Tipps

25 Prozent Kostenersparnis durch Managed Cloud

  Ein neues Whitepaper des IT-Research- und Beratungsunternehmens Experton Group zeigt, dass Unternehmen mit einer Managed Cloud eine Kostenersparnis von durchschnittlich 25 Prozent gegenüber dem Betrieb einer eigenen IT-Infrastruktur erzielen können. Die Analyse basiert auf über 150 IT-Projekten, die für verschiedene Nutzungsszenarien mit dem kostenfreien Cloud Kalkulator des Managed Service Providers Claranet geplant wurden. Der…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

Die 5 größten Verkaufsmythen

An diese Vertriebsparolen halten sich Verkäufer besser nicht. Leitsätze, die höhere Abschlussquoten versprechen, gibt es viele. Häufig geben diese Thesen jedoch veraltete Einstellungen aus der Praxis wieder, sodass sie dem Erfolg mehr schaden als nutzen. Welche Aussagen Verkäufer besser kritisch hinterfragen und wie Kunden heutzutage zu positiven Entscheidungen geführt werden, erklärt Oliver Kerner, professioneller Vertriebstrainer,…

Open-Source-Software richtig nutzen

Neuer Bitkom-Leitfaden erklärt Einsatzmöglichkeiten, Geschäftsmodelle und Rechtsrahmen. Wer eine Open-Source-Software nutzt, zahlt keine Lizenzgebühren. Damit eröffnet die Software viele Einsatzmöglichkeiten. Dennoch müssen Nutzer bei den Programmen häufig bestimmte rechtliche Auflagen einhalten, deren Nichtbeachtung juristische Konsequenzen haben kann. »Der Urheber von Open-Source-Software erlaubt die kostenfreie Nutzung meistens nur unter bestimmten Auflagen. Verstößt der Nutzer gegen diese…

Betriebsausgaben bei gemischten Feiern

Bei betrieblichem und privatem Anlass ist Kostenaufteilung möglich. Der BFH hatte bereits zu der Frage, ob bei Reisen, die teilweise betrieblich und teilweise privat veranlasst sind, die Kosten als Betriebsausgaben abgezogen werden dürfen, Stellung genommen. Er hatte entschieden, dass die Kosten grundsätzlich nach einem sinnvollen und objektiven Maßstab aufgeteilt werden müssen. Wichtig für Unternehmen war…

Sieben Tipps für die Suche nach dem richtigen Payment-Partner

Onlinehändler, die auf der Suche nach dem passenden Payment-Partner sind, haben es nicht leicht: Jeder Dienstleister bietet unterschiedliche Zahlungsarten und unterschiedliche Services zu unterschiedlichen Kostenstrukturen an. Um trotzdem den Überblick zu behalten, nennen wir sieben Punkte, die jeder Onlinehändler auf der Suche nach dem richtigen Payment-Partner beachten sollte. Welche Zahlungsarten passen zu meinem Shop und…

Cross-Channel-Marketing ist in der Praxis noch nicht angekommen

Marketer konzentrieren sich aktuell auf Website, E-Mail und Social-Media-Marketing Potenziale integrierter Marketing-Plattformen und -Technologien werden noch nicht ausgeschöpft: 36 Prozent fühlen sich »nicht wirklich« und immerhin 10 Prozent »überhaupt nicht« auf effektive, abgestimmte, kanalübergreifende Marketingmaßnahmen vorbereitet Die Digitalisierung und steigende Mobilnutzung eröffnen Unternehmen heute vielfältige neue Möglichkeiten für die Kundenansprache. Bei der Umsetzung einer konsequenten…

Mittelstand sollte Big Data mit Bedacht verwenden

Overhead an analysierten Daten kann mittelständische Firmen überfordern. Nach Auffassung der Unternehmensberatung Actinium sollte sich der Mittelstand nicht von dem aktuellen Big Data-Hype vereinnahmen lassen. Stattdessen empfiehlt sie diesen Firmen, sich zunächst Projekten mit abgrenzbaren Analytics-Bereichen zu widmen statt komplexe Big-Data-Projekte zu starten. Weitreichender Bedarf? Zwar wird es für die Businessanforderungen grundsätzlich immer wichtiger, zugängliche…

Piraterie-App »ZergHelper« im App Store von Apple aufgetaucht

Unit 42, das Forschungszentrum von Palo Alto Networks hat eine App identifiziert, die erfolgreich die Codeüberprüfung von iOS umgeht. Somit besteht ein neues Sicherheitsrisiko, da einige kriminelle Techniken verwendet werden, die bislang noch nicht beobachtet wurden. Der offizielle iOS App Store von Apple ist bekannt für seine strenge Codeüberprüfung jeder App, die von Entwicklern eingereicht…

Pro und kontra der E-Commerce-Integration

Webshops als Silo-Systeme lassen sich einfacher betreiben, reduzieren aber das Erfolgspotenzial und die Zukunftsfähigkeit. Viele Online-Shops leben weiterhin als Silo-Systeme und losgelöst von weiteren betriebswirtschaftlichen Anwendungen. Viele Gründe sprechen aber dafür, die Erfolgsperspektiven durch eine Integration deutlich zu steigern. Ist von einer Optimierung der Webshops die Rede, konzentriert sich der Blick allgemein schnell auf das…

Monitoring: Kein Sturm im Wasserglas

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Datenrettung wird immer schwieriger

Bei Festplatten steigt die Datendichte pro Magnetscheibe immer weiter an. Jüngst präsentierte der Hersteller Seagate mit der ST2000LM009 eine 2 TB große Festplatte mit einer Datendichte von 1 TB pro Magnetscheibe. Betrachtet man die Entwicklung beim Bestreben der Hersteller die Datendichte von Festplatten zu erhöhen, so lässt sich feststellen, dass es in den letzten Jahren…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Cybererpressung kann man vorbeugen

Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten Virenscanner die Gefahr erst, als der Befall schon fortgeschritten war – das ist für viele Unternehmen jedoch zu spät. Erste betroffene Krankenhäuser lassen sich auf Lösegeldzahlung ein, um auf Daten wieder zugreifen zu können. Sicheres…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare Kosten und Risiken

Eine Mehrzahl der SAP-Bestandskunden schätzt das finanzielle Risiko durch SAP-Forderungen im Bereich »indirekte Nutzung« als möglich bis sehr wahrscheinlich ein. Das ist eines der zentralen Ergebnisse einer aktuellen Umfrage unter SAP-Kunden und DSAG-Mitgliedern. Für die von SecurIntegration durchgeführte Studie hatten insgesamt 61 Unternehmen Fragen zu ihren bisherigen Erfahrungen und zur Risikoeinschätzung geliefert. »Indirekte Nutzung« bedeutet,…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

So gewinnt man im digitalen Business die Herzen der Kunden

Seine Marken und Produkte in der digitalen Interaktion mit Kunden und Interessenten positiv aufzuladen, ist heute ein entscheidender Erfolgsfaktor. Ein Digital-Business-Experte erläutert, wie Unternehmen das konkret erreichen können. Angesichts der allgemeinen Reizüberflutung und schier unendlicher Auswahlmöglichkeiten ist Emotionalisierung heute ein entscheidender Erfolgsfaktor für Unternehmen. Wenn es ihnen gelingt, ihre Produkte und Marken positiv aufzuladen, können…