäftigt. Whitepaper jetzt herunterladen      …

Welches Diagramm ist das richtige?

Sie haben Fragen zu Ihren Daten. Aber mit welchem Diagramm gelangen Sie zu den gesuchten Antworten? Erstellen Sie das optimale Diagramm für Ihren Datentyp und die bestehenden Fragen. Sie werden schnell feststellen, dass Sie nicht nur Ihre anfänglichen Fragen beantworten, sondern Ihre Daten eine eindrucksvolle Geschichte erzählen lassen können. Whitepaper jetzt herunterladen      …

5 Dinge die ihre Tabellenkalkulation nicht kann

Wer für aussagekräftige Analysen großer Datenmengen auf Tabellenkalkulationen vertraut, hat die falsche Wahl getroffen. Zu oft kommt es dabei zu Fehlern, was sich auf die Genauigkeit auswirkt und wertvolle Zeit kostet. In diesem Whitepaper zeigen wir fünf entscheidende Möglichkeiten zur optimalen Datennutzung, die Tabellenkalkulationen nicht bieten können. Whitepaper jetzt herunterladen          

Cyberkriminelle imitieren Webseiten namhafter Softwarefirmen

Cyberkriminelle haben eine neue Masche gefunden, unschuldige Opfer in die Falle zu locken. Eine Gruppe namens »Tech Kangaroos« imitiert Webseiten namhafter Softwarefirmen mit einer Support-Hotline, die den Anrufern hunderte bis zu tausende Dollar in Rechnung stellt. Die Betrüger rufen nach dem Support-Anruf sogar zurück, um den Kunden eine »Rückerstattung« anzubieten. Tatsächlich stehlen sie damit noch…