Quantcast
Channel: manage it
Browsing all 15804 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Verärgerte Kunden und die Konsequenzen

foto cc0 »In the Moment« und »Realtime« spielen gerade auch im Bereich der Kundenzufriedenheit und des Kundenbindungsmanagements eine zunehmende Rolle. Wie reagieren Kunden, wenn sie sich über ein...

View Article


Image may be NSFW.
Clik here to view.

8 Expertentipps, um (verborgene) Kundendaten nutzbar zu machen

foto cc0 Umsatz- und Transaktionsdaten werden häufig als Dreh- und Angelpunkt des Kundendatenmanagements angesehen. Doch das ist falsch. In jedem Unternehmen schlummert nämlich ein wertvoller Schatz an...

View Article


Image may be NSFW.
Clik here to view.

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

foto cc0 Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen...

View Article

Image may be NSFW.
Clik here to view.

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl...

View Article

Image may be NSFW.
Clik here to view.

Der Datenschutz muss zusätzlich optimiert werden

Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre...

View Article


Image may be NSFW.
Clik here to view.

Need more Speed? Wo die Reise von Flash-Speichern hingeht

Historisch gesehen ging es bei Flash-Speichern immer nur um Leistung. Sie waren unglaublich teuer und nur für Kunden mit einem dicken Portemonnaie zugänglich. Heute sind die Preise für Flash deutlich...

View Article

Image may be NSFW.
Clik here to view.

Industrie 4.0 schafft Arbeitsplätze für Fachkräfte

■      Durch die Vernetzung in der Fabrik entstehen Stellen für qualifiziertes Personal. ■      Bitkom-Befragung von Industrieunternehmen zur Hannover Messe. Jobchancen durch Industrie 4.0: In der...

View Article

Image may be NSFW.
Clik here to view.

Automatisierte Reisemanagementprozesse deutlich performanter als manuelle...

Mit der Studie »Geschäftsreiseprozesse 2015« wirft die techconsult GmbH einen detaillierten Blick auf den Reisemanagementprozess in deutschen Unternehmen. Die Studienergebnisse zeigen: Innerhalb der...

View Article


Image may be NSFW.
Clik here to view.

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der...

View Article


Image may be NSFW.
Clik here to view.

Noch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud

Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den...

View Article

Image may be NSFW.
Clik here to view.

Sicherheitsbedenken in der Cloud – Interconnection als Lösung

In einer aktuellen Studie hat Vanson Bourne im Auftrag von Intel Security weltweit 1.200 IT-Sicherheitsexperten zum Thema Cloud Computing befragt. Dabei zeigt sich zwar eine hohe...

View Article

Image may be NSFW.
Clik here to view.

Das Potenzial von Videokommunikation für Unternehmen

Schlägt die Videokonferenz das klassische Telefongespräch? Laut der aktuellen Studie »Love Live Video«, die von BlueJeans Network in Auftrag gegeben und von einem unabhängigen...

View Article

Image may be NSFW.
Clik here to view.

Digitalisierung im Krankenhaus verfehlt Patientenwünsche

Im Zuge der digitalen Transformation müssen Krankenhäuser in ihre internen Abläufe investieren. Staatliche Digitalisierungsmaßnahmen im Gesundheitswesen fördern primär die Telemedizin und den...

View Article


Image may be NSFW.
Clik here to view.

Digitale Amnesie: Neue Chancen und Abhängigkeiten für Arbeitnehmer und -geber

Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können [1]. Das hat direkte...

View Article

Image may be NSFW.
Clik here to view.

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte...

View Article


Image may be NSFW.
Clik here to view.

Zehn Schritte zur Verbesserung der IT-Sicherheit

foto cc0 Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche...

View Article

Image may be NSFW.
Clik here to view.

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

foto cc0 Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind...

View Article


Image may be NSFW.
Clik here to view.

Studie Freizeitbeschäftigung in Deutschland: Mädchen lesen, Jungs zocken

Drei Viertel aller männlichen Jugendlichen zwischen 12 und 19 Jahren in Deutschland spielen Computer-, Konsolen- oder Onlinespiele, so eine repräsentative Studie. Bei den Mädchen ist es mit 17 Prozent...

View Article

Image may be NSFW.
Clik here to view.

Voraussetzungen der digitalen Transformation

Im zweiten Teil der Studie zu Voraussetzung der digitalen Transformation zeigt die Experton Group die Voraussetzungen auf, die geschaffen werden müssen, um die ermittelten Herausforderungen meistern zu...

View Article

Image may be NSFW.
Clik here to view.

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle...

View Article
Browsing all 15804 articles
Browse latest View live