Tipps

Nur wer seine IT-Systeme und deren Schutzbedarf kennt, kann IT-Security richtig leben

Die Sicherheit der IT-Systeme wird in Unternehmen nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Maßnahmen sowie ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die fallen in aller Regel geringer aus als der Schaden, der durch Cyberattacken, Datendiebstahl oder -verlust entsteht. »Das Problem ist, dass der Begriff Informationssicherheit für Viele…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

6 Voraussetzungen für eine erfolgreiche Einführung mobiler Unternehmensanwendungen

Mobility ist einer der großen ERP-Trends 2019. Denn sie kann die Wirtschaftlichkeit eines Unternehmens maßgeblich beeinflussen. Mobile Lösungen helfen nicht nur, Papier zu sparen. Sie verschlanken auch Prozesse und vermeiden langwierige Vor- und Nachbereitungen. Zudem sorgen mobile Lösungen für eine hohe Datenqualität. Manuelle Übertragungsfehler sind damit passé. »Von den besseren Daten profitieren viele Abteilungen –…

Unternehmenswebsites im DSGVO-Dschungel

Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht. Auch wenn die Datenschutzgrundverordnung, kurz DSGVO, bereits seit einigen Monaten gilt, existieren noch immer Unternehmenswebsites, die nicht den aktuellen Bestimmungen entsprechen. Um eine Website gesetzeskonform zu gestalten, reicht es nicht aus, eine allgemeine Datenschutzerklärung irgendwo zu kopieren oder automatisiert generieren zu lassen und dann auf der…

Kostenloser Onlinekurs hilft Software-Entwicklern bei Schutz der Erfindung

Wer eine kreative Software-Idee entwickelt und in einem ersten Prototypen umgesetzt hat, sollte sich schleunigst um den Schutz der Erfindung und eine Patentierung kümmern. Wie notwendig das ist und wie das geht, zeigt ein kostenloser zweiwöchiger Onlinekurs, den das Hasso-Plattner-Institut (HPI) jetzt anbietet. Er startet am 6. März unter dem Titel »Patentrecht: So schützen Sie…

FAQ zur Strategie des agilen Service Managements

Die zehn wichtigsten Fragen zum Wandel zu einer agilen Organisation. Die digitale Transformation löst auch beim Service Management einen hohen Veränderungsdruck aus, um den neuen Anforderungen gerecht zu werden. Dies verlangt einen Wandel der IT-Bereiche zu agilen Organisationsverhältnissen. Da die Unternehmen hierbei jedoch vielfach Neuland betreten, hat die ITSM Group eine kostenlose Praxishilfe herausgegeben, in…

Cybersecurity: Sofortmaßnahmen bei Cyberangriffen

Kommt es zum Cyberangriff, zahlt sich für Unternehmen eine gute Krisenvorbereitung aus. Die Versicherer haben jetzt zusammen mit dem Innen- und dem Justizministerium des Landes Baden-Württemberg einen Ratgeber zu »Sofortmaßnahmen bei Cyber-Angriffen« vorgestellt.   Mit dem gemeinsamen Ratgeber wollen Versicherungswirtschaft und das Land Baden-Württemberg bei Unternehmen dafür werben, dass diese sich gut auf mögliche Cyberattacken…

Kunden haben im digitalen Zeitalter verstärkt den Wunsch nach Haptik und nach Beziehung

Die schönsten Emotionen erlebt man offline.   Hirnforscher haben festgestellt: Eine Botschaft, die über verschiedene Wahrnehmungskanäle gleichzeitig in unser Gehirn dringt, wird bis zu zehn Mal stärker wahrgenommen als etwas, das sich aus der Summe einzelner Sinneseindrücke zusammensetzt. Informationen im Zustand emotionaler Erregung prägen sich besser ein. Und Gefühle sind dann besonders intensiv, wenn alle…

Insider-Bedrohungen – Echte Detektivarbeit für die IT

Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?

Recruiting: SEO, Google for Jobs, Chatbots und Co.

Digitale Recruiting-Strategien müssen den Menschen in den Mittelpunkt stellen. Vom Lesen der Stellenanzeige über das Bewerbungsgespräch bis hin zum Home Office können Mitarbeiter in der Arbeitswelt heute fast alles online erledigen. Was das für das Recruiting 2019 bedeutet, erläutert Steffen Michel, Geschäftsführer von MHM HR, anhand von sieben Trends.   Bewerberzahl mit SEO und SEA…

Kundendaten für Customer Experience: So viel wie nötig, so wenig wie möglich

Noch nie lag die Messlatte in Sachen Customer Experience so hoch wie heute. Eine globale Umfrage von Selligent Marketing Cloud unter 7.000 Verbrauchern hat gezeigt, dass Marken zunehmend Probleme damit haben, den Ansprüchen ihrer Kunden gerecht zu werden. Der Grund dafür ist gewissermaßen ein Dilemma: Während Verbraucher auf der einen Seite viel von einer Marke…

5 Tipps um sicher durch den Cloud-Dschungel zu kommen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premises-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und…

Prozesse optimieren in 10 Schritten: So finden Sie das passende ERP-System

Es gibt für ein Unternehmen eine Vielzahl von Gründen sich ein Enterprise-Ressource-Planning-System (ERP) zuzulegen. Oft geschieht dies im Rahmen eines natürlichen Wachstumsprozesses, bei dem man feststellt, dass das aktuelle ERP-System nicht mehr den zukünftigen Anforderungen entspricht. Der Erfolg, die Entwicklung oder Expansion eines Unternehmens kann neue Anforderungen und Strukturen mit sich bringen. In solchen Fällen…

Circular Electronics Day: Verlängerung der Lebensdauer elektronischer Geräte

Der heutzutage allgegenwärtige Einsatz elektronischer Geräte und Hilfsmittel führt zu alarmierenden Abfallmengen und der Freisetzung von Umweltgiften, die Mensch und Natur gefährlich werden können. Der damit einhergehende Ressourcenverbrauch aus endlichen Vorkommen gibt Anlass zur Besorgnis. Doch durch eine Verlängerung der Produktlebensdauer elektronischer Geräte können Einzelpersonen und Unternehmen zu einer nachhaltigeren Zukunft beitragen. Am 24. Januar…

4 Warnzeichen, dass es Zeit wird, E-Mail-Listen aufzuräumen

Das neue Jahr ist da und viele haben sich wieder gute Vorsätze für die kommenden zwölf Monate vorgenommen. Viele Marketing-Experten werfen da sicher auch einen Blick auf ihre E-Mails. Denn trotz aller modernen Disziplinen, die durch den technologischen Fortschritt hinzugekommen sind, sind E-Mails nach wie vor ein wichtiger Marketing-Kanal. Viele liegen allerdings dem veralteten Irrglauben…

Kameradrohnen & Datenschutz: Rechtlich keineswegs harmlos

Drohnen mit Kamera erfreuen sich immer größerer Beliebtheit – privat wie beruflich. Jedoch ermöglicht die Kamera der Drohne auch das mehr oder weniger umfassende Überwachen von Mitbürgern. Im Bundesdatenschutzgesetz (BDSG) existiert im § 6b eine spezielle Regelung zum Thema Videoüberwachung. Darauf machen die IT-Sicherheitsexperten der PSW GROUP Consulting (www.psw-consulting.de) aufmerksam. Demnach ist die Beobachtung öffentlich…

Erfolgreiche Strategien für kleine und mittlere Unternehmen im »War for Talents«

Drei von fünf Unternehmen in Deutschland leiden unter dem Fachkräftemangel. Heute schon kann jeder zweite Betrieb offene Stellen längerfristig nicht besetzen. So das Ergebnis einer aktuellen Studie, für die der Deutsche Industrie- und Handelstag (DIHT) rund 24.000 Unternehmen befragt hat – davon knapp 90 Prozent kleine und mittlere Betriebe (bis 999 Beschäftigte) [1]. Gegenüber großen…

So optimieren Unternehmen ihr Intranet

Wie können Unternehmen die Benutzerfreundlichkeit der Intranetsuche deutlich erhöhen und ihr Intranet zum zentralen Wissensportal ausbauen? Intranetportale bilden in immer mehr Unternehmen die wichtigste Plattform für den digitalen Arbeitsplatz. Über das Intranet tauschen sich die Mitarbeiter untereinander aus und informieren sich über Neuigkeiten im Unternehmen. Bei der Suche nach Informationen müssen sie dabei aber häufig…

Hier prüfen: Ist Ihre E-Mail-Adresse verbrannt?

HPI Identity Leak Checker: 2,2 Milliarden E-Mail-Adressen mit Passwörtern aus jüngsten Collection-Datenleaks eingepflegt.   Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das spiegelt sich auch in den aktuellen Abrufzahlen des HPI Identity Leak Checkers wider: »Seit Jahresbeginn ist das Interesse am HPI Identity Leak Checker sprunghaft angestiegen«, so HPI-Direktor…