Tipps

Public Cloud differenziert sich weiter aus

In Deutschland nutzen immer mehr Unternehmen die Public Cloud. Gemäß der Studie »ISG Provider Lens Germany 2018« geben sie in diesem Jahr rund 17 Milliarden Euro dafür aus. Sie möchten damit vor allem möglichst viele Daten analysieren, um daraus Geschäftsentscheidungen abzuleiten. Dabei sehen die Rackspace-Experten für die Weiterentwicklung der Public Cloud drei entscheidende Entwicklungen:  …

Aufholjagd beim stationären Einzelhandel

Es gibt einen Konkurrenten, der dem Einzelhandel in den Einkaufsstraßen das Leben schwer macht. Die Rede ist natürlich vom Online-Handel. Ein einfacher Grund für den anhaltenden Erfolg des Online-Handels ist die große Informationsmenge über die Kunden, die den Händlern zur Verfügung steht. Dazu zählen vor allem Einzelheiten über das Kaufverhalten, zum Beispiel welche Artikel angeschaut,…

Conversion-Optimierung bei Online-Shops mit Usabiliy-Tests: Das Hypothesen-Generierungs-Tool

Conversion-Rate-Optimierung ist eines der Dauerthemen im E-Commerce. Doch obwohl als Buzzword in aller Munde, wissen nur die wenigsten, was genau sich dahinter überhaupt verbirgt. In der Folge basieren viele Optimierungen des Benutzererlebnisses auf diffusen Bauchentscheidungen und bleiben damit weit unter ihren Möglichkeiten. Wir erklären, wie man das Potenzial der Conversion-Rate-Optimierung voll ausspielen und so den…

Depressionen und Angststörungen führen zu Produktivitätsverlust und kosten die europäische Wirtschaft 113 Milliarden Euro

Depressionen und Angststörungen verursachen eine um 30 % erhöhte Belastung für Arbeitgeber und die Wirtschaft. Fünf treiben Trends das Interesse an Fitness am Arbeitsplatz voran, auch weil Wellness-Aktivitäten als weiche Faktoren die Unternehmensagenda unterstützen. Körperliche Aktivität fördern, um die Lebensqualität der Mitarbeiter zu verbessern und psychischen Erkrankungen vorzubeugen.   Eine kürzlich durchgeführte Studie der WHO…

Bilanz zum Weltfrauentag: Frauen beim Entgelt immer noch benachteiligt

Seit dem 6. Juli 2017 ist das Entgelttransparenzgesetz in Kraft. Doch hat das Gesetz – abgesehen von einem legitimierten Auskunftsanspruch zu den betrieblichen Entgeltstrukturen seit 2018 – berufstätigen Frauen tatsächlich zu mehr Lohngerechtigkeit und Gleichbehandlung verholfen? Tara O’Sullivan, Top Managerin bei Skillsoft, zieht eine erste Bilanz und zeigt wichtige Maßnahmen für Unternehmen auf. Laut dem…

Acht Tipps für produktiveres Arbeiten

Gerade in Zeiten des Fachkräftemangels ist eine hohe Produktivität entscheidend für die Zukunftssicherheit von Unternehmen. Doch viele, vor allem kleinere Firmen leiden unter Produktivitätsverlust durch administrative Aufgaben. Und jetzt verursacht auch noch die DSGVO zusätzlichen Aufwand. Rainer Downar, Executive Vice President Central Europe bei Sage, gibt Tipps, wie Unternehmen produktiver werden können. Kleine und mittlere…

Neurowissenschaftliche Studie zeigt: Diese 5 Tipps sichern den maximalen Werbeerfolg auf jedem Screen

Am Laptop läuft die Lieblingsserie und parallel wandert der Blick auf dem Smartphone durch die Timelines verschiedener sozialer Netzwerke: Längst nimmt mehr als ein Bildschirm unsere Aufmerksamkeit in Anspruch. In Deutschland nutzt jeder Zweite (53 Prozent) drei oder mehr vernetzte Geräte. Die erste neurowissenschaftliche Studie zeigt, was das für Werbetreibende bedeutet.   Vom Fernseher zum…

5 vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Keine Risikobewertung von Anwendungen Kunden sollten…

Bedrohungen durch Monero-Mining-Malware

Unternehmen werden verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) [1] von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert…

SD-WAN: In zehn Schritten ein Software-Defined WAN implementieren

Ein Software-Defined WAN hat speziell für Unternehmen, die mehrere Niederlassungen unterhalten, eine Reihe von Vorteilen: Sie müssen keine wartungsintensive IT-Infrastruktur in der Außenstelle installieren. Zudem können sie den Mitarbeitern in den Außenstellen über ein flexibles und leistungsfähiges Wide Area Network Anwendungen in einer gleichbleibend hohen Qualität zur Verfügung stellen. Doch wie lässt sich ein herkömmliches…

DSGVO: 4 Schritte für Nachzügler

Am 25. Mai 2018 ist es so weit: Die EU-Datenschutz-Grundverordnung (EU-DSGVO) tritt in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder auch nur verarbeitet, unterliegt dem neuen Gesetz. Benedict Geissler von Snow Software hat vier Schritte für den Start in die DSGVO-Compliance zusammengestellt. Zentrale Begriffe kennen Compliance kann nur leisten, wer die Begriffe…

Hemmnissen beim Einsatz elektronischer Verschlüsselung durch Vorgaben entgegenwirken

Ein Expertenkommentar zur BMWi-Studie »Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft« [1]. Im Rahmen der Digitalen Strategie 2025 wurde vom Bundesministerium für Wirtschaft und Energie (BMWi) eine Studie zu den Hemmnissen beim Einsatz elektronischer Verschlüsselung in Auftrag gegeben. Die Ergebnisse wurden in dieser Woche vorgestellt. Zu den daraus entwickelten Handlungsempfehlungen zählen erwartungsgemäß »Awareness-Kampagnen«,…

Versicherungsvertreter müssen auch vertrauliche Mitteilungen des Versicherungsnehmers an ihre Gesellschaften weitergeben

Warum Privat- und Geschäftsgeheimnisse durch Versicherungsvermittler meist ungeschützt sind. Die meisten Versicherungsnehmer meinen, dass ihre dem Versicherungsvertreter und Versicherungsmakler anvertrauten Privat- und Geschäftsgeheimnisse geschützt seien. Tatsächlich ist die Lage aber ganz anders und der Schutz oft nicht besser, als wenn man sie seinem Frisör anvertraut hätte.   Kein Vertrauen auf das gesetzliche Privatgeheimnis Das Oberlandesgericht…

Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

So werden IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt. Avast wird auf dem Mobile World Congress 2018 ein Experiment durchführen, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei wird der Hersteller von digitalen Sicherheitsprodukten die Kryptowährung Monero mit einem infizierten Smart-TV schürfen. Um…

Die größten Gefahrenquellen im Netz: Experten verraten Tipps für mehr Websicherheit

Botnets befallen abertausende Geräte des Internet of Things (IoT), Ransomware legt ganze Firmennetzwerke lahm, Trojaner machen auch vor Smartphones und Tablets nicht Halt und DDoS-Angriffe legen Netzwerke von Großkonzernen lahm. Sicher ist: Die Gefahren im Netz werden vielfältiger. Da müssen Unternehmen in Sachen Websicherheit auf dem neuesten Stand bleiben. Welche Gefahrenquelle derzeit besonders gravierend sind,…

Sicheres Erkennen von Zwischenfällen und E-Mail-Attacken ist eine Herausforderung

Der neue Incident Response Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken. Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang, der an Mitarbeiter verschickt wird. Das zeigt neuer Incident Report Bericht, der…

Schlecht organisiert – Wissen in der IT ist zu oft personengebunden, handschriftlich, statisch und dezentral

Gute Mitarbeiter sind wertvoll – und sie sind umso wertvoller, je mehr Know-how sie besitzen. Das ist solange gut, bis der Mitarbeiter plötzlich das Unternehmen verlässt und eine kritische Wissenslücke hinterlässt. Beim Thema Netzwerkmanagement ist das in 39 Prozent der Unternehmen potenziell der Fall, in denen Wissen maßgeblich an Personen und nicht an Datenbanken gebunden…

EU macht Ernst beim Datenschutz: Für Unternehmens-Apps tickt die Uhr

IT- und Datensicherheit wissen viele erst dann zu schätzen, wenn es bereits zu spät ist. Im Hinblick auf die bevorstehende EU-Datenschutzgrundverordnung (DSGVO) ist dies keine gute Ausgangslage. Vor allem im Bereich der mobilen Applikationen drückt der Schuh gewaltig. Die Zeiger stehen auf fünf vor zwölf: Bis zu 20 Millionen Euro oder vier Prozent des weltweiten…