Tipps

Papier: Größere Sicherheitsgefahr als Cyberattacken?

Jährlich findet der »World Paper Free Day« statt, der auf die Reduzierung des Papieraufkommens aufmerksam machen soll. Im Vorfeld des Aktionstages 2014 führte der Informationsmanagement-Dienstleister Iron Mountain gemeinsam mit PwC eine weltweite Befragung [1] durch. Sie kam zu dem Ergebnis, dass Papierakten für zwei Drittel (63 Prozent) der mittelständischen, deutschen Unternehmer ein ernsthaftes Risiko für…

E-Commerce in der Vorweihnachtszeit: Gesteigerten Traffic nutzen und erhöhten Kaufabbruch verhindern

Vorweihnachtszeit, besinnliche Zeit? Nicht für den Online-Handel, der in jedem Jahr aufs Neue vor seinen größten Herausforderungen steht. Auf der Suche nach Weihnachtsgeschenken für ihre Lieben tummeln sich vermehrt Käufer im Netz. Doch geht mit einem Anstieg der Käuferzahl in der Regel auch ein Anstieg der Kaufabbrüche einher. Um dies zu verhindern, sollten Online-Händler rechtzeitig…

Fünf Best Practices für Online-Shops kurz vor dem Weihnachtsgeschäft

Jetzt wird es für Online-Shops höchste Zeit, die letzten Vorbereitungen für das Weihnachtsgeschäft zu treffen. Hier sind die wichtigsten Punkte in fünf Best Practices zusammengefasst. Für das Weihnachtsgeschäft im Fachhandel wird das Web immer wichtiger. In Europa erfolgte dabei im letzten Jahr immerhin bereits jeder achte Einkauf mit einem Smartphone oder Tablet. Mit einer Steigerungsrate…

Fünf Gründe für den Einsatz von WAN Optimization

Anwendungen sind heute »smarter«, WAN-Bandbreite ist preiswerter. Heißt dies, dass WAN-Optimierung überflüssig wird? Nein. Gerade in Zeiten, in denen Hybrid-Cloud-Computing-Umgebungen und hybride Weitverkehrsnetze auf dem Vormarsch sind, ist WAN Optimization wichtiger denn je. Denn entsprechende Lösungen bieten folgende Vorteile:   Optimale Performance, unabhängig vom »Internet-Wetter« WAN-Optimierungslösungen wie die von Silver Peak analysieren, welche Internet-Verbindungen überlastet…

Geschäftsmeetings per Telefon: Telefonkonferenzen für die Umwelt

Sie sind grüner, effizienter, und sie sparen Zeit: Telefonkonferenzen erhöhen nicht nur die Effizienz am Arbeitsplatz und bringen Kosteneinsparungen im Vergleich zu Präsenzkonferenzen. Sie reduzieren auch die CO2-Emissionen der Wirtschaft und Gesellschaft. Die Umwelt profitiert vom Wegfall der Fahrtwege. Indem Unternehmen statt persönlicher Treffen bewusst und systematisch auf Audiokonferenzen setzen, verringern ihren CO2-Fußabdruck und verbessern…

Jugendliche im Web: Positive Erfahrungen überwiegen

Die Mehrheit (58 Prozent) der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren hat nach eigenen Angaben noch keinerlei negative Erfahrungen im Internet gemacht. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM im Rahmen der Studie »Kinder und Jugend 3.0« hervor. »Die meisten Jugendlichen machen weit überwiegend positive Erfahrungen bei der Nutzung…

13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

Rund 13 Prozent der privaten PC-Nutzer aktualisieren ihre Betriebssysteme nicht – und das, obwohl Microsoft zeitnah Updates zur Verfügung stellt und damit erhebliche Sicherheitslücken schließt [1]. Der Bericht legt offen, wie deutsche, österreichische und Anwender aus der Schweiz ihre PCs vor Cyberangriffen schützen und wie viele veraltete, anfällige Programme auf ihren Computern installiert sind. Laut…

Leitfaden: Chancen und Risiken von Crowdsourcing

Crowdsourcing liegt im Trend. Ob Testkäufe in Filialen, Finanzierung von Projekten oder Einbindung von Kunden bei der Produktentwicklung: Immer mehr Unternehmen übertragen einen Teil ihrer bisherigen Aktivitäten an die Masse der Internetnutzer, die sogenannte Crowd. Die Unternehmen können sich so besser auf die Aufgabe konzentrieren, die Qualität ihrer Dienste und Produkte sicherzustellen. Wie diese neue…

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Orientierungshilfe: Sieben Schlüsselkriterien für die Auswahl einer Groupware

Marktdominierende Groupware-Lösungen wie Microsoft Exchange und Outlook gelten oft als ressourcenhungrig, komplex, schwer zu administrieren und machen ihre Anwender abhängig von proprietären Technologien. Vor allem mittelständische Unternehmen suchen deshalb verstärkt nach Alternativen. Der IT-Dienstleister und Groupware-Experte Metaways nennt sieben Schlüsselkriterien, auf die sie dabei achten sollten.   Benutzerfreundlichkeit: Eine Groupware, die nicht von allen Beteiligten…

Optimierungen für bessere mobile Online-Shops

Online-Shopper sind längst mobil geworden: Smartphone raus, Produkt suchen, Preise vergleichen und auch gleich mobil kaufen. Jedoch herrscht dabei oft Käufer-Frust statt Einkaufs-Lust, denn viele Online-Shops sind auf dem Smartphone alles andere als angenehm zu bedienen. Wo Onlinehändler ansetzen können, um den eigenen Onlineshop für mobile Endgeräte und den M-Commerce zu optimieren, zeigt der Zehn-Punkte-Überblick…

Übernahme-und-Fusion-Transaktionen: Datenschutz in Europa meist nur mangelhaft

Alarmierende Zahlen für die europäische Mergers & Acquisitions-Branche: Bei 55 Prozent der in Europa durchgeführten M&A-Transaktionen werden die Datenschutzbestimmungen nur bedingt, bei weiteren fünf Prozent gar nicht eingehalten [1]. Dieses Ergebnis zeigt laut Jan Hoffmeister, seines Zeichens M&A-Experte und Drooms-Geschäftsführer, »wie groß die Sicherheitslücke in der M&A-Branche tatsächlich ist«. Und dies, obwohl der Datenschutz bei…

Tipps für die ergonomische Einrichtung des Computer-Arbeitsplatzes

Viele Bundesbürger verbringen im Büro oder zu Hause mehrere Stunden täglich vor dem Computer. Das kann negative Folgen für die Gesundheit haben. »Wer lange vor Computer oder Notebook sitzt, sollte seinen Arbeitsplatz ergonomisch einrichten«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. Auch bei der intensiven Nutzung von Tablet Computern und Handys beziehungsweise Smartphones sollten User ihre Gesundheit…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschaftsspionage oder geklaute Passwörter – das Thema Informationssicherheit ist so aktuell wie nie zuvor. Aber wie schützen sich Organisationen heute wirksam vor dem Datenklau? Woher weiß ein Unternehmer, ob sein Lieferant oder Sub-Unternehmer vertrauensvoll mit geschäftskritischen Daten umgeht, die beispielsweise für den gemeinsamen Konstruktions- und Produktionsprozess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

7 Tipps für einen erfolgreichen Webshop

Ein Webshop ist mehr als ein virtuelles Schaufenster: Drei Viertel der Internet-Nutzer sehen im Web-Auftritt einer Firma – also auch in ihrer Verkaufsplattform – einen Maßstab für deren Vertrauenswürdigkeit, so eine Studie der kalifornischen Stanford University (https://blog.epages.com/de/warum-webdesign-fur-ihren-onlineshop-wichtig-ist/). Der Zahlungsanbieter Sage Pay hat daher mit verschiedenen Experten gesprochen und in einem Whitepaper (https://www.sagepay.de/startup) die Erfolgsfaktoren für…

Sieben Maßnahmen zur Forcierung der Anwendungsentwicklung

Geschäftsprozesse verändern sich immer schneller, Mitarbeiter, Partner und Kunden haben immer höhere Erwartungen an die Verfügbarkeit von Software. Die IT-Teams müssen mit dieser Geschwindigkeit mithalten und schnell neue Lösungen bereitstellen. Progress nennt sieben Maßnahmen, mit denen Unternehmen diese Anforderungen erfüllen und ihre Anwendungen schneller entwickeln können.   Aufs Wesentliche konzentrieren: Unternehmen sollten sich überlegen, die…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allgemeinen Bewusstsein verankert wie andere Hacker-Methoden. Das wird sich in absehbarer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zunehmender Beliebtheit. Bei ihren MITM-Angriffen platzieren sie sich zwischen zwei Kommunikationspartnern, kontrollieren mit ihrem System den Datenverkehr, können ihn einsehen und sogar manipulieren. Dazu gaukeln sie den beiden…

Wandel der IT-Organisationen hin zu IT-Service-Brokern

»Die Ausstattung von Mitarbeitern mit mobilen Endgeräten, die zunehmende Nutzung von Apps sowie die zunehmende Auslagerung geschäftlich relevanter Prozesse in die Cloud fördern die Flexibilität und helfen Kosten zu senken!« Die IDC-Studie »IT Service Management in Deutschland 2014« kommt zu diesem Schluss und prognostiziert einen Wandel deutscher IT-Organisationen hin zu IT-Service-Brokern. Auf den ersten Blick…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen immer mehr. Mitarbeiter loggen sich mit ihren Smartphones ins Unternehmensnetz ein oder nehmen ihre vom Arbeitgeber bereitgestellten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und gefördert. Viele sind sich jedoch der damit verbundenen Sicherheitsrisiken nicht bewusst. Siber Systems hat dazu leicht umzusetzende Leitsätze…