Tipps

10 Fragen zur Selbstüberprüfung der unternehmenseigenen SAP-Sicherheitspolitik

Sicherheit von SAP-Implementierungen erfordert Transparenz, Kommunikation, exakt definierte Prozesse und deren Dokumentation. SAP-Sicherheit ist nicht nur ein Problem von nicht installierten Abwehrtechnologien. Diese lassen sich schnell einrichten. Die Experten von Onapsis stellen in ihren Gesprächen aber immer wieder fest, dass fehlende Transparenz, Kommunikation, unklare Prozesse und Verantwortlichkeiten die Hauptursachen für die Unsicherheit vieler SAP-Infrastrukturen sind.…

5 Wege zur Kundenbindung: Wie Sie das passende Programm finden

Kundenbindung kann über die unterschiedlichsten Wege von Unternehmen beeinflusst werden. Neben einfachen Coupons über Bonuskarten bis hin zur komplexen Kundendatenanalyse und individualisierten Angeboten ist alles möglich. Der Wert der Kundenbindung wird von immer mehr Unternehmen erkannt, deshalb lohnt es sich, die Übersicht über Vor- und Nachteile der aktuell gängigen Loyalitäts-Programme zu behalten. Der Klassiker: Das…

Keine Angst vor All-IP: In drei Schritten zur richtigen All-IP-Strategie für jedes Unternehmen

Spätestens 2018 ist es soweit – ISDN oder gar analoge Telefonie sind dann Geschichte. Im Laufe der nächsten beiden Jahre stellt die Deutsche Telekom auf All-IP um und setzt den anderen Übertragungswegen damit faktisch ein Ende. Unify, die Tochterfirma von Atos für Kommunikationssoftware und -services, rät Unternehmen jeder Größe, sich bereits jetzt mit dem anstehenden Umstieg…

Digitalisierungsindex Mittelstand: Digitale Revolution ist bereits in vollem Gang

Index ermittelt digitalen Status quo im Mittelstand. Digitalisierungsgrad abhängig von Unternehmensgröße und Branche. Mit dem Self-Check den eigenen Digitalisierungsgrad ermitteln. Verschläft der Mittelstand die Herausforderungen der Digitalisierung? Nein! Dies zeigen die Ergebnisse der aktuellen repräsentativen Telekom-Studie »Digitalisierungsindex Mittelstand« in Zusammenarbeit mit dem Analystenhaus techconsult [1]. Zwar ergibt sich je nach Branche und Unternehmensgröße ein unterschiedliches…

5 Tipps für den Umgang mit dem Carrier-Engpass im Weihnachtsgeschäft

Wir haben uns bereits fast daran gewöhnt, jedes Jahr die gleichen Geschichten über verärgerte Kunden zu lesen, die ihre Pakete nicht rechtzeitig zu Weihnachten erhalten oder sich über verlorengegangene Outfits für Geschäftsfeiern und Termine im Vorfeld ärgern und Kundendienstmitarbeiter entsprechend mit Beschwerden überhäufen. Trotz aller Planung und Vorbereitung von Händlern und Transportunternehmern gleichermaßen, ist die…

Studie: In der Datenrettung steckt viel Potenzial für IT-Dienstleister

Datenrettungsangebote bieten IT-Dienstleistern viel Potenzial für Umsatzsteigerungen und eine Verbesserung ihrer Kundenbeziehung. Kroll Ontrack, Experte für Datenrettung und Ediscovery, veröffentlichte die Ergebnisse einer aktuellen Studie, an der über 700 Vertreter von IT-Serviceanbietern aus Europa und den Vereinigten Staaten teilnahmen. Der Studie zufolge versuchen 72 Prozent aller IT-Fachleute, verlorene Daten ihrer Kunden selbst wiederherzustellen bevor sie…

Produktivität: Der ROI von Mitarbeitern, die sich wohl fühlen

Studie zeigt: Bei Wohlfühlprogrammen für Mitarbeiter geht es vor allem um deren Produktivität. Für ein dynamisches Business mit Erfolgspotenzial braucht es produktive Mitarbeiter. Damit sie ihre Leistung gerne und in vollem Umfang erbringen, bieten ihnen viele Arbeitgeber spezielle Wohlfühl- und Förderinitiativen an. Laut der aktuellen Xerox HR Services-Studie 2016 mit dem Titel »Working Well: A…

Absage für das Bewerbungsanschreiben

Mehr als die Hälfte der Berufsstarter hält das Anschreiben in einer Bewerbung für überflüssig. Berufsstarter in Deutschland finden: Das klassische Bewerbungsanschreiben ist überflüssig. So jedenfalls lautet das Ergebnis einer aktuellen Absolventa-Umfrage, für die mehr als 5.000 akademische Berufsanfänger befragt wurden. Demnach halten 58 Prozent der Befragten das Anschreiben als Bestandteil einer Bewerbung für verzichtbar. Fast…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

Die fünf häufigsten Phishing-Köder und was man dagegen tun kann

Phishing, also der Versuch, einen E-Mail-Empfänger zum Anklicken eines beigefügten Anhangs oder einer URL zu bringen, um so dessen Computer zu infizieren oder Informationen zu entwenden, bleibt eine der primären Bedrohungen für Unternehmen. Bedrohungsakteure setzen außerdem eine Vielfalt von Social-Engineering-Tricks ein, um die Benutzer von der Legitimität ihrer Auskunftsanfragen oder Aufforderungen zur Geldüberweisung zu überzeugen.…

Webcams und Router als Cyberwaffen: DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung

Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud Nachdem erst Ende September der größte DDoS-Angriff aller Zeiten verzeichnet wurde, haben die Cyberkriminellen nicht einmal einen Monat später bereits nachgelegt: Eine weitere, breitangelegte DDoS-Attacke legte am 21. Oktober mehrere große Online-Dienste wie Twitter, Spotify, Netflix und PayPal lahm. Auch am aktuellen Angriff sollen wieder…

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

Fakten zu 5G: Die wichtigsten Fragen (und Antworten)

Gibt es 5G wirklich? Ja, aber man muss unterscheiden zwischen 5G als Standard und künftigen 5G-Infrastrukturen. Der Mobilfunkstandard ist der Nachfolger von 4G / LTE. Er befindet sich gerade in der Entwicklung und wird in mehreren Stufen ab 2018 verabschiedet werden. Mit ihm werden Anforderungen an künftige Kommunikationsinfrastrukturen z. B. hinsichtlich Übertragungsgeschwindigkeit, Latenz, Bandbreite, Mobilität…

Halloween ist in der Softwarebranche das ganze Jahr

Halloween steht vor der Tür und es gibt viel Anlass, sich zu gruseln. Denn der aktuelle State of Software Security Report [1] zeigt, dass die meisten Anwendungen noch immer viele Risiken beinhalten. Veracode hat für Sie die gruseligsten Schwachstellen in einer Halloween-Infografik zusammengestellt.     Die Nutzung von Open-Source-Komponenten bei der Software-Entwicklung ist sehr häufig…

Gruselgeschichten: Infografik zu den größten IT-Sicherheitsrisiken

Nach Angaben des Branchenverbandes Bitkom sind im letzten Jahr 47 Prozent der Internetnutzer Opfer von Cybercrime geworden. Sowohl Unternehmen als auch Privatpersonen sind immer häufiger von Attacken auf ihre IT betroffen. Mit dem Angriff auf Dyn haben es Hacker am 21.10.2016 geschafft, populäre Dienste wie Netflix, Twitter, Amazon und viele weitere lahmzulegen. Zig-Millionen IP-Adressen sollen…

Achtung beim Kauf von gebrauchten iPhones

Datenrettungsspezialisten [1] geben Handlungsempfehlungen für potenzielle Käufer von gebrauchten iPhones. Beim Kauf von Gebrauchtgeräten, die durch Händler auf einschlägigen Online-Portalen wie etwa Ebay oder im Rahmen einer Auktion versteigert werden, sollten Interessenten, vor dem Kauf eines iPhone, überprüfen ob ein sogenannter »Activation-Lock gesetzt« ist. Gemäß einer Umfrage des Security Spezialisten ESET gingen allein im Jahr…

So klappt’s auch mit der Conversion: 5 Tipps für erfolgreiches Customer Engagement

Der Erfolg eines Webshops wird nicht nur vom Traffic, sondern vor allem davon bestimmt, ob die Besucher des Webshops auch tatsächlich kaufen, sprich: konvertieren. Aus diesem Grund konzentrieren sich E-Commerce-Betreiber heute ganz besonders auf das Thema »Conversions«. Ein verlässlicher Weg, diese positiv zu beeinflussen, führt über bestmögliches Customer Engagement. Was das bedeutet, was man dabei…

Online-Marketing: Die Top Trends und Tipps für 2017

Google-Updates, die stetig wachsende Bedeutung von Mobile oder die individuelle Multichannel-Kundenansprache – Online-Händler und Webmaster stehen ständig vor der Herausforderung, innovative Entwicklungen und Trends rechtzeitig zu erkennen und umzusetzen. Welche potenziellen Schwierigkeiten im Bereich SEO, SEA, Usability-Optimierung und E-Mail-Marketing kommen 2017 auf die Online-Händler zu.   In den Google-Rankings weit oben rangieren und die Interessen…

Barrieren zwischen DevOps und Security

Application Security and DevOps Report 2016: stärkere Integration von Security und DevOps notwendig. Der »Application Security and DevOps Report 2016« von Hewlett Packard Enterprise (HPE) zeigt die Notwendigkeit, Security- und DevOps-Teams stärker zu integrieren. Für den Bericht wurden IT-Betreiber, Security-Manager und Entwickler befragt. 99 Prozent der Befragten sagen, dass sich mit DevOps grundsätzlich die Anwendungssicherheit…

Die fünf wichtigsten Trends für bessere Kundenbindung

Kunden werden in eine erweiterte Realität eingeladen, Beacons peilen die Smartphones am PoS an, interaktive Apps erklären die Bedienung komplizierter Geräte. Auf Multi- und Omni-Channel folgt nun Cross-Channel. Und die Generation Y spricht ihre eigene Sprache. Willkommen in der Gegenwart. Diese aktuellen Trends sollte jedes Unternehmen kennen, das die Beziehung zu seinen Kunden vertiefen möchte.…