Tipps

Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen

DDoS-Studie belegt frappierende Selbstüberschätzung von Unternehmen in Bezug auf die IT-Sicherheit – es fehlen Sicherheitsanalysen und strategisches Vorgehen. Die Studie des Content-Delivery-Network- und Cloud-Security-Spezialisten CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit [1]. Der Großteil (83 %) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war…

10 Schritte für Unternehmen: Wie in die Blockchain einsteigen?

Die Energie-Branche testet die Möglichkeiten der »Vertrauens-Plattform«. Die Blockchain, eine sichere Peer-to-Peer-Verbindung, die für Transaktionen keinen Marktplatz oder Mittler mehr braucht, elektrisiert derzeit die Wirtschaft. Unternehmen aller Branchen überlegen, welche Chancen die Technologie, die bisher meist mit dem Internet-Zahlungsmittel Bitcoin in Verbindung gebracht wurde, für sie hat. Die Energiebranche hat großes Interesse an der »kryptografisch…

Werbeformate: Die Zukunft der Interstitials

  Seit Anfang des Jahres straft Google Webseiten mit aufdringlichen Interstitial, besser bekannt als Pop-ups, durch ein Downranking ab. Auch bei Internet-Usern ist das Werbeformat nicht sonderlich beliebt, da es aufgrund seiner Aufdringlichkeit ein nahtloses Nutzererlebnis oft einschränkt. Google lässt die Interstitials aber dennoch nicht verbieten, sondern unterscheidet zwischen brauchbaren beziehungsweise notwendigen Pop-ups und reiner…

DevSecOps: Wie sich Microservices auf die Anwendungssicherheit auswirken

Die Architektur von Software verändert sich grundlegend – Microservices sind auf dem Vormarsch. Drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bietet in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der…

Leitfaden zur Einführung einer CPQ-Lösung

Die Vorläufer von Configure-Price-Quote (CPQ)-Lösungen waren einfache Produktkonfiguratoren, bei denen Kunden und Verkäufer per Software durch den Produktauswahlprozess geführt wurden. Heutige Angebote gehen weit darüber hinaus. Sie automatisieren und steuern die komplexen Prozesse rund um eine variantenreiche und komplexe Produktkonfiguration, Preisgestaltung und Angebotserstellung. Unternehmen sparen damit viel Zeit und Geld. FPX erläutert in einem Leitfaden…

Neues »Dream Team« im Unternehmen: CFO und CHRO rücken enger zusammen

6 Gründe, warum das gut ist – und wie Cloud-Technologien dabei unterstützen können. Die Welten von CFO und CHRO könnten von außen betrachtet kaum unterschiedlicher aussehen: Während Finanz-Verantwortliche mit Zahlen jonglieren, kümmern sich Personal-Manager um Recruiting, Personalentwicklung und Mitarbeiterbindung. Beide Bereiche sind sich jedoch näher, als man auf den ersten Blick vermuten könnte – und…

Jeder Zweite fürchtet sich vor Webcam-Hacks und Spionage

Laut einer Studie zur Sicherheit von Webcams fürchten sich 60 Prozent der deutschen Befragten und 52 Prozent der Schweizer vor Webcam-Hacks und Spionage. Im Internet sowie im Darknet gibt es Tools, um die Webcam eines Computers zu hacken – und das teilweise kostenlos. Obwohl an vielen PCs eine Kontrollleuchte neben der Webcam die Aktivierung anzeigt, können spezielle…

Digitale Transformation: aktuelle Reisewarnung

Kulturelle und strukturelle Aspekte bleiben nach Überwindung technologischer Hürden die größten Herausforderungen. Unternehmen und der öffentliche Sektor im deutschsprachigen Raum kommen bei der Digitalisierung voran, wenn auch eher langsam. Wohin die digitale Reise gehen soll, ist allerdings in vielen Bereichen noch unklar. Über alle Industrien hinweg sind nur in wenigen Ausnahmefällen vollständige Ziele und Digitalisierungsstrategien…

9 wichtige Ziele im B2B E-Commerce

Besonderheiten und Herausforderungen des B2B E-Commerce. »Hilfe, ich kenne meinen Kunden nicht« ist eine häufig genannte Problemstellung, wenn man sich mit B2B-Herstellern unterhält. Diese Aussage beschreibt in der Tat die Schlüsselherausforderung im B2B kurz und knapp. Denn die typischen Zielsetzungen von B2B-E-Commerce-Projekten bedingen schon immer, dass man als Unternehmen den (bestehenden) Kunden besser kennenlernt, sich…

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei WLAN-Verbindungen in aller Munde. Sie führt dazu, dass Angreifer potenziell den Datenverkehr mitlesen und neue Daten einstreuen können. Allgemeine Gefahren und Sicherheitsanweisungen für Privatnutzer werden breit diskutiert, unbeachtet bleiben dagegen bisher die speziellen Gefahren, die KRACK für Unternehmen mit sich bringt. Die Aufklärung zur Sicherheitslücke…

Wachstumstreiber Industrie 4.0: Are you ready?

Whitepaper informiert über kritische Trends, Chancen, Risiken und Auswirkungen der vierten industriellen Revolution für den Mittelstand.   Die digitale Transformation vollzieht sich in einer beispiellosen Dynamik mit globaler Reichweite und öffnet disruptiven Technologien wie dem 3D-Druck oder der Robotik Tür und Tor. Dies bedeutet für die Fertigungsindustrie die radikalste Veränderung ihrer Geschichte. Folgen für das…

Banken müssen mehr tun in Sachen Risikovorsorge

Am 1. Januar 2018 tritt der IFRS-9-Standard für finanzielle Vermögenswerte in Kraft. Die Finanz- und Wirtschaftskrise von 2008 wurde durch Hypothekenkredite an Kunden mit schlechter Bonität ausgelöst. Zehn Jahre später tritt nun mit dem IFRS 9 ein neuer Standard in Kraft, der ersonnen wurde, um künftig ähnliche Katastrophen zu verhindern. Ab 1. Januar 2018 müssen…

Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle

Egal ob der Finanzdienstleister Equifax oder unlängst der Video-Streamingdienst Netflix: Daten- und Identitätsdiebstahl haben Hochkonjunktur. Bei der jüngsten Phishing-Attacke gegen Netflix gelang es Kriminellen neben Kreditkarteninformationen auch die Anmeldedaten (Credentials) von Nutzern zu stehlen. Die daraus entstehenden Missbrauchsmöglichkeiten sind vielfältig und in ihrem Umfang kaum abzuschätzen.   Es gibt aber Möglichkeiten, sich vor solchen Angriffen…

Zehn Schwachstellen sind für 85 Prozent aller erfolgreichen Exploits verantwortlich

Was MSPs bei der Endpoint Security beachten sollten. Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet. Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und…

Digitale Transformation: Ohne modernes Networking geht’s nicht

Fünf Tipps, wie CIOs den Wandel vorantreiben können. CIOs haben in ihren Unternehmen eine einzigartige Stellung inne. Sie wissen, wie das Unternehmen auf sich verändernde Marktbedingungen schnell reagieren kann und sich die Betriebseffizienz verbessern lässt. Sie geben dem CEO Orientierung, wenn es um die Auswirkungen der digitalen Transformation auf das Unternehmen geht. Zu diesem Trend…

7 Tipps für den sicheren Schritt in die Cloud

Der Umstieg auf eine cloud-basierte Infrastruktur kann für viele Unternehmen sinnvoll sein. Damit in Sachen Security keine bösen Überraschungen passieren, sollten sie dabei einige Punkte beachten   Geringere Kosten für Hardware, Wartung und Energie sowie weniger Arbeit für die IT – immer mehr Unternehmen jeder Größenordnung entdecken die Vorteile der Cloud für sich. Wer mit…

Korrekte Rechnungen schreiben: Tipps für die fehlerlose Fakturierung

Damit Unternehmer für erbrachte Leistungen die Entlohnung erhalten, der ihnen zusteht, müssen sie ihren Kunden Rechnungen ausstellen. Um sicherzustellen, dass bei der Fakturierung alles gesetzlich korrekt zugeht, müssen Selbstständige und Freiberufler immer den Überblick über geleistete Arbeit sowie über bereits beglichene und noch ausstehende Zahlungen behalten. Weiterhin sind sie dazu verpflichtet, dem Finanzamt gegenüber alle…

IT-Sicherheit – Aufgabe von Politik und Unternehmen

Mit der wachsenden Digitalisierung steigt die Relevanz der IT-Sicherheit. Eine starke Vernetzung und digitale Infrastruktur bilden die Basis für innovative und kreative Ideen und folglich den wirtschaftlichen Erfolg. Doch neben vielen Vorteilen bringt die Digitalisierung auch große Herausforderungen mit sich. Die Häufigkeit und Qualität von Cyberangriffen hat enorm zugenommen. So werden IT-Sicherheit und Datenschutz auch…

Sechs von zehn Unternehmen sind nicht auf Cyberangriffe vorbereitet

■  Vor allem kleinere Unternehmen haben nicht mal einen Notfallplan für Sicherheitsvorfälle. ■  Auch Betreiber kritischer Infrastrukturen sind kaum besser gerüstet.     Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen – doch die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt…

Fahrplan für die individuelle Digitalisierungsstrategie im Vertrieb

Disruption durch Technologie wird innerhalb der nächsten Jahre vier von zehn Unternehmen verdrängen. Das ist keine düstere Zukunftsvision, sondern bittere Realität. Immer mehr Unternehmen, ganz gleich ob im B2C oder B2B, sehen sich mit den Herausforderungen der Digitalisierung konfrontiert. Im Mittelpunkt steht dabei die Frage, wie sie die unzähligen Möglichkeiten, die digitale Technologien eröffnen, gewinnbringend…