Autobauer und Versicherer Vorreiter beim Big-Data-Einsatz
■ Jeweils 21 Prozent nutzen moderne Methoden der Datenanalyse. ■ Big Data verbessert Produktionsplanung, Kundenbeziehungen oder Risikoanalyse. ■ Bitkom Big Data Summit zeigt Chancen und...
View ArticleSo gewinnt man im digitalen Business die Herzen der Kunden
Seine Marken und Produkte in der digitalen Interaktion mit Kunden und Interessenten positiv aufzuladen, ist heute ein entscheidender Erfolgsfaktor. Ein Digital-Business-Experte erläutert, wie...
View ArticleStudie: Verbraucher favorisieren Online-Shops
Zwei Drittel der europäischen Verbraucher wollten ihre Weihnachtseinkäufe online erledigen, in Deutschland waren es sogar 72 %. Mobile Endgeräte kommen verstärkt für Recherchen zum Einsatz und mehr...
View ArticleGroße Elektronikportale zeigen Schwächen im Kundenkontakt und bei...
Amazon hat seinen Spitzenplatz im Ranking der Elektronikportale behauptet. Bei der Neuauflage der Studie zur Kundenfreundlichkeit von Elektronikportalen büßten die direkten Verfolger dagegen Plätze...
View ArticleWie Europas stärkste Nationen sich für eine Wirtschaftskrise gewappnet sehen
In China könnte eine neue Wirtschaftskrise ihren Ursprung nehmen. In Deutschland, Frankreich und Großbritannien glauben deutlich über die Hälfte der Befragten in einer Untersuchung von YouGov, dass ein...
View ArticleDie zehn beliebtesten Angriffsmethoden von Hackern
Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf...
View ArticleFiese Erpressungs-Software auf dem Vormarsch
Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in...
View ArticleIndirekte Nutzung von SAP-Lizenzen: unkalkulierbare Kosten und Risiken
Eine Mehrzahl der SAP-Bestandskunden schätzt das finanzielle Risiko durch SAP-Forderungen im Bereich »indirekte Nutzung« als möglich bis sehr wahrscheinlich ein. Das ist eines der zentralen Ergebnisse...
View ArticleWeltweite Smartphone-Verkäufe steigen im vierten Quartal 2015 um 9,7 Prozent an
Im vierten Quartal 2015 wurden weltweit 403 Millionen Smartphones verkauft, so das IT Research- und Beratungsunternehmen Gartner. Das entspricht einem Wachstum um 9,7 Prozent im Vergleich zum Vorjahr....
View ArticleKennwort vergessen – Zugang gesperrt
Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort...
View ArticleWord-Dokumente als Träger von Erpressersoftware
Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt...
View ArticleWhaling – Das Netz für die großen »Phishe«
Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder...
View ArticleUnternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den...
View ArticleBei Volkswagen geht es zunehmend um die Wurst
Ja: Volkswagen produziert Currywürste – und das bereits seit 1973. Diese werden übrigens als »Volkswagen Originalteil« betitelt. Ursprünglich gab es sogar einen eigenen Bauernhof mit Schweinezucht, den...
View ArticleCybererpressung kann man vorbeugen
Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten...
View ArticleVerwundbare Krankenhaus-IT
Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. foto (c) kasperky kl krankenhausmotiv Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der...
View ArticleSchüler erstellen eigene Lernvideos für den Unterricht
■ E-Learning-Preis d-elina geht an die Ernst-Reuter-Schule in Karlsruhe. ■ Award in der Kategorie »School« auf der Bildungsmesse didacta verliehen. Das beste E-Learning-Projekt einer Schule...
View ArticleWarum Ende-zu-Ende-Verschlüsselung so wichtig ist
»Tim Cook, der CEO von Apple, wies öffentlich die Forderung der US-Regierung zurück, für das FBI Hintertüren zu bauen, um Zugang zu verschlüsselter Kommunikation zu erhalten. Neben den USA versuchen...
View ArticleGute Betreuung wird besser messbar
BCG und SOS Kinderdörfer stellen neue Messmethode für Non-Profit-Organisationen vor. Langfristige Erfolge im sozialen Bereich nachvollziehbarer. Kann man die Wirkung guter Betreuung messen? Mit den...
View ArticlePro und kontra der E-Commerce-Integration
Webshops als Silo-Systeme lassen sich einfacher betreiben, reduzieren aber das Erfolgspotenzial und die Zukunftsfähigkeit. Viele Online-Shops leben weiterhin als Silo-Systeme und losgelöst von weiteren...
View Article