Tipps

»Methoden, die in Europa als kriminell gelten, sind in China üblich.«

»Europäische Firmen agieren oftmals mit einer gehörigen Portion Blauäugigkeit in China«, sagt der Asien-Experte Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC). Vom Personalwesen bis zum Qualitätsmanagement wendeten die Unternehmen in der Regel die in Europa üblichen Verfahren an, ohne dem völlig anderen sozialen Umfeld und den kulturellen Unterschieden ausreichend Rechnung zu tragen,…

Circular Electronics Initiative: CEO benutzt seit 10 Jahren denselben Computer

Ein CEO erkannte, dass kurzweiliger Konsum und der damit einhergehende Elektroschrott eine große Gefahr für unseren Planeten darstellen. Daher entschloss er sich dazu, sein Notebook so lange wie möglich zu benutzen. Im Jahr 2023 feiert dieses Notebook sein 10-jähriges Jubiläum und es wird nach wie vor genutzt. Die Circular Electronics Initiative nimmt dieses Beispiel zum…

Die Rückverlagerung von Daten aus der Cloud nimmt Fahrt auf

Massives Datenwachstum, steigende Kosten für Cloud-Dienste und der Wunsch nach mehr Flexibilität geben dem Hosting von Daten und Workloads vor Ort neuen Auftrieb.   Die Vorteile von Cloud Computing sind unbestritten. Die Akzeptanz hat innerhalb des letzten Jahrzehnts rapide zugenommen. Einen großen Schub gab es in den vergangenen drei Jahren, als IT-Modernisierung und Remote-Arbeit viele…

Aus Texterkennung das Beste herausholen

E-Invoicing setzt sich in Deutschland weiter durch. Hierbei werden Rechnungsinformationen aus maschinenlesbaren Formaten wie XML automatisch in nachfolgende Systeme übertragen. Damit schwindet auch die Bedeutung von Software für automatische Texterkennung (Optical Character Recognition = OCR), die Inhalte aus Papier und PDF ausliest. Als Brückentechnologie wird OCR jedoch noch eine ganze Weile bestehen, denn so schnell werden einfache Rechnungs-PDFs nicht verschwinden.

Egos behindern die Digitalisierung: Es mangelt an Reflexionsfähigkeit und Flexibilität

Kein Fachbereich in einer Verwaltung und keine Abteilung in einem Unternehmen kommt heute noch ohne IT aus. Die Digitalisierung von Arbeitsprozessen, Schnittstellen zu Kunden, anderen Fachbereichen oder Zulieferern sowie Informations- und Reporting-Tools erfassen jeden einzelnen Arbeitsplatz. Dem entgegen stehen die althergebrachten Hierarchien und Vorgesetzte, die nur in seltenen Fällen IT-Expertise besitzen, dafür aber auf eine…

Sechs zentrale Fragen an Ihren MDR-Anbieter

Ein rund um die Uhr besetztes Security Operations Center (SOC) kann über 1 Million Dollar kosten. Damit ist es aber nicht getan. Dazu kommen Ausgaben für SIEM-, SOAR- und EDR-Tools, die Sicherheitsanalysten zum Erkennen von Bedrohungen nutzen. Um dennoch von den Vorteilen eines SOC zu profitieren, entscheiden sich gerade kleine und mittlere Unternehmen (KMU) für MDR-Services…

Chrome, Firefox und Edge im Test: Firefox macht vieles besser als seine Konkurrenten

Das Internet ist zu einem festen Bestandteil unseres Alltags geworden und wir alle nutzen Browser, um Websites zu besuchen und Informationen abzurufen.   Um sicher, schnell und komfortabel im Internet zu surfen, stehen Nutzenden heutzutage zwar eine ganze Reihe verschiedener Browser zur Verfügung. Dennoch steht in der Gunst der Nutzenden Google Chrome mit einem weltweiten…

10 Jahre Browser-Dominanz von Google Chrome

https://de.statista.com/infografik/427/globale-marktanteile-webbrowser/   Am 2. September 2008 veröffentlichte Google die erste Version des Chrome-Browsers für Windows XP — vier Jahre später war dieser bereits der meistgenutzte Webbrowser weltweit. Heute thront Chrome mit einem Marktanteil von rund 63,6 Prozent mit großem Abstand über allen anderen Browsern. Neben der Suchmaschine und dem Video-Portal YouTube zählt Chrome wohl zu den größten…

Qakbot-Botnetz ausgeschaltet. Gefahr erkannt, Gefahr gebannt?

Ende August ist es internationalen Strafverfolgungsbehörden unter der Führung des FBI gelungen, das Qakbot-Botnetz zu zerschlagen – vorerst. Die Infrastruktur diente Cyberkriminellen dazu, Ransomware zu verteilen. Laut heise.de hatten sich die Strafverfolger rechtmäßig Zugang zur Infrastruktur verschafft und mehr als 700.000 infizierte Computer ausgemacht. In einer konzertierten Aktion wurde die Serverinfrastruktur übernommen, die sich nach…

Cloud-Anbieter-Wahl: Fünf Hindernisse, die ins Geld gehen

Der Übergang in die Cloud bringt viele Vorteile, keine Frage – doch Vorsicht. Versteckte Kosten und manch eigenwillige Lizenzpraxis der Anbieter können schnell an den Geldbeutel gehen. Unternehmen sollten bei der Wahl ihres Cloud-Dienstleisters dementsprechend auch die weniger offensichtlichen strategischen Kostenfaktoren berücksichtigen. Denn aufgrund geringen Wettbewerbs in ihren angestammten Märkten konnten einzelne Anbieter vertragliche, finanzielle…

Macs in Unternehmen richtig verwalten: An Apple a Day …

Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als Exoten. Doch mittlerweile möchten immer mehr Mitarbeitende, die privat Macs, iPhones & Co. nutzen, auch im beruflichen Umfeld nicht auf deren Benutzerfreundlichkeit verzichten. Unternehmen, die ihrer Belegschaft die Wahl der…

Kostenfallen beim Kauf von Monitoring-Tools erkennen und vermeiden

IT-Verantwortung braucht ständig aktuelle Informationen zur Verfügbarkeit und zum Zustand von Geräten und Netzwerk. Das macht IT-Monitoring zu einer der wichtigsten Grundvoraussetzungen für Administratoren und ITOps-Teams. Auf der anderen Seite macht Monitoring nicht unbedingt Spaß: Man investiert eine Menge Zeit und Geld, nur um im besten Fall nie etwas von der eingesetzten Monitoring-Lösung zu hören.…

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Digitale Transformation im Mittelstand: Wie die Reise gelingt

Für eine erfolgreiche digitale Transformation ist es zuerst notwendig eine übergeordnete Vision, eine sinnvolle Geschäftsstrategie und entsprechende Denkweisen im Unternehmen zu etablieren. Erst dann folgen Investitionen in Technologien.   Vor 25 Jahren wurde Deutschland erstmals zum »kranken Mann Europas« erklärt. Damals zwang die hohe Arbeitslosigkeit die Regierung zu Reformen, mit denen Deutschland in den darauf…

Sind Sie mehrsprachig? Malware schon

Opportunistische Bedrohungsakteure setzen relativ einfache Techniken und kostengünstige Cybercrime-Tools ein, um Windows-Sicherheitsfunktionen und Antiviren-Scanner zu umgehen – so die Ergebnisse des HP Wolf Security Threat Research Teams. HP Sure Click schützt Benutzer vor dieser Art von Angriffen – weshalb es HP ermöglichte, dessen Verhalten aufzuzeichnen. Der dazu gehörige Blog Post beschreibt auch die Analyse des…

Digital Commerce Radar 2023: Kunden-Priorisierung ist der Schlüssel zum Erfolg

Das Kundenerlebnis, als die Wahrnehmung einer Marke durch den Verbraucher, spielt eine wichtige Rolle für den Geschäftserfolg von Unternehmen. Ein exzellentes Kundenerlebnis kann Marken dabei unterstützen, nicht nur die Kundenbindung, Markentreue und Markenbefürwortung zu fördern, sondern auch Wettbewerbsvorteile zu erzielen. Daher ist eine Strategie für das Customer Experience Management (CXM) – der Prozess zum Verstehen,…

Echtgeld-Casinos: Wie erkennt man ein seriöses Online-Casino

Das Interesse an den Online Casinos ist und bleibt ungebrochen: Der gesamte Online Casino-Markt befindet sich seit Jahren im Aufwind – heute sind die Online Casinos in der Mitte der Gesellschaft angekommen. Das liegt vor allem an den mobilen Endgeräten. Schlussendlich kann man heute von überall aus und zu jeder Zeit Poker spielen…