Tipps

Produktivität: Die Herausforderungen weltweit

Trotz aller Bemühungen wuchs die weltweite Produktivität im Jahr 2016 nur um knapp 1,3 Prozent. Heutzutage verfügen Mitarbeiter zwar über alle Werkzeuge, die sie brauchen, um produktiv zu sein – aber was hält sie dennoch zurück? Weltweit geben Mitarbeiter an, dass sie täglich 3-5 Stunden Produktivität durch Unterbrechungen einbüßen. Unterbrechungen und ein zu hoher Lärmpegel…

Wenn Daten nicht mehr fließen können

Montagmorgen, sieben Uhr in Deutschland. Überdurchschnittlich viele Menschen springen um diese Uhrzeit aus ihren Betten und direkt unter die Dusche. Wer Pech hat dreht den Wasserhahn auf und bekommt nur ein paar Tropfen zu sehen oder bleibt vielleicht sogar – z.B. in einem alten Hotel – komplett auf dem Trockenen sitzen. Das ärgerliche Problem mit…

Damit der Anwender nicht zehnmal klicken muss

■  Unternehmen, die Nutzbarkeit von Software in den Mittelpunkt rücken, sichern sich einen Wettbewerbsvorteil. ■  Leitfaden zu Usability & User Experience.   Wenn der Nutzer auf der Online-Plattform minutenlang suchen muss, wo er den Auftrag bestätigen kann, oder die App mit einer verwirrenden Menüstruktur nervt, dann hat das zumeist die gleichen Folgen: Der Anwender ist…

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Der jüngste Data Breach Investigations Report (DBIR) von Verizon [1] besagt, dass es sich hierbei um die häufigste Art von Crimeware handelt, da das Zurückhalten von Dateien im Austausch gegen Lösegeld sehr schnell, mit geringen Risiken verbunden und zudem leicht monetisierbar ist, besonders bei…

Mensch und Maschine Hand in Hand für höhere Cybersicherheit

Leitfaden zu künstlicher Intelligenz in Security Operations Centern. Ratgeber beleuchtet die Automatisierung der Cybersicherheit in Security Operations Centern durch künstliche Intelligenz – Entlastung von Routineaufgaben. Zuletzt brachte es die weltweite Ransomware-Attacke mit dem Erpressungstrojaner »Wanna Cry« an den Tag: Sehr viele, selbst renommierte Technologieunternehmen, werden immer wieder Opfer von Cyberattacken, auch wenn diese mit relativ…

Ratgeber: Was Betreiber von Online-Marktplätzen vor dem Launch beachten sollten

Der elektronische Handel ist ein Wirtschaftszweig mit immensen Wachstumszahlen. Unternehmen wie eBay und Amazon dominieren die Branche. Professionelle Online-Marktplätze überzeugen mit starker Kundenorientierung, Innovationskraft, gebündeltem Know-how und einer hohen Verfügbarkeit der Produkte. Auch für kleinere Betreiber lohnt sich unter bestimmten Kriterien die Eröffnung eines digitalen Marktplatzes. Bei der Einrichtung der Plattform sind jedoch wichtige Faktoren…

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

Grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.   Ob Hackerangriffe oder Lösegeldtrojaner wie »Locky« und »WannaCry«: Aktuelle Cyberbedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren. Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom…

Geschäftsmodelle in der Industrie 4.0

■  Neue digitale Geschäftsmodelle sind wichtig für die Industrie. ■  Bitkom zeigt Anwendungsfälle in der Praxis vier wichtiger Leitindustrien. ■  Neue Publikation zu Chancen und Potenzialen der Industrie 4.0. Industrie 4.0 hat zwar die Wirtschaft erreicht, allerdings sind die Unternehmen bei den Investitionen in innovative digitale Technologien für vernetzte Produktion und Produkte noch zurückhaltend. Wie…

Gesucht: Change-Professionals

Fünf wichtige Kompetenzen in der Veränderungssituation. Change ist Alltag in den Unternehmen und muss wie das Tagesgeschäft funktionieren. Je komplexer das Veränderungsvorhaben, desto wichtiger ist es, über Change-Kompetenzen und Ressourcen zu verfügen. »Change-Projekte sollten sich für alle Betroffenen normal anfühlen und weder Angst noch Schreckstarre auslösen. Gefragt sind professionelle Change-Treiber, die den Prozess entsprechend organisieren…

Ransomware: Tipps zur Erkennung und Bekämpfung

Malware-Spezialisten haben die Ransomware-Attacke »WannaCry« analysiert. Das Fazit: Die Art und Weise, wie Computer durch WannaCry infiziert wurden, ist neu. Das grundsätzliche Verhalten der Ransomware entspricht jedoch den gängigen Mustern. WannaCry und seine Varianten verhalten sich ähnlich wie andere Ransomware Angriffe, die Vectra Threat Labs, die Abteilung zur Malware-Analyse bei Vectra Networks, von laufenden Cyberangriffen…

Mitarbeiter-Benefits oder: Die Geister, die ich rief

Warum Arbeitgeber nicht zu spendabel sein sollten.   Ob bequem vom heimischen Sofa E-Mails verschicken, die Vorteile einer Zahnzusatzversicherung nutzen oder mit dem 13. Gehalt die Weihnachtsgeschenke kaufen gehen: In Zeiten des »War of Talents« sind ein angesehener Unternehmensname und ein zentraler Arbeitsort für deutsche Arbeitnehmer kein Grund zum Jobwechsel mehr. Stattdessen müssen Unternehmer mit…

Fliegen: Wo sitzt man im Flugzeug am sichersten?

Sommerzeit ist Urlaubszeit. Für viele bedeutet das: Ab in den Flieger. Statistisch gesehen ist das Flugzeug ein sehr sicheres Transportmittel. Doch Abstürze sorgen immer wieder für große Schlagzeilen und sind bei vielen Menschen ein Grund für Flugangst. Eine Untersuchung des US-Magazins Popular Mechanics von Flugzeugabstürzen zwischen 1971 und 2007 ergab, dass die sichersten Sitze im…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digitalisierung nicht mehr nur auf die Technik aus – auch in der Unternehmenslandschaft macht sich der Wandel bemerkbar. Veränderte Arbeitsprozesse, innovative technische Möglichkeiten und neue Anforderungen an die Mitarbeiter sowie der Belegschaft selbst stellen Unternehmen weltweit vor große Herausforderungen. Bei all den bisherigen Umbrüchen stand ein Aspekt immer im Hintergrund:…

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Big Data erfolgreich beherrschen: 5 Gründe für anpassbare Datenbeschleuniger

Sprachgesteuerte Musikanlage, per App regulierte Heizung und connected Car – in der Zeit des Internet of Things ist das Alltag. Die Anbieter dieser Produkte erhalten von den Nutzern der Geräte Unmengen von Informationen. Doch häufig können Unternehmen diese Datenmengen nur unzureichend verwenden, etwa weil ihre bestehende Informationstechnologie nicht optimal auf die Auswertung von Big Data…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Internet und die Suchmaschine liefert Ihnen auch viele Ergebnisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergebnissen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwörter sinnvoll sind. Also machen Sie eine neue Suche mit den geänderten Suchwörtern. Das Ganze vielleicht ein paar Mal…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Cyberkriminelle nutzen Instagram als Einfallstor

Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um Opfer auszuspionieren. Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Der europäische Security-Software-Hersteller ESET hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu…