Tipps

Content, Communication, Commerce: So bewältigen Unternehmen den digitalen Wandel

Die einen nennen es Industrie 4.0, andere sprechen von digitaler Transformation, und manche entwerfen gar neue Begriffe wie d!conomy, das Motto der diesjährigen CeBIT. Fest steht: Der digitale Wandel hat Unternehmen, Verbraucher und Co. fest im Griff. Ein bekannter Anbieter einer ERP-Lösung [1] hat Tipps zusammengestellt, die Firmen helfen, sich für neue Kunden- und IT-Anforderungen…

Top 5 der Kredit-Mythen

Das Bankkonto zu überziehen, ist günstiger als einen Ratenkredit aufzunehmen. Den besten Kredit bekommt man bei seiner Hausbank. Der »Schaufensterzins« zeigt einem den günstigsten Kreditzins. Die Schufa arbeitet immer gegen mich. Einmal den Kreditvertrag unterschrieben, kommt man nicht mehr raus.   Das Kräfteverhältnis im deutschen Kreditmarkt verschiebt sich zunehmend Richtung Internet: Zwar schlossen 2014 immer…

Die vernetzte Welt ist nicht sicher

Die weltweite Vernetzung ist seit Jahren unverzichtbar, um den Geschäftsbetrieb und die Wettbewerbsfähigkeit von Unternehmen egal welcher Größe aufrecht zu erhalten. Doch moderne Informationstechnologien bedeuten Segen und Fluch zugleich. Einerseits ermöglichen sie Kosteneinsparungen und Produktivitätssteigerungen durch innovative Tools und Ressourcen sowie den einfachen, weltweiten Zugriff auf Informationen. Nichtsdestotrotz fördern sie auch neue Arten von Bedrohungen.…

So können Unternehmen auf den neuen Google-Algorithmus reagieren

Mit Wirkung zum 21. April änderte die Mutter aller Suchmaschinen den Algorithmus ihrer mobilen Suche und straft damit Webseitenbetreiber ab, die Tablets und Smartphones ignorieren. Künftig werden Websites, deren Inhalte wie Fotos oder Texte und Aufbau für die Darstellung auf diesen Geräten optimiert sind, im mobilen Ranking weit oben stehen und die nicht mobiltauglichen Seiten…

Aufräumen, optimieren, sichern: Frühjahrsputz für Windows 8.1

Ohne sichere Systeme, die performant arbeiten, erlauben wir Cyberkriminellen und Geheimdiensten, unsere Aktivitäten zu überwachen, zu manipulieren oder gar unsere Systeme zu übernehmen und Schadcodes auszuführen. Deshalb sollten PC-Besitzer ihren Rechner regelmäßig aufräumen und die Sicherheitsfeatures überprüfen. Denn im Laufe der Zeit sammelt sich einiges an überflüssigen Programmen auf dem Rechner an, die zu Lasten…

IT-Sicherheit zur Chefsache machen

Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt vielen IT-Verantwortlichen nichts weiter übrig, als die oftmals verweigerten Investitionen in ein modernes, aktuellen Anforderungen entsprechendes IT-Security-Konzept mit einem aufgesetzten Lächeln zu quittieren. Jedoch sollte an dieser Stelle nicht länger gescherzt, sondern gehandelt…

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die 7 am häufigsten ausgenutzten Exploits

Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten…

10 Best Practices für Business Agility: Flexibilität sichert den Erfolg

Dave Sobel [1] gibt Tipps, wie IT-Dienstleister nicht nur ihre geschäftliche Agilität steigern, sondern auch ihre Kunden besser sowie erfolgreicher beraten und damit die Kundenbindung stärken können. Hierzu hat er die zehn besten Maßnahmen zusammengefasst, mit denen Managed Service Provider (MSPs) ihr Service Portfolio ausbauen und damit ihre Geschäftsergebnisse verbessern können. In der heutigen, ständigem…

IT-Sicherheitsexperten können sich nicht immer auf ihre Lösungen verlassen

DDoS-Angriffe bedrohen verstärkt deutsche und internationale Firmen. Ein großes Problem ist hierbei, dass viele Security-Lösungen nur unzureichenden Schutz bieten. Nach Angaben des britischen Telekommunikationskonzerns BT sind vier von zehn im Internet vertretenen Unternehmen jüngst Opfer eines Distributed-Denial-of-Service-Angriffs (DDoS) geworden – Tendenz steigend. Die Security-Experten von EfficientIP erklären, warum aktuelle Lösungen zunehmend Schwierigkeiten haben, DNS-Services zu…

Keine Panik: Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

  Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und…

Neue Technologien erfolgreich implementieren: Tipps zur Einführung eines Zeugnis-Generators

Arbeitszeugnisse sind wichtige Dokumente im Personalwesen. Oft ist es ein langwieriger Prozess von der Anforderung eines Zeugnisses über die Bewertung und Erstellung bis zur abschließenden Freigabe und dem Versand. Gerade in großen Unternehmen ist dieser Ablauf zudem häufig mit wechselnden Zuständigkeiten verbunden. Die Folge: Viele Personalverantwortliche haben aufgrund der aufwendigen administrativen Tätigkeiten kaum noch Zeit…

Sonne, Frühling, Lust auf Neues! Tipps für sicheres Online-Shopping

Ein neues Kleid, der automatische Rasenmäher, Utensilien für den Frühjahrsputz, den Einkauf bequem nach Hause bestellen und die neueste Reiselektüre per Overnight-Express erhalten. Attraktive Angebote locken gerade überall und mit den ersten, lang ersehnten Sonnenstrahlen steigt auch die Kauflust – vor allem Online. Schnell, einfach, bequem, 24/7 aber auch sicher? Millionen von Nutzern kaufen heute…

Digitaler Wolf im Schafspelz: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten. Die Operation, die von den Sicherheitsforschern auf den Namen »Dyre Wolf« getauft wurde, setzt neben der bekannten Dyre-Malware auf Social Engineering: Dabei geben sich Hacker etwa als Callcenter-Mitarbeiter von Banken aus, um…

Elster: 16 Millionen Steuererklärungen per Internet

Die Zahl der elektronisch abgegebenen Einkommensteuerklärungen (ELSTER) steigt in Deutschland weiter an. Im vergangenen Jahr wurden 16,1 Millionen Einkommensteuerklärungen online eingereicht. Das entspricht einem Anstieg um rund 6 Prozent gegenüber dem Vorjahr, wie der Digitalverband BITKOM mitteilt. »Die elektronische Steuererklärung in Deutschland ist eine Erfolgsgeschichte. Das elfte Jahr in Folge ist die Zahl der online…

Cloud: 8 Tipps für optimalen Business-Nutzen

Netflix, Uber oder PayPal haben es vorgemacht: Sie revolutionierten klassische Wirtschaftsbereiche wie Fernsehen, Taxigewerbe oder Banken mit neuen innovativen Ideen. Wie haben sie das gemacht? Durch die Nutzung neuer digitaler Technologien und Cloud Computing mischten sie den scheinbar stabilen Markt auf. Aber nicht nur Startups, auch etablierte Unternehmen können durch neuartige webbasierte Angebote Bewegung in…

Infografik: Grundpreise im Online-Shop rechtssicher angeben

Die korrekte Darstellung von Grundpreisangaben für Online-Händler ist wichtiger denn je: sie dient der Transparenz im eigenen Online-Shop und schützt vor Abmahnungen. Die Preisangabenverordnung verpflichtet Online-Händler zum Schutz der Verbraucher beim Online-Handel nicht nur Endpreise sondern auch den Grundpreis anzugeben. Insbesondere bei Verpackungen unterschiedlicher Füllmenge soll der Grundpreis dem Verbraucher einen leichteren Preisvergleich ermöglichen. Viele…