Tipps

Fünf Tipps zum Amazon Prime Day 2019

Am 15. und 16. Juli veranstaltet Amazon wieder den sogenannten »Amazon Prime Day«. Was einst als Tag mit exklusiven Rabatten für Amazon Prime-Mitglieder begann, hat sich zu einem kulturellen Phänomen entwickelt: sechs von zehn US-amerikanischen Konsumenten kennen heute den Prime Day und tatsächlich steht dieser Tag in der Popularität mittlerweile an dritter Stelle nach Black…

Diese Fragen sollten sich Mitarbeiter stellen, bevor sie kündigen

Überstunden, fehlende Herausforderungen oder Kollegen, mit denen man nicht klarkommt: Es gibt viele Gründe, warum man manchmal den Job einfach hinschmeißen möchte. In einer aktuellen Umfrage [1] gibt ein Drittel der befragten Arbeitnehmer an, nicht gänzlich zufrieden bei der Arbeit zu sein – für viele ein Grund, sich nach einem neuen Job umzuschauen. Doch die…

E-Mail-Verschlüsselung mit PGP ist nicht sicher

Die Verwendung von Keyservern zeigt deutliche Schwächen – E-Mail-Verschlüsselung mittels S/MIME als bessere Alternative. In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Die…

Gebrauchtsoftware: Hohes Einsparpotenzial für Unternehmen

Wie Unternehmen vom An- und Verkauf von Gebrauchtsoftware profitieren. Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die kostengünstigere Alternative zu Neulizenzen um Akzeptanz buhlen. Vor allem SaaS-Lösungen lassen das Thema Second Hand überholt erscheinen. Dabei spart der Einsatz von Gebrauchtsoftware Unternehmen bis zu 70 Prozent ihrer jährlichen IT-Kosten. Die Relicense…

ERP-Migration: Mit der richtigen Strategie schneller am Ziel

»Never change a running system«, heißt es. Dennoch: Irgendwann steht in jedem Unternehmen die Modernisierung des ERP-Systems an. Diese Migration lässt sich auf verschiedene Weisen angehen Wer eine so kritische Anwendung wie ein ERP-System modernisiert, betritt immer auch Neuland. Wie bei einer Reise, kann dies viele neue Erkenntnisse und wertvolle Erfahrungen mit sich bringen. Schlecht…

Aufklärung in Sachen Datenschutz: Datensammler, ihre Quellen und Gründe

»Ich habe nichts zu verbergen« ist eine häufige Argumentation beim Thema Datenschutz. Doch wenn Reisende mehr für einen Flug bezahlen als andere, weil sie aufgrund gesammelter Daten wie dem Wohnort oder dem Beruf als kaufkräftiger eingeschätzt werden, empfinden das viele als ungerecht. Wie, von wem und warum Daten gesammelt werden, erläutert Stefan Wehrhahn, Cyber-Security-Experte bei…

Von Data-Driven zu Choice-First: Konsumenten eine Wahl bei der Datenverarbeitung geben

Lediglich jeder vierte Deutsche ist der Meinung, dass maßgeschneiderte Werbebotschaften auf Mobilgeräten nützlich sind. Jeder Dritte (35 Prozent) bekommt durch aufdringliche oder irrelevante Werbung einen schlechten Eindruck von der jeweiligen App oder Website.   75 Prozent der Deutschen empfinden maßgeschneiderte Werbung, die passende Produkte oder Services auf mobilen Devices zeigt, ausschließlich als nervig. Das geht…

Fünf Tipps für sichere Cloud-Nutzung

Ab in die Cloud? Aber sicher! Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt. Diese Relevanz hat auch der Gesetzgeber erkannt und ergänzend zu bestehenden branchenspezifischen Vorgaben mit…

So starten Sie Ihre eigene Online-Gaming Webseite

Sie wollen Ihre eigene Online-Gaming Webseite starten, wissen aber nicht, wo und wie Sie damit anfangen sollen? Wir verraten Ihnen, wie Sie sich Ihre eigene Online-Gaming-Plattform aufbauen können. Und weil es einiges zu tun gibt, sollten wir keine Zeit verlieren. Die folgenden Tipps werden Ihnen bei der Verwirklichung Ihrer eigenen Webseite helfen.   Als erstes…

Datenschutz und Verschlüsselung im Gesundheitswesen siechen vor sich hin

Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) offenbart: Sensible Daten von Patientinnen und Patienten nicht ausreichend geschützt. Um den Datenschutz im Gesundheitswesen ist es schlecht bestellt: Eine neue Studie der GDV zeigt, dass Ärzte sowie Apotheken hierzulande nachlässig im Umgang mit Passwörtern sind. Hinzu kommt die Tatsache, dass viele auf Verschlüsselung verzichten – fatal, wenn…

Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Angriffsforensik, das Post Mortem von Cyberattacken

Blinde Flecken in der digitalen Verteidigung werden von den Cyberkriminellen dankend ausgenutzt. EPP- und EDR-Lösungen können IT- und Sicherheitsteams helfen diese Sicherheitslücken zu identifizieren. Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern,…

Sommer, Sonne, Handy im Pool – so kommen Mobilgeräte gut durch die heiße Jahreszeit

Die Sommerferien stehen vor der Tür, und viele Arbeitnehmer werden auch dieses Jahr wieder nicht ganz abschalten (können) und ihr Firmenhandy oder -laptop deshalb mit in den Urlaub nehmen. Hier lauern etliche Gefahren für die Mobilgeräte, die IT-Profis viel Arbeit bescheren können. Deshalb hat Sascha Giese, Head Geek bei SolarWinds, Tipps zusammengestellt, wie Sie mit…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Online-Betrug: 6 Wege Ihr Unternehmen besser zu schützen

Führungskräfte bewerten regelmäßig die Risiken für Unternehmen und laufenden Geschäftsbetrieb. Online-Betrug gehört dabei nicht zwangsläufig zu den größten Befürchtungen. Gerade kleinere Betriebe tendieren dazu, die damit verbundenen Gefahren zu unterschätzen. Cyberkriminelle wissen das. Vorausschauendes Verhalten ist deshalb unverzichtbar um sich vor den Folgen dieser Betrügereien zu schützen. Wir haben sechs praktikable Methoden für Sie zusammengestellt:…

Drei gute Gründe für Kubernetes

Das Container-Management-System Kubernetes ist zwar gerade einmal fünf Jahre alt, hat sich aber bereits zum weltweiten Standard entwickelt. Besonders wenn es um DevOps geht, schwören CIOs und Entwickler auf das System. Kubernetes, dessen Name sich vom altgriechischen Begriff für Steuermann ableitet, gruppiert Anwendungs-Container zu logischen Paketen für eine einfache, schnelle Verwaltung und Erkennung. Es automatisiert…

Tipps: Irrtümer beim Online-Autokauf

Ob Neu- oder Gebrauchtwagen – wer sich auf die Suche nach einem Fahrzeug begibt, stößt im Internet auf eine Vielzahl von Angeboten. Das rasante Wachstum des Onlinesektors hat mittlerweile auch den Automobilhandel erreicht, dabei verlieren Verbraucher schnell den Überblick: Neben der Sichtung von privaten Inseraten auf digitalen Kleinanzeigen-Portalen und dem Angebotsvergleich in speziellen Autobörsen, gibt…

Steuern sparen mit Smartphone, Notebook & Co.

       Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software von der Steuer absetzen.        Ende Juli endet die Abgabefrist für die Einkommensteuererklärung 2018.   Dienst-Mails per Smartphone, Online-Weiterbildung via Notebook oder letzter Feinschliff an der Präsentation fürs nächste Meeting: Wer private IT-Geräte und Software beruflich nutzt, kann die Ausgaben dafür von der Steuer absetzen.…