Tipps

Auch der Mittelstand kämpft mit Informationsflut

Eine zentrale Unternehmenssuche ist nur was für Konzerne und große Behörden? Nein, sagen Experten für Enterprise Search und erläutern, warum davon auch KMU und Kommunalverwaltungen profitieren können.   Unternehmen und Behörden sitzen heute auf einem riesigen Berg an Informationen, die über die unterschiedlichsten Systeme verteilt sind. Ein schlagkräftiges Tool zu seiner Bewältigung und Nutzbarmachung liefert…

Nachhaltigkeit: Druck ausüben beim Umweltschutz

Nachhaltigkeit bedarf keiner großen Strategien. Schön, wenn es sie gibt, aber umweltbewusst können Unternehmen und ihre Mitarbeiter jederzeit handeln. Für Apogee fängt das beim Drucken an. Hier sieben Tipps für einen nachhaltigeren Büroalltag.​ Niemand kann allein die Welt retten – aber jeder kann seinen Teil dazu beitragen. Insbesondere beim Drucken verspielen Unternehmen und ihre Mitarbeiter…

Recruiting 2.0: Viele Wege führen gemeinsam zum Erfolg

Derzeit gibt es auf dem Arbeitsmarkt mehr offene Stellen als Bewerber. Dies kann insbesondere in kleinen und mittelständischen Unternehmen (KMU) dazu führen, dass die Personalsuche erfolglos bleibt. Um eine Stelle zu besetzen, müssen Unternehmen diverse Fragen beantworten: Wo findet sich die Zielgruppe? Wie wird diese erfolgreich angesprochen? Wie finde ich die Person, die zur Stelle…

Dreifach sicher: So bereiten Unternehmen ihre Mitarbeiter auf Social Engineering vor

Social Engineering umfasst verschiedene cyberkriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.  Roland Latzel, Sr. Director Marketing EMEA Central, OpenText Security Solutions, klärt über die Gefahren des Social Engineerings auf und zeigt, wie Unternehmen das Risiko minimieren können.   Das…

Mitarbeiterzentrierte Kultur aufbauen, um Talente anzuwerben und zu halten 

Laut einer Umfrage wünschen sich drei Viertel der Beschäftigten eine Gesundheitsförderung vom Arbeitgeber und bevorzugen eine ergonomische Ausstattung ihres Arbeitsplatzes.   Das  Arbeitsleben für viele Arbeitnehmer hat sich drastisch verändert.  Der massive Renteneintritt der Babyboomer-Generation, stellt die Arbeitnehmerbedürfnisse in den Vordergrund. Noch vor ein paar Jahren waren das Prestige und der Status eines Unternehmens ein…

Ransomware und Phishing: Die Schlüsselrolle von Trainings

Im Jahr 2021 ist laut dem »Cyber Attack 2021 Mid Year Report« die Zahl der Ransomware-Angriffe um satte 93 % gestiegen. Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass bereits rund 46 Prozent der in Deutschland befragten Unternehmen mindestens einmal Opfer einer Cyberattacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten…

Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender – aber da sie so wirkt,…

Effiziente CI/CD-Pipelines basieren auf fünf Best Practices

Continuous Integration, Continuous Delivery und Continuous Deployment sind gängige Methoden, um die Bereitstellung von Software zu automatisieren. CI/CD-Pipelines bilden einen zentralen Bestandteil dieser komplexen Prozesse. Fünf Best Practices sorgen für eine höchstmögliche Effizienz des Release-Workflows.   Ob Continuous Integration, Continuous Delivery oder Continuous Deployment: Neuer Code für eine Anwendung durchläuft auf seinem Weg in Produktion…

Wie können Sie Ihren Computer und Ihr Telefon sichern?

Ihr Smartphone, Tablet und Computer sind unglaublich nützliche Geräte. Sie nutzen sie, um Bankgeschäfte zu erledigen und Einkäufe zu tätigen, mit Familie und Freunden in Kontakt zu bleiben und wichtige Daten wie Fotos, Kontakte und Finanzinformationen zu speichern – und das alles mit nur wenigen Tastenklicks. In der heutigen Welt werden diese Informationen nahtlos (und…

Veränderungsbewusstsein: Beständig in stürmischen Zeiten

Schnell aufeinander folgende Großkrisen machen den Menschen heute zu schaffen. Grund dafür sind nicht nur spürbare Einschränkungen etwa bei Reisen oder beim Konsum. Es handelt sich um eine tiefe Verunsicherung angesichts der Brüche bei scheinbar selbstverständlichen Errungenschaften wie Frieden oder einer ausreichenden Energieversorgung. Die Frage nach der persönlichen Stabilität ist existenziell. Was hilft, ist ein…

Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan     

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…

Schluss mit dem endlosen Meetingmarathon

Die wenigsten Meetings sind produktiv. Und doch verbringen wir einen Großteil unserer Arbeitszeit mit ihnen. Mal eben einzustellende Online-Meetings haben das Phänomen »Meeting-Marathon« noch verschärft. Sonja Hanau, Expertin für gute Meetingkultur, erläutert den sich selbst erhaltenden Meetingkreislauf und schlägt einfache Wege vor, um ihn endlich zu durchbrechen. Sie hat gemeinsam mit Gesine Engelage-Meyer das Buch…

Ist Bingo in Deutschland legal?

Bingo ist in den meisten Teilen der Welt ein recht beliebtes Spiel. Wenn Sie sich die Lobby der großen internationalen Wettseiten ansehen, werden Sie wahrscheinlich ein paar Bingotitel in der Rubrik Spezialspiele finden. Was dieses Spiel so interessant macht, ist der einfache Spielablauf und die Möglichkeit, ziemlich unglaubliche Gewinne zu erzielen.   Wenn Sie ein…

Datenkraken: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Instagram, Twitter und LinkedIn verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für Datenschutz…

Multi-Cloud wird zum Muss – warum sich Unternehmen dafür entscheiden sollten

Eine Multi-Cloud-Strategie ist unerlässlich, um eine ausfallsichere Umgebung für Daten zu gewährleisten und sicherzustellen, dass Unternehmen agil handeln können. Dr. Thomas King, CTO bei DE-CIX, hat drei wichtige Gründe für eine Multi-Cloud-Strategie sowie Tipps für die sichere Umsetzung zusammengestellt.   Schutz vor Ausfällen – Zugriff auf kritische Daten sicherstellen Das eigene Rechenzentrum als Fort Knox…

Top online Casinos im Betrugstest – Wie sicher sind die Casinos ohne deutsche Lizenz?

Seit der Einführung des neuen Glücksspielvertrags im Juli 2021 ist die Suche nach seriösen Casinos ohne deutsche Lizenz und online Casinos ohne Limits erheblich erschwert worden. Somit war es an der Zeit, eine Gruppe von Fachleuten aufzustellen, um alle noch zugänglichen Casinos in Deutschland zu durchleuchten und auf Herz und Nieren zu prüfen. Unser Expertenteam…

So deaktivieren Sie den Touchscreen auf Ihrem Laptop

Im hart umkämpften Technologiemarkt versuchen Unternehmen, einige einzigartige Funktionen in ihren Laptops anzubieten, um sich von der Masse abzuheben. Ein Merkmal, das sich jedoch durchgesetzt hat, ist die Touchscreen-Unterstützung auf dem Display des Laptops. Obwohl diese Funktion sehr nützlich erscheinen mag, kann sie für den einen oder anderen beim Arbeiten manchmal nutzlos sein.

Managed Service Provider als Trojanische Pferde

Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und in den USA, eine Zunahme bösartiger Cyberaktivitäten, die explizit auf Managed Service Provider abzielen. Dies sei eine Entwicklung, die sich fortsetzen werde.   Der Grund dafür leuchtet ein, haben MSPs…

Staatliche Förderung von KI-Projekten – Man muss nicht durch die Höhle der Löwen

Frank Thelen ist wohl Deutschlands bekanntester Venture Capitalist. Die TV-Show »Höhle der Löwen« dient dem Self-made-Millionär zur Rekrutierung zukunftsträchtiger Startups für seine Investments. Manche davon gehen durch die Decke, andere floppen. So ist das mit technologischen Neuerungen. In seinem Buch » Startup DNA – hinfallen, aufstehen, die Welt verändern « prangert Thelen an, dass es in Deutschland an der staatlichen Förderung technischer Innovationen fehle. Dabei gibt es hierzulande mehr als 2.500 Förderprogramme für Unternehmen. Welche Forschungs- und Entwicklungsvorhaben in der IT haben besonders gute Chancen auf Subventionierung?

Wichtig bei Hitze – Apps erinnern ans Trinken

Im gestressten Alltag geht es unheimlich schnell vergessen: Trinken ist wichtig, insbesondere an heißen Tagen. Wer Probleme damit hat, ans Trinken zu denken, kann sich von tollen Apps regelmäßig daran erinnern lassen.   Apps, die ans Trinken erinnern Eine App, die uns ans Trinken erinnert. Das hört sich erstmal so an, als benötigen wir demnächst…