Tipps

Der moderne Mensch wird zum Bewegungsmuffel

Bewegungsmangel wird zu einem immer größeren Problem in Deutschland. Waren es laut DKV-Report 2010 noch 60 Prozent, die den Richtwert für körperliche Aktivität erreichten, können sich mit aktuell 43 Prozent nicht einmal mehr die Hälfte aller Deutschen für ausreichend Bewegung begeistern. Damit ebnen sie den Weg für viele zivilisationsbedingte Erkrankungen wie Rückenschmerzen, Übergewicht, Bluthochdruck, verschiedene…

Bewegung: Träges Deutschland

Ob auf dem Weg zur Arbeit, im Büro oder zuhause, die Deutschen bewegen sich kaum noch, sie sitzen hauptsächlich. Nur die Hälfte der Bundesbürger schafft es laut DKV-Gesundheitsreport, sich pro Woche mindestens 150 Minuten moderat beziehungsweise 75 Minuten intensiv zu bewegen. Dabei ist ausreichend Bewegung auch ohne viel Sport möglich. Wer täglich mit dem Fahrrad…

Das sind die Hürden auf der Customer Journey

Das Konzept der Customer Journey ist eine Herausforderung: Die meisten Unternehmen können die Vorteile eines konsistenten Ansatzes über alle Touchpoints nicht nutzen. An welchen Punkten kommt die Customer Journey in der Praxis sehr häufig aus dem Tritt? Viele Unternehmen tun sich schwer mit der Customer Journey. Das Konzept, das sich um die konsistente Organisation sämtlicher…

Checkliste für Unternehmer: Acht Praxistipps für eigene Blockchain-Projekte

Wer ein Blockchain-Projekt starten möchte, nimmt sich Großes vor. Technologische Fragen wie die die Auswahl der passenden Blockchain-Technologie sind meist einfacher zu lösen als das »Drumherum«. GS1 Germany bringt die bisherigen Learnings aus dem bundesweit größten Blockchain-Pilotprojekt im Bereich Logistik auf den Punkt.   Blockchain wirft aktuell noch viele Fragen auf – Praxisprojekte helfen dabei,…

Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…

Cybersicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…

7 Dinge, die einen IT-Admin zur Weißglut treiben

Der Systemadministrator ist der beste Freund im Unternehmen, denn ohne ihn müssten wir auf unser wichtigstes Werkzeug verzichten: Den PC oder Mac. Da auch mobile Geräte wie iPads, Tablets und Smartphones zu unserem Arbeitsalltag gehören, ist es umso wichtiger, ein gutes Verhältnis zum Admin zu pflegen. Gratuliere ihm doch gleich zum Tag des Systemadministrators am…

Fünf Schlüsselstrategien für die zeitgemäße Sicherung und Wiederherstellung von Daten

Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Fünf Richtlinien helfen, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu…

5 Mythen über den Handel mit gebrauchten Softwarelizenzen

In Sachen Gebrauchtsoftware herrscht auf Käuferseite oftmals noch große Unsicherheit. Nicht zuletzt, weil einige wenige Händler immer wieder zweifelhafte Angebote auf den Markt bringen. In der Folge verzichten Unternehmen und Behörden manchmal noch auf den An- und Verkauf von gebrauchten Lizenzen, obwohl sie dadurch viel Geld sparen respektive zusätzliche Erlöse erzielen können. Grund genug für…

Steuertipps für IT-Freelancer

Steuern und Freiberufler – eine-ganz-besondere-Beziehung. Denn Freelancer müssen viel selbst erledigen, was sonst der Arbeitgeber übernimmt: Rechnungen schreiben, Umsatzsteuern abführen, Betriebskosten korrekt berechnen. Ein paar einfache Hinweise erleichtern aber den Umgang mit dem Finanzamt.   Rechnungen richtig schreiben Ordnungsgemäße Rechnungen sind entscheidend für eine unkomplizierte Steuererklärung. Wichtig sind bei Rechnungen die Pflichtangaben: Name und Adresse…

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

  Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb, zur Unzulässigkeit der unverschlüsselten Übersendung von Vertragsdaten nach der DSGVO:   »Am 25. Mai dieses Jahres trat die neue EU-Datenschutzgrundverordnung (DSGVO) vollständig in Kraft – für Unternehmen bedeutet dies, personenbezogene Daten zu schützen und bei deren Verarbeitung die 99 Artikel der Regeln zu…

Betrüger zielen auf Ihre Mitarbeiter ab: 3 Schlüssel zur effektiven Mitarbeiter-Authentifizierung

Cyberkriminelle, die versuchen sich in ein Unternehmen einzuhacken sind schon schlimm genug, aber viele geben sich als Mitarbeiter und Auftragnehmer aus, um dies zu tun. Sind Ihre Workforce-Authentifizierungssysteme dieser Herausforderung gewachsen? Andreas Baumhof, CTO bei ThreatMetrix, gibt drei hilfreiche Tipps, um die Cyberkriminellen zu stoppen:   #1 Kennen Sie Ihre Auftragnehmer und Mitarbeiter Es gibt…

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt,…

Datensilos in Datenspringbrunnen verwandeln

Ein schneller Zugriff auf konsistente Daten ist für Unternehmen heute unerlässlich. Historisch gewachsene Datensilos stehen dem jedoch im Wege. Wie können Unternehmen solche Silos erfolgreich auflösen? Datensilos sind überall: Die einzelnen Abteilungen verfügen in aller Regel über eigene Datensammlungen, die jahrzehntelang gewachsen sind. Diese Informationsinseln stellen zunehmend ein Problem dar, denn sie bremsen die Produktivität,…

Mitarbeiter und Bewerber begeistern: Zur People Company werden

Der anhaltende weltweite Fachkräftemangel führt dazu, dass Unternehmen immer mehr Aufwand betreiben, um Top-Talente zu gewinnen und zu halten. Laut einer aktuellen Umfrage von Manpower haben global betrachtet 40 Prozent der Arbeitgeber Schwierigkeiten, Stellen zu besetzen. Arbeitgeber sprechen vom weltweit höchsten Fachkräftemangel seit 2007. Das Institut der deutschen Wirtschaft (IW) berichtet, dass in Deutschland derzeit…

Notes-Anwendungsmigration mit digitaler Komfortzone

Microsoft SharePoint hat sich als Collaboration- und Digitalisierungsplattform gegenüber IBM Notes durchgesetzt. Die Migration von Notes-Anwendungen nach SharePoint galt jedoch bislang als schwierig und extrem aufwändig. Moderne Rapid Application Development Tools können hier viel Zeit, Geld und Nerven sparen. IBM (Lotus) Notes-Anwender machen sich zunehmend Sorgen um die Zukunftsfähigkeit der Plattform. Viele sind skeptisch, ob…

Arbeitswelt 4.0: In vier Schritten zum Digital Master

Fortbildungskonzept ebnet Weg in die digitale Arbeitswelt.   Kunden von Capgemini Consulting können ab sofort von einem digitalen Zertifizierungsprogramm profitieren: Das vierstufige Fort- und Weiterbildungskonzept, das die Teilnehmer auf die Arbeitswelt 4.0 vorbereitet, war bisher den Mitarbeitern von Capgemini Consulting vorbehalten. Es unterstützt die Teilnehmer dabei, die effektive Anwendung neuer Technologien und moderner Arbeitsweisen zu…

Die menschliche Firewall

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch. Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren. Heutzutage fahren Kriminelle…

Digitale Betriebsprüfung

Noch ist nicht endgültig geklärt, auf welche Daten die Finanzverwaltung Zugriffsrecht hat. Alle Welt redet von Digitalisierung. Seit Mai 2018 gilt die neue Datenschutzgrundverordnung. Das Thema »gespeicherte Daten« wird immer komplexer und die sogenannte digitale Betriebsprüfung nimmt langsam an Fahrt auf. Die Finanzverwaltung hat erkannt, dass es im Unternehmen umfangreiche Datenbestände gibt, auf die sie…

Bitkom zum BGH-Urteil über digitales Erbe

■  Bundesgerichtshof verhandelt Zugang von Erben auf Konto eines sozialen Netzwerks. ■  Bitkom-Präsident Berg: »Rechte und Pflichten von Betreibern und Nutzern sollten geklärt werden«. ■  Jeder zweite Social-Media-Nutzer möchte sich nicht mit digitalem Erbe beschäftigen. Der Bundesgerichtshof verhandelte am 12. Juli 2018 im Streit über den Zugang der Eltern auf ein Facebook-Konto ihrer verstorbenen Tochter.…