Tipps

Security und Leistung in der Cloud vereinen: Vier Punkte zur Sicherung von Cloud-Anwendungen

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public-Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer…

Virtual Reality: Tragekomfort entscheidet über die Akzeptanz von Datenbrillen

Dieselbe Technologie, die es Gamern erlaubt, ganz in die Welt ihres Videospiels einzutauchen, revolutioniert die Arbeitswelt: Virtuelle Prototypen erlauben es Ingenieuren und Architekten ihre Planungen realitätsnah zu betrachten und zu optimieren. Auf Messen werden Maschinen, die ganze Werkhallen füllen, als virtuelle Modelle bis ins Detail dreidimensional präsentiert. Datenbrillen unterstützen Techniker bei der Montage und Wartung…

Smart Home: Nur Geräte mit Datenschutzerklärung kaufen

Effiziente Energienutzung, erhöhte Sicherheit sowie gesteigerte Wohn- und Lebensqualität: Ein Smart Home bietet dank vernetzter und fernsteuerbarer Geräte sowie Installationen viele Möglichkeiten. Doch obwohl das Ergebnis verlockend ist, sorgen sich viele Konsumenten um die Sicherheit ihrer Daten und um ihre Privatsphäre. Zu Unrecht, wie Günter Martin, Internet-Experte bei TÜV Rheinland, sagt: »Um die volle Kontrolle…

Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden. Die Herausforderung besteht darin, eine echte Warnung in einer Flut an Fehlalarmen aufzuspüren, also das Gleichgewicht zwischen Risiko und Häufigkeit zu finden. IT-Experten…

Headsets: Ordentlich was auf die Ohren

5 Tipps, mit denen Contact-Center-Manager das passende Headset für ihre Agenten finden.   Das gute alte Call Center ist längst zum Multi-Channel-Contact-Center geworden. Service-Mitarbeiter nehmen Kontaktwünsche nicht nur mehr per Telefon, sondern auf vielen unterschiedlichen Kanälen entgegen – per E-Mail oder Kontaktformular zum Beispiel, auch per Brief und Fax, neuerdings auch via Chat. Und dennoch:…

So vermeiden Unternehmen Frachtdiebstähle

Während Piraterie auf hoher See regelmäßig Schlagzeilen macht, bleibt Frachtdiebstahl an Land von der Öffentlichkeit weitgehend unbemerkt – verursacht aber erhebliche Schäden: Etwa 6.000 Ladungsdiebstähle pro Jahr werden den Polizeibehörden gemeldet, ermittelte das Bundesamt für Güterverkehr in einer Untersuchung aus dem Jahr 2015. Den jährlichen Schaden schätzt das deutsche Versicherungsgewerbe auf rund 300 Millionen Euro.…

Neues aus der DSGVO: Was ist bei der Videoüberwachung erlaubt?

Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor,…

Fünf Voraussetzungen für die Optimierung des KI-Einsatzes

Künstliche Intelligenz ist weder Allheilsbringer noch Weltuntergang, sondern eine ausgereifte Technologie, die Unternehmen schon heute nutzbringend einsetzen können. Experten KI-gesteuerter Cognitive-Insights-Lösungen erläutern, welche Voraussetzungen dafür zu beachten sind.   Wahrnehmungen von KI gehen weit auseinander. Während die einen darin eine Bedrohung sehen, betonen andere die damit verbundenen Vorteile. Tatsache ist, dass KI, erfolgreich angewendet, in…

Digitaler Müll bremst Unternehmen aus

Fehlerhaftes Dokumentationsmanagement senkt Leistungsfähigkeit der Unternehmens-IT. IT-Experten [1] raten zu hybridem Ansatz aus Capture und Create bei der Datenanalyse und -pflege.   Ein schlechtes oder fehlerhaftes IT-Informationsmanagement (ITIM) führt dazu, dass viele Entscheidungen nicht getroffen werden können, weil die informelle Basis fehlt. Diese Befürchtung äußert aktuell die avato AG, ein Mitglied des IT-Expertengremiums 7Alliance. Dazu…

Kinder hocken zu lang vor dem Bildschirm

Die Zahl der medialen Angebote und Verbreitungskanäle hat sich für Kinder in den vergangenen Jahrzehnten dramatisch verändert. Entsprechend hoch ist die Mediennutzung bereits bei Zehnjährigen. Vor allem in bildungsfernen Familien ist überlange Mediennutzung weit verbreitet. Knapp 9 Prozent der Kinder, deren Mütter keinen Berufsabschluss haben, verbringen mit Computer- und Videospielen mehr als vier Stunden täglich.…

Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?

»Die deutsche Bundesregierung hat es versäumt die nationale Rechtslage an die DSGVO anzupassen«   Nicht erst seit dem Inkrafttreten der DSGVO müssen sich Unternehmen mit den gesetzlichen Vorgaben zum Veröffentlichen von Fotos befassen. Nun hat das neue EU-Gesetz die Vorschriften für Datenerhebung und Datenspeicherung – zu denen auch das digitale Fotografieren zählt – deutlich verschärft.…

Betriebliche Altersversorgung verhindert keine Altersarmut

Wie ab 01.07.2016 die Abfindung betriebliche Altersversorgung (bAV) gefördert wird? Ab 01.07.2016 wird die Abfindung von Versorgungszusagen auf bAV von den Spitzenorganisationen der Sozialversicherung als Versorgungsbezug eingestuft, § 229 SGB V. Damit fallen weder Beiträge für Arbeitslosenversicherung noch solche für Rentenversicherung an. Das Haftungsrisiko der sogenannten Einstandspflicht motiviert zunehmend auch Arbeitgeber zur Abfindung der Mitarbeiter.…

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen?   Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…

Die Top-Produktivitätstrends am Arbeitsplatz

Arbeiten von zu Hause aus wird für am produktivsten gehalten, laute Kollegen gelten als größte Störfaktoren für die Produktivität.   Anlässlich des Welt-Produktivitäts-Tages am 20. Juni enthüllt Jabra die Top-Produktivitäts-Trends am Arbeitsplatz. Dazu wurde unter mehr als 1.000 Berufstätigen aus Deutschland, Großbritannien, Frankreich und den USA eine Studie durchgeführt [1].   Die wichtigsten Ergebnisse im…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

Me First – Wenn der Chef ein krankhafter Narzisst ist

Dysfunktionales Verhalten wie Narzissmus, manische Depression, passive-aggressive Persönlichkeitsstörungen oder Gefühlsblindheit haben sich wie eine Epidemie in den Führungsetagen vieler Unternehmen ausgebreitet. Auch unheilbare Psychopaten trifft man hier immer wieder an. Werden solche psychischen Geisterfahrer nicht gestoppt, können sie Kollegen, Mitarbeitern oder der gesamten Entwicklung des Unternehmens schaden.   Jeder ist in gewisser Weise ein Narzisst…

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security [1] informieren über die wesentlichen Punkte:   Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie…

Ransomware der Dinge: Das IoT-Gerät als Geisel

Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…

Beim Talent Management klaffen Wunsch und Wirklichkeit weit auseinander

Die große Mehrheit deutscher Unternehmen hat die Wichtigkeit von Talent Management erkannt. Vermehrt werden bereits entsprechende Technologieplattformen eingesetzt. Alles gut? Keineswegs! Es fehlt nicht an Systemen, sondern an System!   65 % aller Personaler finden ihr Talent Management innovativ. Aber nur knapp 30 % der Mitarbeiter stimmen dem zu. Zu diesem Ergebnis kommt die aktuelle…

Fußball Live-Streaming: So machen Sie Ihr Netzwerk fit

Am Donnerstag fällt der Startschuss des wohl wichtigsten Turiners für die Fußball-Nationalmannschaften. Fans haben immer mehr Möglichkeiten, auch ohne Ticket nah am Geschehen zu sein, denn Live-Streams bei Sport-Großereignissen sind stark im Kommen. Durch die immer bessere Abdeckung mit schnellem Internet und immer leistungsfähigeren Rechnern ist es oft ohne Qualitätsverlust möglich, Fußballspiele zu streamen. Vorausgesetzt…