Tipps

Sicherheitsbericht: Alter schützt vor Schaden nicht

Der Sicherheitsbericht für das erste Quartal [1] belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software. Der »Einfallsreichtum« der Cyberkriminellen scheint keine Grenzen zu kennen, manchmal genügt es aber auch, wenn sie auf »Altbewährtes« zurückgreifen. Die im ersten Quartal 2015 beobachteten Cyberangriffe waren nicht neu, sie nutzten weit verbreitete Taktiken – und waren doch enorm…

Tipps gegen zu nebulöse IT-Kosten

Angesichts der kontinuierlich steigenden IT-Komplexität in den Unternehmen wächst nach den Beobachtungen von Actinium Consulting die Gefahr, dass die traditionell meist geringe Übersicht bei den IT-Kosten noch weiter abnimmt. Geschäftsführer Klaus Hüttl hat einige Empfehlung zusammengestellt, der einer höheren Transparenz dienen: Betriebswirtschaftliche Aspekte nicht als lästige Pflicht verstehen Die meisten und vor allem kritisch geführten…

Retargeting ohne zu nerven? Fünf einfache Tipps für Online-Händler

  Traffic generieren war gestern, eine weitaus größere Herausforderung für E-Commerce-Betreiber ist aktuell, den Traffic auf dem Webshop zu halten und in Conversions zu verwandeln. Bei einer durchschnittlichen Abbruchrate von über 90 % in Webshops ist das eine wahre Herausforderung. Neben Lösungen zur Direkt-Ansprache beziehungsweise Echtzeithilfe während des Shopping-Prozesses, bietet das Retargeting eine weitere Option,…

Tipps zum Bahnstreik: So machen sich Unternehmen unabhängig von äußeren Einflüssen

Sieben Mal in diesem Jahr wurde die Deutsche Bahn bestreikt – und damit standen Millionen von Pendlern bundesweit vor der Herausforderung, pünktlich an ihre Arbeitsstelle zu kommen. Unternehmen haben angesichts dieser Ausnahmesituation die Gelegenheit, die eigene betriebliche Robustheit und Unabhängigkeit von äußeren Einflüssen zu prüfen. Citrix gibt wertvolle Hinweise, wie Unternehmen sicherstellen können, dass der…

Wege zur Mobilisierung von Websites

Ob ein Unternehmen seine Website für die Darstellung auf mobilen Endgeräten optimieren sollte oder nicht, ist heute keine Frage mehr. Allerspätestens seit Google den Algorithmus seiner mobilen Suche geändert hat, ist klar: Wer seinen Content nicht gezielt für Smartphones und Tablets aufbereitet, wird über diese Geräte auch nicht mehr unter den ersten Suchergebnissen gefunden. Angesichts…

SAP-Berater – Wie wird man das?

SAP-Berater gehören zu den gefragtesten und am besten bezahlten Berufsgruppen in Deutschland. Das liegt auch daran, dass es gar nicht so leicht ist, einer zu werden. Warum eigentlich, wo doch der Begriff nicht einmal geschützt ist? Es gibt einen formalen Weg, sich zum SAP-Berater ausbilden zu lassen: Zertifizierungen. Der SAP-Konzern und zahlreiche Trainingsanbieter bieten Kurse…

Praxistipps für die Nachhaltigkeit: People, Planet, Profit

Die nachhaltige Ausrichtung eines Unternehmens wird sich in den nächsten Jahren angesichts begrenzter Ressourcen, demografischen Wandels sowie massiver Belastung unserer Umwelt als einer der entscheidenden Wettbewerbsfaktoren herauskristallisieren. Zukünftig werden die Mitarbeitenden vermehrt zum einen »mit Füßen abstimmen« und hin zu den attraktivsten Arbeitgebern wandern und zum anderen mit Ihrem Einkaufszettel hin zu nachhaltigen Produkten und…

Shopping 3.0 – Die ersten Einkaufs-Apps fürs Handgelenk

Die Apple Watch bietet viel Platz für spannende Apps, die eine wahre Alltagshilfe darstellen. Hierzu zählen unter anderem Shopping-Apps, die das Einkaufserlebnis nun noch angenehmer gestalten. Mithilfe der Apple Watch Apps von Amazon, Schlank im Schlaf, Marktjagd und Ebay reicht ein Blick auf die Uhr schon aus, um den Einkaufsbummel zu erleichtern. 1-Click-Buy via Amazon…

Privatsphäre, Datenschutz, Malware: Sicherheit bei iOS verbesserungsfähig

Apples iOS wird in Deutschland immer beliebter – dank iPhone 6 und iPhone 6 Plus konvertieren immer mehr Android-Nutzer zu iOS. Wenngleich einige Features die Arbeit an und mit iOS-Geräten versüßen, können dieselben Tools dafür sorgen, dass Anwender ausspioniert werden. Auch mit iOS sollten Anwender sich deshalb Gedanken zur Sicherheit machen. »Sicherheit per Default gibt…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

Fünf Best Practices für eine bessere Datenqualität

Ohne eine optimale Datenqualität kommt es zu Abweichungen oder Fehlern in zentralen Geschäftsprozessen und strategische Big-Data-Analytics-Projekte sind zum Scheitern verurteilt. Eine Korrektur lässt sich nur durch ein systematisches und im idealen Fall unternehmensweites Vorgehen erzielen. Ziel einer Qualitätssteigerung ist es, die relevanten Daten aus den unterschiedlichen Quellen möglichst effizient zur Optimierung von Entscheidungs- und Geschäftsprozessen…

Strategische Preiserhöhungen

Die Preiserhöhung ist ein ungeliebtes Kind, das oft notwendig, mehr gewünscht als geplant und ungern durchgeführt wird. Preiserhöhungen können aber auch strategisch vorbereitet und umgesetzt werden. Immer wieder Preiserhöhungen Preiserhöhungen sind in den meisten Branchen so sicher wie das Amen in der Kirche. Wenn Löhne, Prozesskosten und Einkaufspreise steigen, müssen diese Kosten an den Kunden…

Eigenen Onlineshop erstellen: So starten Sie erfolgreich

Nie war es so einfach wie heute, einen eigenen Onlineshop zu eröffnen. Die Chancen sind groß, die Einstiegshürden niedrig, nicht zuletzt dank kostenloser Software. »Aber mancher Open Source Shop erweist sich hinterher als zu teuer«, warnt Marketing-Experte Klaus Huber. Der Münchner hat in den letzten Jahren vielen Händlern den Weg ins Internet geebnet und weiß:…

Viele Eltern wissen nicht genau, was ihre Sprösslinge im Internet treiben

Laut einer aktuellen Umfrage [1] sind Eltern zunehmend besorgt über die Inhalte, die ihre Kinder im Internet sehen. So fürchten 40 Prozent, dass der Nachwuchs terroristische Seiten besucht, 47 Prozent sorgen sich um den Besuch von Glücksspiel-Angeboten und ganze 60 Prozent haben Angst davor, dass ihre Kinder pornografische Webseiten aufrufen. Die Umfrage unter 441 britischen…

Handlungsempfehlung zu HANA Analytics: Leitfaden zum Einsatz von SAP HANA veröffentlicht.

Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) hat einen Leitfaden veröffentlicht, der Beispielszenarien und praktische Tipps zum Einsatz von SAP HANA im Analyse-Bereich enthält. Der Leitfaden steht unter www.dsag.de/E-HANA-Analytics zum Download bereit. SAP HANA als Datenbank- und Entwicklungsplattform ist eines der zentralen Diskussionsthemen unter SAP-Anwendern derzeit. Sind doch die neuen Möglichkeiten, SAP HANA einzusetzen, komplex und…

Tipps zum Schutz gegen Cyber-Angriffe

Die Sicherheit von Informationen und Daten ist derzeit so präsent wie nie. IT-Systeme werden immer komplexer und die Vernetzung verschiedener Teilsysteme lässt neue Angriffspunkte an Schnittstellen entstehen. Zudem steigt die Professionalität und Häufigkeit von Hacking-Angriffen immer weiter an. Deswegen sollten sich gerade Unternehmen um ein gutes Informationssicherheits-Management kümmern. »Im Grunde gibt es nur zwei Arten…

Woran Projekte gerne scheitern

Fünf Stolpersteine und ihre Lösungswege in der Zusammenarbeit mit Unternehmen und Projektmitarbeitern. Obwohl bei Projekten heutzutage ein hoher Grad an Professionalisierung herrscht und Projektleiter gut ausgebildet sind, scheitern Projekte regelmäßig. Vor dem Hintergrund seiner täglichen inhaltlichen und beratenden Leistung bei Projekten aus jeder Branche und in jeder Größenordnung, untersuchte msg die Ursachen und fand sie…

Trapwot: Scareware erreicht im April bisherigen Höchststand

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Wochen eine neue E-Mail-Kampagne der Malware-Familie Trapwot beobachtet. Diese Malware-Familie ist als »Scareware« oder »Rogue Antivirus« klassifiziert. Trapwot führt seine Opfer in die Irre, indem diese glauben sollen, ihr PC sei mit Malware infiziert worden. Die Scareware tarnt sich als Antivirus-Produkt und versucht…

Verschleierungstaktik: Malware im TechNet-Forum versteckt

Es gibt eine neue, bisher unbekannte Command-and-Control-Angriffstaktik. Gemeinsam haben FireEye Threat Intelligence und das Microsoft Threat Intelligence Center das Vorgehen der chinesischen Gruppierung APT17 entdeckt und untersucht [1]. Bei APT17 handelt es sich um Cyberkriminelle, die Advanced Persistent Threats für ihre Angriffe verwenden und auch unter dem Namen Deputy Dog bekannt sind. Die Command-and-Control-Angriffsmethode wird…

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…