Tipps

Sechs schnelle Wege zu barrierefreiem Code

Barrierefreie Software gewährleistet nicht nur die Inklusion von Menschen mit Beeinträchtigungen, sondern erhöht die generelle Benutzerfreundlichkeit einer Anwendung. Davon profitieren am Ende alle User. Für Entwickler kann das Thema Barrierefreiheit aber durchaus einschüchternd sein.   Progress, Anbieter für Anwendungsentwicklung und Infrastruktursoftware, empfiehlt ihnen, klein anzufangen und sich dann hochzuarbeiten. Besonders gut funktioniert dieser Ansatz bei…

Zeit für Entwicklung zurückgewinnen: Vier typische Herausforderungen für DevOps-Teams

Wie schnell und effizient Entwickler-Teams neue, qualitativ hochwertige Anwendungen bereitstellen können, entscheidet heute oft über Erfolg oder Misserfolg von Unternehmen. Dabei hat sich der DevOps-Ansatz als bahnbrechend erwiesen. DevOps verfolgt das Ziel, die Zusammenarbeit und Kommunikation zwischen Entwicklern, Systemadministratoren, Testern und anderen Beteiligten im Softwareentwicklungsprozess zu verbessern. Es sollen Barrieren beseitigt und eine nahtlose Integration…

6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken.   Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…

Fünf Tipps für erfolgreiches Recruiting

Der Personalmangel zieht sich durch jegliche Branchen, auch die Personaldienstleister leiden darunter. Das hat zur Folge, dass Kundenaufträge teilweise nicht angenommen oder erfüllt werden können. Trotz allem setzen viele Unternehmen der Personaldienstleistungsbranche auf altmodische Recruiting-Methoden, wie beispielsweise Anzeigen in kostenlosen Jobportalen, um Personal zu finden. Dabei gibt es heutzutage eine Vielzahl an Möglichkeiten, um seine…

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…

Business-Knigge: So gelingt die Kommunikation 4.0

Digitale Infrastrukturen verändern Beziehungen – pflegen wir sie! Zu den Grundregeln einer glaubwürdigen Kommunikation gehören Präsenz und Aufmerksamkeit. Schließlich ist der Mensch ein Beziehungswesen: Wer nicht richtig kommuniziert, sabotiert die Beziehungsarbeit. Vieles ist selbstverständlich, vieles ist Erziehungssache und einiges ist gelernt. Für die Businesswelt kommt noch immer der gute, alte Knigge zur Anwendung, um spezifische…

Fünf nahezu unbekannte Schwachstellen von Servern

Bedrohungen wie Ransomware, Phishing und Exploits sind beinahe täglich in den Schlagzeilen und bringen Unternehmen unter Zugzwang. Sie sind allerdings nur ein Angriffsvektor, auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben. Dell Technologies nimmt fünf gerne übersehene Schwachstellen in der Server-Hardware unter die Lupe. Der Schlüssel unter der Fußmatte, ein gekipptes Fenster oder…

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…

Journal- oder Postfacharchivierung, das ist hier die Frage

Um überfüllten E-Mail-Postfächern und -Servern entgegenzuwirken, sowie E-Mail-Daten revisionssicher und datenschutzkonform aufbewahren zu können, entscheiden sich viele IT-Verantwortliche für eine professionelle E-Mail-Archivierungslösung. Bevor sie jedoch mit der Arbeit beginnen können, sollten zunächst folgende Fragen beantwortet werden: Welche Archivierungsstrategie und -ziele verfolge ich? Und welche Methode eignet sich für meine Anforderungen am besten: Postfach- oder Journalarchivierung?…

Mit diesen Tipps klappt das Beschwerdemanagement

Unzufriedene Kunden kann sich kein Unternehmen leisten. Dennoch funktioniert das Beschwerdemanagement vielerorts nur bedingt. Vor allem fünf Gründe sorgen dafür, dass Kritik nicht ankommt.   Reklamationen, Reparaturen oder Stornierungen müssen Unternehmen schon allein aus rechtlichen Gründen Beachtung schenken. Doch nicht aus jeder kundenseitigen Unzufriedenheit ergibt sich ein Rechtsanspruch: Es kommt auch zu Beschwerden, wenn Services…

Zwischen DSVGO und AI Act – Wie Unternehmen beim Einsatz von KI rechtliche Risiken im Blick behalten

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. Konkret sollen verbindliche Fristen für die Weiterleitung von Beschwerden und eine generelle Bearbeitungsfrist kompletter Beschwerdeverfahren eingeführt werden. Das Thema KI wird die EU separat im »AI Act« regeln, wobei DSGVO und KI eng verflochten sind,…

5 Jahre DSGVO: ethische & datenschutzrechtliche Aspekte der KI-Nutzung im Fokus

Am 25. Mai waren es fünf Jahre, seit die europäische Datenschutzgrundverordnung (DSGVO) in Kraft trat. In den letzten Jahren standen vor allem die Verbesserungen bei der Governance, Überwachung, Sensibilisierung und strategischen Entscheidungsfindung in Bezug auf die Nutzung von Verbraucherdaten im Fokus. Innerhalb der letzten 12 Monate ist aber auch ein weiteres Thema ins Blickfeld der…

Nachhaltigkeit in der IT – eine universelle, ganzheitliche Strategie in der Unternehmenskultur

Die Aktionstage für Nachhaltigkeit vom 30. Mai bis 5. Juni sollen nicht nur jährlich die Prinzipien einer nachhaltigeren Lebensweise in Erinnerung rufen, zu sinnvoller Ressourcennutzung mahnen oder auf vorbildliches Engagement hinweisen, sondern durch nachhaltige Entwicklung von Projekten den gesellschaftlichen Wandel fördern. Nachhaltigkeit in der IT fordert zum nachhaltigen Wirtschaften ganzheitliche digitale Prozesse in modernen IT…

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Menschen und Prozesse entscheiden über den Erfolg der Automatisierung

Bei der IT-Automatisierung sollte immer das Ziel im Vordergrund stehen. Prinzipiell muss sie das Leben erleichtern, für den User einfach nutzbar sein und die Effizienz steigern. Sie darf deshalb auch nicht primär als technologische Herausforderung gesehen werden. Wie jede Neuerung, die ein Unternehmen einführt, erfordert sie zwar auch technisch-funktionale Veränderungen. Viel entscheidender für den erfolgreichen…

Sieben essenzielle Schritte für eine erfolgreiche Cloud-Migration

In der Theorie klingt es so gar nicht so kompliziert: Daten, Anwendungen, Prozesse und Systeme werden von A (der On-Premises-Infrastruktur) nach B (in die Cloud) verlagert. In der Praxis erfordert diese Aufgabe jedoch gründliche Vorbereitung und Zeit – zumindest, wenn man die Migration als Chance nutzen will, um veraltete Prozesse abzuschaffen, die Zusammenarbeit in und…

Fünf Warnsignale deuten auf Sicherheitslecks hin

Der Schutz der IT wird angesichts der immer zahlreicheren Cyberattacken und unterschiedlichen Angriffstypen stetig aufwendiger. Leider erkennen Unternehmen nicht immer, ob ihre Security-Experten überlastet sind. Unternehmen erkennen an fünf Anzeichen, dass sie externe Unterstützung benötigen.   Die IT-Sicherheitslage ist ernst: Ständig tauchen neue Gefahren aus dem Cyberspace auf. Gleichzeitig wächst die Angriffsfläche von Unternehmen mit…

Internes Gesundheitsmanagement: Zeit für mehr Wohlbefinden in Unternehmen

Am 28. April findet in Deutschland der Tag der Gesundheit am Arbeitsplatz statt. Eingeführt hat diesen Tag die International Labour Organisation, um für sichere Anstellungen in Unternehmen zu kämpfen. Zwar existieren in Deutschland schon viele Regelungen und Gesetze zum Arbeitsschutz und vor allem Büroangestellte finden sich kaum in direkter Gefahr für entsprechende Zwischenfälle, aber auch…