Tipps

Social-Media-Posts ohne Reue: 5 Tipps für Unternehmen

Achtsamer Umgang mit Informationen und Datensparsamkeit verhindern Phishing-Attacken und CEO-Fraud. Awareness 2.0 mittels Sensibilisierung und Selbstreflexion.   Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. »Je mehr Informationen…

Cloud: Unternehmen müssen jederzeit die volle Kontrolle über ihre Daten zu haben

IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…

RPA in Unternehmen: Mein Kollege, der Bot

Mal eben die Rechnungen schnell einscannen, Lieferbelege kontrollieren oder Zahlungseingänge überwachen: Stetig wiederkehrende Aufgaben, wie das Abgleichen von Listen und andere monoton wiederholte Büroaufgaben, gehören auch im 21. Jahrhundert noch häufig zum Arbeitsalltag vieler Unternehmen und ihrer Mitarbeiter. Dabei bindet dies neben Arbeitskraft und Personalkosten auch Motivation der Mitarbeiter. Schließlich möchten sie sich auf die…

Die 7 Sünden des Produktdaten-Managements: Wie sich mangelndes Produktdatenmanagement auf die Customer Experience auswirkt

Produktdaten-Management ist für viele Unternehmen ein heikles Thema. Diverse Herausforderungen wie fehlende Standards oder veraltete Technologien erschweren es ihnen, Produktdaten sauber und fehlerfrei aufzubereiten und auszuspielen. Das kostet Umsatz, denn umfangreiche, strukturierte Daten sind eine Grundvoraussetzung für den Erfolg in der kundenzentrierten Produktkommunikation auf unterschiedlichen Touchpoints . Ein Tool wie ein PIM bringt Transparenz in…

10 Tipps für den Check »KI-Support im Kundenservice«

Inwiefern optimiert KI das Kundenerlebnis? Unternehmen, die darüber nachdenken, ihren Kundenservice durch KI zu optimieren, soll bei der Entscheidungsfindung geholfen werden. Mit Antworten auf zehn entscheidende Fragen aus Sicht der KI-Experten gibt parlamind, das Berliner Startup für künstliche Intelligenz im Kundenservice, jetzt KMUs und Konzernen einen kleinen Ratgeber für »KI-Support im Kundenservice« an die Hand.…

PDFex: Sicherheitsrisiko verschlüsselte PDF-Dateien?

Bochumer Forschungsgruppe veröffentlicht unter dem Namen PDFex eine Sicherheitslücke bei verschlüsselten PDF-Dateien. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) äußert sich in einer Vorinformation dazu. Für wen bestehen welche Risiken und wer ist betroffen? Zudem werden Alternativen für Organisationen mit besonderen Sicherheitsanforderungen aufgezeigt.   Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung…

Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen

Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen.   Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…

Viel Zeit mit wenig Sinn – Was in deutschen Unternehmen bei Meetings besser laufen kann

Langweilig und ineffizient, so sollten Meetings in der Regel nicht sein. Doch leider finden in der Berufswelt häufig genau solche Besprechungen und Zusammentreffen statt, die mehr Kräfte rauben als sie freisetzen und Fragen hinterlassen, statt Antworten und klare Strategien hervorzubringen. »Meetings sind sehr wichtig für die konstruktive Zusammenarbeit und bieten gerade unter dem Aspekt des…

Bug-Bounty-Programme erfolgreich aufsetzen, aber wie?

Cyberangriffe beherrschen weiterhin die Schlagzeilen. Nicht zuletzt, weil Datenschutzverletzungen zunehmend schwerwiegende Auswirkungen auf Geschäftsprozesse und Unternehmen haben. Und wo in einem Netzwerk Schwachstellen sind, da werden sie vermutlich auch irgendwann ausgenutzt. Man muss allerdings nicht tatenlos zusehen bis es tatsächlich passiert. Eine Methode, die sich inzwischen etabliert hat, sind sogenannte Bug-Bounty-Programme. Darüber werden erfahrene White-Hat-Hacker…

Cyberangriffe auf Yachten: wenn aus Piraten Hacker werden

Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…

Taping wird auch für Finanzanlageberater und Anlagevermittler Pflicht

Nun ist es beschlossene Sache: Der Telefonmitschnitt wird auch für Anlageberater und -vermittler Pflicht. Mehrfach verschoben, ist die neue Finanzanlagenvermittlungsverordnung (FinVermV) entschieden. Der überarbeitete Entwurf ging ohne Änderung durch den Bundesrat. Was seit Anfang 2018 bereits für Banken und Sparkassen gilt, wird damit bei sämtlichen Anlagegeschäften Gesetz: Die Taping-Pflicht. Im Sinne eines besseren Anlegerschutzes und…

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie »Under the Hoodie« von Rapid7, die auf den Ergebnissen von 180 in…

9 Tipps für die Erstellung eines Servicekatalogs

Die Aufgaben der IT-Abteilung werden immer zahlreicher und komplexer. Da können selbst erfahrene Administratoren den Überblick verlieren. Dabei ist eine genaue Kenntnis der eigenen Services und Leistungen unabdingbar, um Engpässe schnell erkennen und Probleme rasch beheben zu können. Ein Servicekatalog beschreibt alle wichtigen Leistungen der IT mit der notwendigen Informationstiefe. Ein gut gepflegter Servicekatalog erlaubt…

Data Center Trends 2019: Wie Unternehmen ihr Rechenzentrum fit für die Zukunft machen

Was sind aktuell die wichtigsten Herausforderungen und Erfolgsfaktoren bei der Data Center-Modernisierung? Das wollten die Marktanalysten von IDC herausfinden und haben dazu IT- und Fachentscheider aus 210 deutschen Unternehmen befragt. Höhere Produktivität, Konsolidierung von Ressourcen, verbesserte Sicherheit und Compliance – das sind für Unternehmen heute die wichtigsten Gründe, um in neue Data Center-Infrastrukturen zu investieren.…

DevOps, Container und SDI – 3 Schlüssel für eine erfolgreiche IT-Transformation

Die digitale Transformation ist aktuell das Thema der Stunde. Es steht fest, dass Unternehmen neue Geschäftsmodelle brauchen, um kompetitiv zu bleiben. Voraussetzung dafür ist ein Wandel in den eigenen Strukturen. Doch welche sind die wichtigsten Technologien, um die erfolgreiche Transformation der eigenen IT zu erreichen? Michael Jores, Regional Director Central Europe bei SUSE, gibt dazu…

Sieben Schritte zur erfolgreichen Business Transformation

Für viele Unternehmen ist die Business Transformation eine große Herausforderung. Viele Projekte scheitern gänzlich oder führen nicht zum gewünschten Ergebnis. Die Business Transformation betrifft IT-Infrastrukturen, Prozesse und Mitarbeiter gleichermaßen. Sie zielt in vielen Fällen auf eine Neuordnung von Organisation, Prozessen und Customer Journeys, um Veränderungen im Unternehmen und auf dem Markt umzusetzen. Doch bei der…

Das ändert sich mit der neuen Zahlungsdiensterichtlinie PSD2

Am 14. September 2019 endete die Umsetzungsfrist der zweiten Zahlungsdiensterichtlinie der Europäischen Union. Diese sogenannte PSD2 wird in erster Linie für mehr Sicherheit im Zahlungsverkehr sorgen und für den Finanzsektor mehr Wettbewerb im Kampf um innovative, finanztechnische Bezahlmethoden bringen. Welche Änderungen konkret Online-Händler und deren Kunden treffen, zeigt die Infografik des Händlerbundes.   Das ändert…

Blog von und für Senioren: Wird das ein neuer Trend?

Dank der immer moderner werdenden Technik erhaschen auch Menschen, die bereits über 65 Jahren sind, einen Einblick in das facettenreiche Internet und die vielseitigen Möglichkeiten. Informationen für ältere Menschen gesammelt in Blogs Es wird keiner bestreiten, dass Personen mit einem bestimmten Alter im Vergleich zur jungen Generation mehr Erfahrung haben. Dennoch gibt es kaum Blogs…

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…