Tipps

Drei Best Practices um Softwarekosten um 30 Prozent zu reduzieren

Einsparungen für Unternehmen zu beträchtlich, um sie zu ignorieren. Laut Prognose werden 2016 die weltweiten Software-Ausgaben 332 Milliarden US-Dollar erreichen. Viele Unternehmen können ihre Software-Ausgaben um mehr als 30 Prozent verringern, indem sie drei Best Practices für die Optimierung von Softwarelizenzen anwenden, so das IT-Research und Beratungsunternehmen Gartner. Die Schlüsselfaktoren zur Reduzierung der Ausgaben für…

Umfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen

Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und einen Vertrauensverlust in die Marke. Dennoch stellt sich bei Diskussionen mit Unternehmen schnell heraus, dass lediglich 50 bis 60 Prozent der Firmen Pläne für Disaster Recovery (DR) in der Schublade haben – und viele dieser…

Ab in die Cloud – aber richtig! 5 Tipps für Ihre Cloud-Strategie

Am Thema Digitalisierung kommt praktisch keine Branche vorbei; Unternehmen müssen jetzt ihre Geschäftsmodelle, Prozesse und Dienstleistungen anpassen, um langfristig wettbewerbsfähig zu bleiben. Cloud Computing als Schlüsseltechnologie des digitalen Wandels ist dafür ein wichtiger Hebel. Sie lässt sich nahezu unbegrenzt skalieren, erspart Unternehmen hohen Aufwand für Implementierung und Updates, und hat den Vorteil, dass man eine…

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…

Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant bei einem japanischen IT-Sicherheitsanbieter, zur Erpressersoftware Stampado. Zurzeit schreckt die Nachricht den Markt auf, es sei eine »unentdeckbare« Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis,…

Der Pokémon-Effekt

Für Nintendo hat sich der Einstieg in den Markt für Smartphone-Spiele zu einem Riesenerfolg entwickelt. Seit dem Release von Pokémon Go am vergangenen Mittwoch ist der Börsenkurs des Unternehmens um 90 Prozent gestiegen. Schon die erste Ankündigung einer Kooperation mit dem Spiele-Entwickler DeNA im März 2015 hatte den Wert der Aktie deutlich steigen lassen. Wie…

Oldie, but Goldie: 3 Gründe, warum sich Empfehlungsmarketing immer lohnt

Empfehlungen unter Freunden sind nach wie vor das stärkste Motiv für Kaufentscheidungen. Kunden kaufen viermal häufiger empfohlene Produkte und Services. Gezielte Empfehlungskampagnen sind durch ihre Skalierbarkeit wesentlich effizienter als andere Marketing-Tools. Viele Wege führen nicht nur nach Rom, sondern dank digitaler Transformation auch zum Kunden – über YouTube Channels, Gamification in Apps oder Exklusiv-Aktionen. Mit…

E-Commerce: Wie man dem Kunden im Gedächtnis bleibt

Mit exzellentem Kundenservice, persönlicher Ansprache und zielgerichtetem E-Mail-Marketing einen guten und bleibenden Eindruck hinterlassen. Dass im Internet eine wesentlich geringere Kundenloyalität herrscht, als im stationären Handel, ist hinlänglich bekannt. E-Commerce-Betreiber sollten sich davon jedoch nicht entmutigen lassen: Wem es nämlich gelingt, dem Nutzer positiv in Erinnerung zu bleiben, der legt den Grundstein für eine langfristige…

6 Tipps für die Internationalisierung Ihres E-Commerce-Shops

Das eigene Unternehmen und dessen Vertrieb international auszurichten, war noch nie so einfach wie heute – solange man berücksichtigt, dass jedes Land seine eigenen Anforderungen an einen Online-Shop stellt. Was Unternehmen bei der Internationalisierung ihres digitalen Geschäftsmodells alles beachten sollten – sowohl intern als auch extern – fasst die Diva-e Digital Value Enterprise GmbH in…

Tipps für eine erfolgreiche VoIP-Migration: Checkliste für die All-IP-Umstellung

Eine speziell entwickelte Checkliste mit zehn Tipps zur Umstellung ermöglicht Kunden einen reibungslosen Wechsel auf eine IP-basierte Telefonielösung. Die letzten ISDN-Anschlüsse werden wahrscheinlich 2018 vom Netz gehen. Doch Unternehmen sollten sich trotz der verlängerten Gnadenfrist nicht in falscher Sicherheit wiegen, warnt Rouven Ashauer, Solution Manager Unified Communications bei Controlware: »Die Kündigung des ISDN-Anschlusses kann jederzeit…

5 Tipps zur Auswahl einer Telefonanlage für kleine Unternehmen

Bevor der Inhaber eines KMU in ein neues Telefonsystem oder eine Unified-Collaboration-Lösung investiert, fragt er sich, ob diese Investition seine Rentabilität verbessert, die Produktivität steigert oder die Betriebskosten senkt. Denn die Investition muss eine positive Rendite liefern, und sie sollte es den Mitarbeitern ermöglichen, effizienter und produktiver zu arbeiten. Benjamin Lay, Domain Leader SMB Solutions…

SSL vs. TLS – Worin bestehen die Unterschiede?

Internetsicherheit liest sich gelegentlich wie Buchstabensuppe – SSL, TLS, ECC, SHA – die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht. Eine der vielleicht häufigsten Fragen: Was ist der Unterschied zwischen SSL (Secure Socket Layers) und TLS (Transport Layer Security)? Sie…

Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…

Die fünf häufigsten Fehler in der Gehaltsverhandlung

Sie wissen nicht, wie viel Ihre Kollegen in ähnlichen Positionen verdienen? Damit sind Sie nicht allein: Vier von fünf Fachkräften in Deutschland kennen das Gehalt ihrer Kollegen nicht. Ergebnisse des aktuellen Stepstone-Gehaltsreports zeigen außerdem, dass jede vierte Fachkraft in Deutschland ihren Chef noch nie nach einer Gehaltserhöhung gefragt hat. Und das, obwohl diejenigen, die das…

Vier Tipps für sichere mobile Anwendungen

Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das »mobil« sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen,…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…

Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht

Wenn Unternehmer die GmbH & Co. KG als Rechtsform für ihre Unternehmen wählen, stehen gesellschaftsrechtliche Motive und Vorteile eindeutig im Vordergrund. Den Wunsch nach Haftungsbeschränkung erfüllt die GmbH & Co. KG in gleicher Weise wie eine GmbH. Zwar haftet die Komplementär-GmbH unbeschränkt mit ihrem gesamten Vermögen für die Verbindlichkeiten der Gesellschaft – aber letztlich nur…