Tipps

5-Punkte-Plan für die nächste Gehaltsverhandlung

Jede vierte Fachkraft in Deutschland hat ihren Chef noch nie nach einer Gehaltserhöhung gefragt. Dabei lohnt es sich, wie Ergebnisse des »Gehaltsreports 2016« zeigen: Wer das Thema Gehalt aktiv anspricht, verdient im Schnitt 21 Prozent mehr als der, der sich zurückhält [1]. Falsche Scheu ist beim Thema Gehalt also völlig unbegründet. So holen Sie das…

Die Bedrohung durch Ransomware wächst

Während im vergangenen Jahr überwiegend privat genutzte Windows- und Android-Systeme betroffen waren, sind Anfang 2016 erste Varianten für Linux und Apple aufgetaucht. Zunehmend geraten auch Unternehmen ins Visier. Eine aktuelle Untersuchung von Bitdefender hat ergeben, dass im vergangenen Jahr über 13 Millionen Anwender in den USA Opfer von Erpressersoftware wurden. Jeder zweite ließ sich auf…

Freunde-werben-Freunde: Potenziale richtig ausloten und umsetzen

Was machen Brands wie Moleskine oder Airbnb anders als andere? Beide Marken sind bei ihren Zielgruppen nicht nur äußerst beliebt, sondern haben sich rasant vom kleinen Nischenprodukt zu etablierten Branchengrößen entwickelt. Die Antwort ist einfach: Empfehlungen und Mundpropaganda sind ein sehr mächtiges Werkzeug für exponentielles Wachstum. Allein durch das sogenannte Word-of-Mouth steigert sich die Marketing-Effizienz…

10 Gründe für eine Karriere in der IT

2015 beschäftigte die ITK-Branche dem Branchenverband Bitkom zufolge bereits mehr als eine Million Menschen. Auch in Zukunft wird der Markt durch die fortschreitende Automatisierung und Digitalisierung wachsen sowie der Bedarf an IT-Fachkräften steigen. Die Jobaussichten für IT-Profis oder diejenigen, die es werden möchten, sind also weiterhin rosig. Welche Daten und Fakten konkret für eine Karriere…

Fünf Maßnahmen als Reaktion auf Incidents

Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…

Fünf Prämissen für einen durchgängigen DevOps-Erfolg

DevOps-Ansätze reichen bis in die späten 1990er Jahre zurück, sie sind also prinzipiell nichts Neues. Dennoch führen viele Projekte nach wie vor nicht zum gewünschten Ergebnis. Consol zeigt auf der Basis eigener Erfahrungen aus zahlreichen DevOps-Kundenprojekten, welche fünf Punkte auf jeden Fall zu beachten sind. Kulturwandel aktiv angehen Klar ist, dass zwischen Entwicklung und Betrieb…

Leitfaden für den Aufbau einer Hybrid-Cloud

Herausforderungen und Handlungsempfehlungen. Viele Unternehmen haben damit begonnen, private und öffentliche Cloud-Angebote zu kombinieren, um eine Hybrid-Cloud-Infrastruktur aufzubauen. Dies bietet die Kontrolle und Sicherheit einer privaten Cloud mit der Flexibilität und den niedrigen Kosten der öffentlichen Cloud. Als Spezialist für Datenvirtualisierung wird Actifio zunehmend mit der Verlagerung großer Datenmengen bei der Cloud-Migration sowie mit der…

10 Tipps für die erfolgreiche Verbindung von CMS- und E-Commerce-Systemen

Wie das reibungslose Zusammenspiel von Content- und Shop-Welt gelingt. Mehr als je zuvor müssen E-Commerce-Händler ihre Produkte heute im Kontext relevanter und informativer Inhalte präsentieren. Denn ein Shop beziehungsweise ein dort angebotenes Produkt erscheint nur dann ganz oben in den Suchmaschinen, wenn das Content-Umfeld stimmt. Viele Unternehmen betrachten die Themen Content Management einerseits und E-Commerce…

Tipps für die richtige Backup-Strategie

Viele Unternehmen wissen aus eigener leidvoller Erfahrung: Datenverluste sind besonders kritisch und geschäftsschädigend. Eine Sicherung der Daten durch eine zuverlässige Backup-Methode ist daher unabdingbar. Bei der Wahl der richtigen Strategie gibt es jedoch viel zu beachten. Um Unternehmen bei der Entscheidung zu unterstützen, hat Herbert Bild, Senior Solutions Marketing Manager EMEA bei NetApp einige Tipps…

Geschäftskommunikation aus der Cloud: Was bei der Migration auf Office 365 zu beachten ist

Mobil, flexibel und produktiv: Immer mehr Unternehmen migrieren derzeit auf cloud-basierende Lösungen wie Microsoft Office 365. Dabei stehen sie vor der Herausforderung, das steigende Kollaborationsbedürfnis der User mit dem Bedarf an Sicherheit und zentralem IT Management seitens der IT-Abteilung zu vereinbaren. Der Enterprise-Messaging-Dienstleister Retarus hat fünf Tipps zusammengestellt, die Unternehmen bei der Migration auf Office…

Umsetzung der gesetzlichen Arbeitsschutzvorschriften ab dem ersten Mitarbeiter Pflicht

Entgegen der gängigen Meinung, Arbeitsschutzvorschriften sind nur für Großunternehmen, steuern sich insbesondere kleine und mittelständische Unternehmen unbewusst in eine Haftungsfalle. Denn die Arbeitsschutzgesetze und Unfallverhütungsvorschriften gelten schon ab dem ersten Mitarbeiter. Allein das Ignorieren der Vorschriften kann Bußgelder bis zu 10.000 Euro für den Arbeitgeber, aber auch für Vorgesetzte nach sich ziehen. Damit es erst…

Neue Sicherheitsstudie: raushauen statt reinschauen

Gefahren durch IT-Anwendungen unterschätzt: Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu einem erschreckenden Ergebnis: Über zwei Drittel der mit Anwendungssicherheit beschäftigten Mitarbeiter kennen nicht einmal alle in ihrer Organisation aktiven Applikationen und Datenbanken. Fast die Hälfte unternimmt…

5 Tipps wie Sie die GoBD meistern

Die »Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff« (GoBD) sind seit über einem Jahr gültig. Doch tappen viele Unternehmen immer noch im Dunkeln, wenn es etwa um die GoBD-konforme Aufbewahrung oder vollständige und lückenlose Erfassung von steuerrelevanten Daten geht. SER gibt 5 Tipps, wie sich…

Wie funktionieren B2B-Online-Marktplätze?

Der Onlinehandel gewinnt im B2B rasant an Fahrt. Auch mittlere und kleinere Unternehmen fragen sich, ob und wie sie ihren digitalen Vertrieb gestalten können. Neben der Möglichkeit, einen eigenen B2B-Onlineshop aufzubauen, können Unternehmen Waren auch auf Online-Marktplätzen verkaufen und kaufen. Doch wie funktionieren solche B2B-Marktplätze im Internet eigentlich? Die grundlegenden Prozesse sind nachfolgend in neun…

Tatort Drucker: Schwachstellen bei Output-Geräten sichern

Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: bei Netzwerk-Druckern und -Scannern. Druckerspezialisten rüsten ihre Kunden mit Beratung und Tools aus, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von…

8 häufige Stolperfallen bei der Digitalisierung von Geschäftsprozessen

Zwar genießen im Zusammenhang mit dem Digitalisierungstrend neu entwickelte Geschäftsmodelle eine besondere Aufmerksamkeit. Tatsächlich aber bedeutet die Transformation für viele Unternehmen, zunächst überhaupt erst einmal die noch von vielen Papierdokumenten und Medienbrüchen geprägten Geschäftsprozesse zu digitalisieren. Nach den Beratungserfahrungen von Frank Zielke, Vorstand der ITSM Group, verbergen sich in diesen Projekten jedoch häufig verschiedene Stolperfallen:…

Man-in-the-Middle-Angriffe im Internet der Dinge

Lea Toms [1] erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Mit diesem Beitrag setzen wir unsere Serie zu Gefahren im Internet der Dinge (IoT) fort. Was versteht man unter einer Man-in-the-Middle-Bedrohung? Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich,…

Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten

Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch…

Verrechnungskonto für Gesellschafter: Vorteile und steuerliche Anforderungen

Gesellschafter können mit ihrer GmbH alle möglichen Verträge abschließen und in diesem Rahmen den Austausch von Leistungen vereinbaren, z.B. die Übernahme der Geschäftsführung gegen Gehalt, die Überlassung von Immobilien gegen Miete/Pacht oder die Gewährung von Darlehen gegen Zinsen. Um die damit verbundenen Zahlungsverpflichtungen kurzfristig und problemlos abwickeln zu können, ist es sinnvoll, dass Gesellschafter und…