Tipps

AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

Über Fehler in ihrem IT-Betrieb erfahren Unternehmen heute meist dadurch, dass sich Kunden über Probleme beschweren. Eine Umfrage von AppDynamics hat ergeben, dass 58 Prozent der IT-Teams durch Anrufe oder Kunden-E-Mails über Fehlfunktionen informiert werden [1]. Führungskräfte oder andere Mitarbeiter außerhalb der IT entdecken 55 Prozent der bekannten Probleme. 38 Prozent werden durch User Posts…

Checkliste: So sollten Unternehmen im Fall einer Cyberattacke kommunizieren

Ein Fragenkatalog hilft dabei, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyberangriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyberattacke zu werden, ist so hoch wie nie, denn mit ihren modernen Angriffsmethoden sind Hacker immer häufiger erfolgreich. Deshalb genügt es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gilt, sich auch für das oft Unvermeidbare zu rüsten:…

Tag des Energiesparens: Wo liegt das Potenzial?

Drei praktische Tipps für Unternehmen im Umgang mit dem Thema Energie. »Wasser sparen beim Verwenden der Waschmaschine, sparsame und umweltfreundliche Geräte im eigenen Haushalt nutzen oder regelmäßig das Raumklima durch richtiges Lüften anpassen: Im privaten Bereich stehen unterschiedliche Möglichkeiten zur Verfügung, Energie zu sparen und zum Umweltschutz beizutragen. Aber auch Unternehmen jeder Größenordnung sollten dieses…

Nur wer seine IT-Systeme und deren Schutzbedarf kennt, kann IT-Security richtig leben

Die Sicherheit der IT-Systeme wird in Unternehmen nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Maßnahmen sowie ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die fallen in aller Regel geringer aus als der Schaden, der durch Cyberattacken, Datendiebstahl oder -verlust entsteht. »Das Problem ist, dass der Begriff Informationssicherheit für Viele…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

6 Voraussetzungen für eine erfolgreiche Einführung mobiler Unternehmensanwendungen

Mobility ist einer der großen ERP-Trends 2019. Denn sie kann die Wirtschaftlichkeit eines Unternehmens maßgeblich beeinflussen. Mobile Lösungen helfen nicht nur, Papier zu sparen. Sie verschlanken auch Prozesse und vermeiden langwierige Vor- und Nachbereitungen. Zudem sorgen mobile Lösungen für eine hohe Datenqualität. Manuelle Übertragungsfehler sind damit passé. »Von den besseren Daten profitieren viele Abteilungen –…

Unternehmenswebsites im DSGVO-Dschungel

Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht. Auch wenn die Datenschutzgrundverordnung, kurz DSGVO, bereits seit einigen Monaten gilt, existieren noch immer Unternehmenswebsites, die nicht den aktuellen Bestimmungen entsprechen. Um eine Website gesetzeskonform zu gestalten, reicht es nicht aus, eine allgemeine Datenschutzerklärung irgendwo zu kopieren oder automatisiert generieren zu lassen und dann auf der…

Kostenloser Onlinekurs hilft Software-Entwicklern bei Schutz der Erfindung

Wer eine kreative Software-Idee entwickelt und in einem ersten Prototypen umgesetzt hat, sollte sich schleunigst um den Schutz der Erfindung und eine Patentierung kümmern. Wie notwendig das ist und wie das geht, zeigt ein kostenloser zweiwöchiger Onlinekurs, den das Hasso-Plattner-Institut (HPI) jetzt anbietet. Er startet am 6. März unter dem Titel »Patentrecht: So schützen Sie…

FAQ zur Strategie des agilen Service Managements

Die zehn wichtigsten Fragen zum Wandel zu einer agilen Organisation. Die digitale Transformation löst auch beim Service Management einen hohen Veränderungsdruck aus, um den neuen Anforderungen gerecht zu werden. Dies verlangt einen Wandel der IT-Bereiche zu agilen Organisationsverhältnissen. Da die Unternehmen hierbei jedoch vielfach Neuland betreten, hat die ITSM Group eine kostenlose Praxishilfe herausgegeben, in…

Cybersecurity: Sofortmaßnahmen bei Cyberangriffen

Kommt es zum Cyberangriff, zahlt sich für Unternehmen eine gute Krisenvorbereitung aus. Die Versicherer haben jetzt zusammen mit dem Innen- und dem Justizministerium des Landes Baden-Württemberg einen Ratgeber zu »Sofortmaßnahmen bei Cyber-Angriffen« vorgestellt.   Mit dem gemeinsamen Ratgeber wollen Versicherungswirtschaft und das Land Baden-Württemberg bei Unternehmen dafür werben, dass diese sich gut auf mögliche Cyberattacken…

Kunden haben im digitalen Zeitalter verstärkt den Wunsch nach Haptik und nach Beziehung

Die schönsten Emotionen erlebt man offline.   Hirnforscher haben festgestellt: Eine Botschaft, die über verschiedene Wahrnehmungskanäle gleichzeitig in unser Gehirn dringt, wird bis zu zehn Mal stärker wahrgenommen als etwas, das sich aus der Summe einzelner Sinneseindrücke zusammensetzt. Informationen im Zustand emotionaler Erregung prägen sich besser ein. Und Gefühle sind dann besonders intensiv, wenn alle…

Insider-Bedrohungen – Echte Detektivarbeit für die IT

Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?

Recruiting: SEO, Google for Jobs, Chatbots und Co.

Digitale Recruiting-Strategien müssen den Menschen in den Mittelpunkt stellen. Vom Lesen der Stellenanzeige über das Bewerbungsgespräch bis hin zum Home Office können Mitarbeiter in der Arbeitswelt heute fast alles online erledigen. Was das für das Recruiting 2019 bedeutet, erläutert Steffen Michel, Geschäftsführer von MHM HR, anhand von sieben Trends.   Bewerberzahl mit SEO und SEA…

Kundendaten für Customer Experience: So viel wie nötig, so wenig wie möglich

Noch nie lag die Messlatte in Sachen Customer Experience so hoch wie heute. Eine globale Umfrage von Selligent Marketing Cloud unter 7.000 Verbrauchern hat gezeigt, dass Marken zunehmend Probleme damit haben, den Ansprüchen ihrer Kunden gerecht zu werden. Der Grund dafür ist gewissermaßen ein Dilemma: Während Verbraucher auf der einen Seite viel von einer Marke…

5 Tipps um sicher durch den Cloud-Dschungel zu kommen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premises-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und…

Prozesse optimieren in 10 Schritten: So finden Sie das passende ERP-System

Es gibt für ein Unternehmen eine Vielzahl von Gründen sich ein Enterprise-Ressource-Planning-System (ERP) zuzulegen. Oft geschieht dies im Rahmen eines natürlichen Wachstumsprozesses, bei dem man feststellt, dass das aktuelle ERP-System nicht mehr den zukünftigen Anforderungen entspricht. Der Erfolg, die Entwicklung oder Expansion eines Unternehmens kann neue Anforderungen und Strukturen mit sich bringen. In solchen Fällen…

Circular Electronics Day: Verlängerung der Lebensdauer elektronischer Geräte

Der heutzutage allgegenwärtige Einsatz elektronischer Geräte und Hilfsmittel führt zu alarmierenden Abfallmengen und der Freisetzung von Umweltgiften, die Mensch und Natur gefährlich werden können. Der damit einhergehende Ressourcenverbrauch aus endlichen Vorkommen gibt Anlass zur Besorgnis. Doch durch eine Verlängerung der Produktlebensdauer elektronischer Geräte können Einzelpersonen und Unternehmen zu einer nachhaltigeren Zukunft beitragen. Am 24. Januar…

4 Warnzeichen, dass es Zeit wird, E-Mail-Listen aufzuräumen

Das neue Jahr ist da und viele haben sich wieder gute Vorsätze für die kommenden zwölf Monate vorgenommen. Viele Marketing-Experten werfen da sicher auch einen Blick auf ihre E-Mails. Denn trotz aller modernen Disziplinen, die durch den technologischen Fortschritt hinzugekommen sind, sind E-Mails nach wie vor ein wichtiger Marketing-Kanal. Viele liegen allerdings dem veralteten Irrglauben…

Kameradrohnen & Datenschutz: Rechtlich keineswegs harmlos

Drohnen mit Kamera erfreuen sich immer größerer Beliebtheit – privat wie beruflich. Jedoch ermöglicht die Kamera der Drohne auch das mehr oder weniger umfassende Überwachen von Mitbürgern. Im Bundesdatenschutzgesetz (BDSG) existiert im § 6b eine spezielle Regelung zum Thema Videoüberwachung. Darauf machen die IT-Sicherheitsexperten der PSW GROUP Consulting (www.psw-consulting.de) aufmerksam. Demnach ist die Beobachtung öffentlich…