Tipps

Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren

Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für Anwendungen im Internet der Dinge (IoT). Mit dem IoT-Bus entwickelt das Fraunhofer-Institut für Integrierte Schaltungen IIS den ersten Feldbus mit IPv6-Unterstützung und integriertem Sicherheitskonzept. Er kombiniert die Internet-Protokoll-Unterstützung mit den Vorteilen eines Feldbusses wie große Reichweite, hohe Zuverlässigkeit und Robustheit sowie geringer Latenzzeit.  …

Das Problem mit den Sicherheits-Patches: Unterbrochene Software Supply Chain

Vulnerability Review zeigt: Trotz verfügbarer Patches für 81 % der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht.   Flexera Software hat den Vulnerability Review 2017 veröffentlicht [1]. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen…

System für kritische Kommunikation: Bei Gefahr perfekt kommunizieren

Die Sicherheit der Mitarbeiter ist für Organisationen von oberster Priorität. Für die Sicherheit zu sorgen kann sich als schwierige Aufgabe herausstellen, besonders dann, wenn Sie nicht vorbereitet sind. Um Ihre Mitarbeiter bestmöglich vor potenziellen Gefahren schützen zu können, bedarf es einer Planung im Voraus als Vorbereitung auf mögliche Probleme. Sie müssen nicht nur ein Verständnis…

6 Tipps für erfolgreiches SEO beim Internetauftritt (nicht nur) in China

Marketingstrategien laufen ins Leere, wenn die Ladezeit nicht stimmt. Der chinesische Markt bietet für viele Unternehmen eine der interessantesten Wachstumschancen weltweit. Um potenzielle Kunden zu erreichen, investieren Unternehmen daher häufig in Online Marketing und eine Suchmaschinenoptimierung (SEO) für ihren Internetauftritt in China. Häufig führen diese jedoch nicht zum gewünschten Erfolg. Daher stellt sich die Frage:…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Schatten-IT: Arbeitnehmer greifen mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

Eine aktuelle Umfrage zeigt, dass sowohl auf Seiten der Mitarbeiter als auch der Unternehmen Nachholbedarf hinsichtlich IT-Sicherheit besteht. Ein Ergebnis: Viele Mitarbeiter haben ein mangelndes Sicherheitsbewusstsein bei der Nutzung ihrer privaten Geräte zu Arbeitszwecken und setzen ihre Unternehmen daher großen Sicherheitsrisiken aus. Die daraus resultierenden Gefahren sind groß, denn vier von fünf Mitarbeitern (82 Prozent)…

Collaboration-Lösung präzise auf den Bedarf zugeschnitten

Für die Tool-Auswahl den Kunden bei seinen Anforderungen abholen. Knowledge-Datenbank zu den wichtigsten Lösungen in Verbindung mit Best-Practice-Erfahrungen unterstützt bei der Marktevaluierung. Die Arbeitswelt verändert sich durch mobile Prozesse und örtlich verteilte Teams immer mehr, wodurch auch die kollaborativen Anforderungen in den Unternehmen beständig wachsen. Doch vielfach mangelt es noch an entsprechenden Tools, als Konsequenz…

Digitalisierung der Produktion: 3 Tipps für den Weg zur Smart Factory

Alle sprechen von der vierten industriellen Revolution. Doch wo genau stehen die Unternehmen beim Thema Industrie 4.0? COPA-DATA ist dieser Frage nachgegangen und hat mehr als 700 Vertreter aus produzierenden Unternehmen nach ihrer Einschätzung gefragt. Das Ergebnis: Über die Bedeutung der Digitalisierung ist sich eine große Mehrheit bewusst. Bei der Umsetzung gibt es jedoch Unterschiede.…

Machen Sie den Kostencheck: Virtuelle Desktop-Landschaft aus der Cloud oder traditioneller Eigenbetrieb?

Experton Group/ISG und der Cloud Provider Pironet starten zur CeBIT 2017 den »Cloud Workplace Kalkulator«. Mit dem Online-Tool identifizieren Unternehmen blitzschnell ein mögliches Einsparpotenzial durch die Einführung einer virtuellen Desktop-Landschaft aus der Cloud – im Vergleich zum traditionellen Eigenbetrieb (On-Premises). Die Bedienung ist kinderleicht und bereits nach Eingabe weniger Eckdaten wird das Ergebnis online zur…

Die Schwachstellen der »Intelligenten Zukunft«

Viele Verbraucher wissen nicht, wie sie sich zuhause schützen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 %…

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Internet gibt es eine Vielzahl an Diensten, für die man ein Passwort festlegen muss. Den wenigsten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangscode zu merken. Aus Sicherheitsgründen dann noch regelmäßig seine Passwörter zu ändern, ist den meisten zu anstrengend – das zeigt eine aktuelle…

Bitcoin überholt Goldpreis

Am Donnerstag stellte die virtuelle Währung Bitcoin einen Rekord auf: Erstmalig stieg der Wert des digitalen Geldes höher als der Preis pro Unze Feingold. Die Kryptowährung und das Edelmetall sind auf den ersten Blick kaum vergleichbar, handelt es sich doch auf der einen Seite um ein virtuelles Zahlungsmittel, auf der anderen um einen wertstabilen Rohstoff.…

Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg

Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien. Interne Abläufe blockieren effektive Implementierung. Unternehmen müssen Anreize schaffen, um Cybertalente auf ihre Seite zu holen. Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht »Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« veröffentlicht [1]. Er enthüllt drei wesentliche…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Windows 10 ist nicht sicherer als Windows 8.1. Experten für das Rechtemanagement beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen. Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter…

Digitale Transformationen: So gelingt der Wandel für mittelständische Unternehmen

Die digitale Transformation bleibt auch 2017 das Schwerpunktthema im deutschen Mittelstand. Vor allem klassische Branchen wie Automobil, Maschinenbau und Logistik nehmen sich digitaler Lösungen und Infrastrukturen zunehmend an. Lesen Sie hier drei zentrale Tipps für die Digitalisierung in KMU. Gerade traditionell eingesessene Unternehmen stehen bei der digitalen Transformation oft vor einer Entscheidung: Auf der einen…

Die 7 Vorteile von mobile ERP für Servicetechniker

Der mobile Zugriff von unterwegs auf Unternehmensdaten ist für Außendienstmitarbeiter beim Kunden vor Ort essenziell, um Informationen zu Produkten, Services oder auch die Kundenhistorie zur Hand zu haben. Gerade im technischen Außendienst und Kundenservice, wo es darum geht, bei Störungen von Geräten schnell Abhilfe zu schaffen, lässt sich durch eine mobile Lösung mit ERP-Zugriff die…

Fünf häufige Fehler, die Sie beim Mobile Marketing vermeiden sollten

Viele Marketer sind überzeugt, dass Mobile Marketing noch personalisiertere, inhaltlich relevantere und stärker kontextbezogene Kommunikation mit dem Kunden ermöglicht. Trotzdem hat ein Drittel aller Unternehmen (28 Prozent) bis dato noch keine Mobile-Marketing Strategie entwickelt und immerhin 58 Prozent haben lediglich eine rudimentäre Strategie für den mobilen Kanal. Zu diesem Ergebnis kam eine im Auftrag von…

Wenn die Cloud mal verschwindet

In der Nacht von Dienstag auf Mittwoch dieser Woche hat ein Ausfall der AWS-Cloud-Plattform zeitweise weite Teile des Internets lahmgelegt. Betroffen waren unter anderem so populäre Seiten wie Etsy, Ebay, Spotify, Shopify, Paypal, Twitter, Netflix oder Soundcloud, die über Stunden nicht oder nur unzureichend erreichbar waren und teilweise empfindliche Verluste gemacht haben dürften. Insgesamt ist…

Self-Service – Die positive Kundenerfahrung im Fokus

Self-Service ist eine große Chance für überlastete Teams im IT-Support, um die Anzahl der zu bewältigenden Mitarbeiteranfragen zu reduzieren und gleichzeitig die Servicequalität für die Anwender zu erhöhen. Ohne ausreichende Akzeptanz bei den Mitarbeitern kann eine Self-Service-Initiative jedoch nicht erfolgreich sein.

IT Operations Analytics für mehr Client-Performance – Wenn Monitoring und Analytics, dann richtig!

Das Hochfahren dauert ewig, beim Tippen nerven Latenzzeiten und Druckaufträge verschwinden im Nirwana: Wenn End-User Probleme haben, liegt die Ursache dafür oft im Verborgenen. Doch was bringen übliche Monitoring-Tools überhaupt noch, wenn es um das Erkennen, Isolieren und schließlich Lösen von Schwierigkeiten am Arbeitsplatz eines End-Users geht?