Tipps

Macs in Unternehmen richtig verwalten: An Apple a Day …

Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als Exoten. Doch mittlerweile möchten immer mehr Mitarbeitende, die privat Macs, iPhones & Co. nutzen, auch im beruflichen Umfeld nicht auf deren Benutzerfreundlichkeit verzichten. Unternehmen, die ihrer Belegschaft die Wahl der…

Kostenfallen beim Kauf von Monitoring-Tools erkennen und vermeiden

IT-Verantwortung braucht ständig aktuelle Informationen zur Verfügbarkeit und zum Zustand von Geräten und Netzwerk. Das macht IT-Monitoring zu einer der wichtigsten Grundvoraussetzungen für Administratoren und ITOps-Teams. Auf der anderen Seite macht Monitoring nicht unbedingt Spaß: Man investiert eine Menge Zeit und Geld, nur um im besten Fall nie etwas von der eingesetzten Monitoring-Lösung zu hören.…

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Digitale Transformation im Mittelstand: Wie die Reise gelingt

Für eine erfolgreiche digitale Transformation ist es zuerst notwendig eine übergeordnete Vision, eine sinnvolle Geschäftsstrategie und entsprechende Denkweisen im Unternehmen zu etablieren. Erst dann folgen Investitionen in Technologien.   Vor 25 Jahren wurde Deutschland erstmals zum »kranken Mann Europas« erklärt. Damals zwang die hohe Arbeitslosigkeit die Regierung zu Reformen, mit denen Deutschland in den darauf…

Sind Sie mehrsprachig? Malware schon

Opportunistische Bedrohungsakteure setzen relativ einfache Techniken und kostengünstige Cybercrime-Tools ein, um Windows-Sicherheitsfunktionen und Antiviren-Scanner zu umgehen – so die Ergebnisse des HP Wolf Security Threat Research Teams. HP Sure Click schützt Benutzer vor dieser Art von Angriffen – weshalb es HP ermöglichte, dessen Verhalten aufzuzeichnen. Der dazu gehörige Blog Post beschreibt auch die Analyse des…

Digital Commerce Radar 2023: Kunden-Priorisierung ist der Schlüssel zum Erfolg

Das Kundenerlebnis, als die Wahrnehmung einer Marke durch den Verbraucher, spielt eine wichtige Rolle für den Geschäftserfolg von Unternehmen. Ein exzellentes Kundenerlebnis kann Marken dabei unterstützen, nicht nur die Kundenbindung, Markentreue und Markenbefürwortung zu fördern, sondern auch Wettbewerbsvorteile zu erzielen. Daher ist eine Strategie für das Customer Experience Management (CXM) – der Prozess zum Verstehen,…

Echtgeld-Casinos: Wie erkennt man ein seriöses Online-Casino

Das Interesse an den Online Casinos ist und bleibt ungebrochen: Der gesamte Online Casino-Markt befindet sich seit Jahren im Aufwind – heute sind die Online Casinos in der Mitte der Gesellschaft angekommen. Das liegt vor allem an den mobilen Endgeräten. Schlussendlich kann man heute von überall aus und zu jeder Zeit Poker spielen…

Eine unendliche Suche: Wie finden Gründer den richtigen Investor?

»Start-ups verkaufen sich oft unter Wert« Investor, Speaker und Multiunternehmer Dirk Kreuter weiß, wie Jungunternehmer die Unterstützung finden, die sie wirklich brauchen. Im Interview zeigt er auf, warum Gründer ihr Licht nicht unter den Scheffel stellen sollten und welche Fallstricke aktuell in der Szene lauern.   Herr Kreuter, Sie als Investor haben in Sachen Unternehmensaufbau…

IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…

Was sind die Gründe, warum Kollaboration in der IT-Abteilung oft scheitert?

Jedes IT-Team hat seine ganz eigenen Arbeitsweisen, Prozesse und Tools, die sich bewährt haben. Teamübergreifende Kollaboration bleibt hingegen häufig auf der Strecke und Projekte damit unter ihrem Potenzial. Tommy Ziegler, Leader Sales Engineering Germany bei Cisco AppDynamics, erklärt, aus welchen drei Gründen die Zusammenarbeit in IT-Abteilungen scheitert und wie Unternehmen dies ändern können. Denn in…

Bei der Markenkommunikation überholen die soziale Medien die SMS

Die E-Mail ist das beliebteste Medium der deutscher Konsumenten.   Die E-Mail ist das beliebteste Kommunikationsmittel der Deutschen, wenn es um die Kommunikation mit Marken geht. 20 Prozent der Teilnehmer der aktuellen Befragung von Twilio SendGrid mit dem Titel »Global Messaging Engagement Report« haben sie in ihren Top 3 der bevorzugten Kommunikationskanäle aufgenommen [1]. Auf…

Wie trainiert man Führungsfähigkeiten und Soft Skills?

Coaching schlägt die Brücke zwischen Demokratisierung und Individualisierung von Schulungen und Mitarbeiterentwicklung, besonders im Bereich Soft Skills.   Kompetenzdefizite, die Unternehmen am stärksten beeinflussen, sind laut einer aktuellen Umfrage [1] von Skillsoft fehlende Führungsqualitäten (54 %) und Soft Skills, wie Kommunikation und Problemlösung (52 %). Diese Skills wurden sogar häufiger genannt als Technologiekompetenzen. Aber wie…

Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu »beweisen«, dass ihre Drohung legitim ist. Um ein besseres Verständnis…

ZTNA – eine Alternative zu VPN, die noch deutlich mehr kann

Zero Trust Network Access: Vertraue beim Netzwerkzugriff niemandem – selbst im eigenen Netzwerk nicht. Vor nunmehr drei Jahren waren die meisten Unternehmen gezwungen, von heute auf morgen technische Lösungen für den Remote-Netzwerkzugang zu finden. Aus der Not heraus geboren, haben sich Home Office und Remote Work mittlerweile in vielen Bereichen zu einem Standard entwickelt. Nun…

Wie Unternehmen mehr kompetente Mitarbeiter finden und an sich binden

Die heutige Arbeitswelt ist von einem starken Wettbewerb geprägt, der es Unternehmen erschwert, hoch qualifizierte Mitarbeiter einzustellen und diese langfristig zu binden. Dabei stellt der Prozess der Gewinnung und Bindung von Mitarbeitern eine große Herausforderung dar, die eine ganzheitliche Strategie erforderlich macht.   Die Macht der Stellenbeschreibung Wer neue Mitarbeiter finden möchte, die eine Stelle…

»Ich bin dann mal weg« – Warum Urlaub ohne Arbeit so wichtig ist

Urlaub bietet Zeit für Entspannung, Erholung und das »Aufladen der Batterien«. Leider gibt es immer mehr Menschen, die während ihres Urlaubs arbeiten. Dies kann jedoch die Work-Life-Balance gefährden und langfristig negative Auswirkungen auf die körperliche und geistige Gesundheit haben. »Arbeit im Urlaub führt dazu, dass die Grenzen zwischen Beruflichem und Privatem verschwimmen. Durch die ständige…

Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden.   In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…