Tipps

Illegale Online-Werbemethoden durch Apps

Digitalcourage, Digitale Gesellschaft, Deutsche Vereinigung für Datenschutz und das Netzwerk Datenschutzexpertise fordern Datenschutzbehörden auf, Datenweitergabe bei Apps wie z. B. Grindr, Tinder und OkCupid zu untersuchen (Text der Aufforderung unten) Studie »Out of Control« belegt Weitergabe sensibler Daten wie Standort, sexuelle Orientierung, religiöse und politische Überzeugungen. Auf Einladung der Civil Liberties Union for Europe haben…

In Elektromobilität investieren: Wie der Staat Unternehmen unterstützt

Der Ausbau der E-Mobilität ist kein rein deutsches Phänomen. Auch die EU schiebt das Thema offensiv an – und zwar über die EU-Richtlinie 2018/844 zur Gebäudeeffizienz. Die Vorgabe aus Brüssel muss bis Anfang März 2020 in deutsches Recht umgesetzt werden. Sie sieht vor, dass bei neuen oder umfänglich sanierten Geschäftsgebäuden mit mehr als neun Parkplätzen…

Neun Erfolgsfaktoren für die Low-Code-Implementierung

Für erfolgreiches Low-Coding braucht es nicht nur die richtige Technologie, sondern auch eine tragfähige Strategie. Pegasystems erläutert, worauf es dabei ankommt. Den Mangel an Entwicklern abfedern, die Zeit von einer Idee bis zu ihrer konkreten Umsetzung in Form von Software deutlich verkürzen, die Softwareentwicklung demokratisieren: Low-Code-Plattformen, die zur Erstellung von Anwendungen wenig bis gar keine…

E-Mobilität: Der Staat braucht die Unterstützung von Unternehmen

Der Blick auf den Klimapakt zeigt es deutlich – die Bundesregierung meint es ernst mit der E-Mobilität. Bis 2030 soll es rund zehn Millionen zugelassene E-Autos geben, die an bundesweit einer Million Ladestationen mit Strom versorgt werden. Für den zügigen Ausbau der Ladeinfrastruktur braucht der Staat die Unterstützung durch engagierte Unternehmen. Warum das so ist,…

Mitarbeiterbindung durch individualisierte Benefits – Incentivierung, die auf die Bedürfnisse des Einzelnen ausgerichtet ist

Die Gesellschaft und die Arbeitswelt wandeln sich und mit ihnen die Ansprüche und Wünsche der Mitarbeiter. Wer sie langfristig an sich binden möchte, kann mit individuellen Benefits neben dem Gehalt konkrete Vorteile und Vergünstigungen anbieten und sich positiv als Arbeitgeber präsentieren. Für eine große Auswahl, schnelle Abrechnung und günstige Verwaltung bieten sich zum Beispiel digitale…

SD-WAN: Lassen sich Sicherheit und Agilität kombinieren?

Die Digitalisierung verändert Rahmenbedingungen für die Wirtschaft – und gleichzeitig die Art und Weise, wie Angestellte arbeiten. So ergeben sich verschiedene interne und externe Herausforderungen; Unternehmen müssen agil sein und Mitarbeitern durch neue Technologien eine flexible Arbeitsweise ermöglichen. Dabei darf die Sicherheit aber nicht zu kurz kommen. Software-Defined Wide Area Networks (SD-WAN) können dabei helfen…

Pareto wer? Unternehmen trotz 80-20-Regel optimieren

Drei unterschätzte Arbeitsschritte, um Unternehmen trotz 80-20-Regel unaufwendig zu verbessern. Die richtige Wahrnehmung, Beurteilung und Ausführung. Das sind drei unterschätze aber unkomplizierte Arbeitsschritte, um entgegen des Paretoprinzips Ergebnisse vergleichsweise unaufwendig zu erzielen. Denn: Gemäß Tresonus, dem Startup für strategische, prozessuale und kommunikative Unterstützung bei Unternehmensabläufen, sind die letzten 20 Prozent einer Optimierung nicht immer schwer…

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

In 6 Schritten zu DevSecOps

Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…

Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können

Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…

Supply-Chain-Angriffe häufen sich, werden aber noch unterschätzt

Schadcode macht aus legitimen Apps gefährliche Verteiler von Malware. Ein neuer Trend ist für Unternehmen äußerst gefährlich: Hacker infizieren schädlichen Code in Software, um eigentlich legitime Apps zur Verteilung von Malware zu nutzen. Einmal ins System eingedrungen, lässt sich das Ausmaß des entstandenen Schadens oft erst im Nachhinein bewerten. »Diese neue Art der Bedrohung heißt…

Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

Business Intelligence hat sich von großen Software-Monolithen, welche in der Vergangenheit ausschließlich von der IT kontrolliert wurden, zu einem agileren Tool-Set gewandelt. Eine große Rolle spielt dabei auch Nutzerfreundlichkeit durch ansprechende Visualisierung. Nicht umsonst sind Angebote wie Tableau, Qlik und andere am Markt sehr erfolgreich. Sollen solche Werkzeuge nachhaltig im Unternehmen etabliert werden, müssen Verantwortliche…

5 wichtige Schritte auf dem Weg zu DevOps

  Um die Business Transformation eines Unternehmens erfolgreich umzusetzen, benötigt man bei der Implementierung eine agile IT, die auf Basis eines DevOps-Modells arbeitet. Zu diesem Ergebnis kommt eine aktuelle IDC-Studie, die vom IT-Dienstleister Consol unterstützt wurde. Auf dem Weg dahin sollten Unternehmen allerdings einige Schritte beachten.   Die Nutzung von DevOps setzt sich durch –…

Die häufigsten Irrtümer über elektronische Signaturen

Obwohl elektronische Signaturen spätestens seit der eIDAS-Verordnung von 2016 in jedem Unternehmen bekannt sein sollten, herrschen noch immer viele Irrglauben vor. Vor allem die Aspekte Datensicherheit und Rechtssicherheit bereiten einigen Unternehmen Sorgen, jedoch sind diese meist unberechtigt. Ina Gellner, Partnermanagerin und Expertin für alle Fragen der Rechts- und Datensicherheit elektronischer Signaturen bei FP Sign, nennt…

Sicheres Online-Dating durch Kommunikations-APIs

Der Grundgedanke des Datings hat sich über die Jahre kaum verändert: Man schreibt sich Nachrichten, plaudert am Telefon und überlegt gemeinsam, wie und wo man sich treffen könnte. Bis es tatsächlich zum Date kommt, steigt die Spannung kontinuierlich. Eines ist allerdings anders: Heute findet Dating meist über Dating-Apps statt. Das hat den Vorteil, dass die…

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Die Psychologie der Malware: Menschliche Schwächen gezielt ausnutzen

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. Leider sind sich auch Malware-Entwickler…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Wie gelangt man zu einem effektiven Data Lake?

Die schnelle Entscheidungsfindung auf Basis digitaler Daten verändert die Art und Weise, wie Unternehmen und IT arbeiten. Da Unternehmen auf alle Arten von Informationen zugreifen wollen, haben sie einen Bedarf an Infrastrukturexperten erkannt, die ihnen helfen, aus ihren Daten neue Werte zu erschließen. Rubrik, Anbieter einer Plattform für Multi-Cloud Data-Control, erläutert jüngste Entwicklungen in diesem…

Legacy-Software: sechs gute Gründe, warum Unternehmen ihren Altanwendungen treu bleiben sollten

Die Versuchung, sich von Altanwendungen zu trennen und sie durch Neuentwicklungen zu ersetzen, ist groß. Häufig gibt es aber gute Gründe dafür, besser davon abzusehen und sie stattdessen lieber zu modernisieren. Der IT-Dienstleister Avision, Spezialist für Software Revival, nennt die wichtigsten davon. Gewohnheit. Die Mitarbeiter sind bereits an das vorhandene Tool gewöhnt und kommen damit…