Verärgerte Kunden und die Konsequenzen
foto cc0 »In the Moment« und »Realtime« spielen gerade auch im Bereich der Kundenzufriedenheit und des Kundenbindungsmanagements eine zunehmende Rolle. Wie reagieren Kunden, wenn sie sich über ein...
View Article8 Expertentipps, um (verborgene) Kundendaten nutzbar zu machen
foto cc0 Umsatz- und Transaktionsdaten werden häufig als Dreh- und Angelpunkt des Kundendatenmanagements angesehen. Doch das ist falsch. In jedem Unternehmen schlummert nämlich ein wertvoller Schatz an...
View ArticleDas Einmaleins der IT-Security: 30 Sicherheitstipps für KMU
foto cc0 Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen...
View ArticleAngriffe von Krypto-Trojanern verzehnfacht
Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl...
View ArticleDer Datenschutz muss zusätzlich optimiert werden
Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre...
View ArticleNeed more Speed? Wo die Reise von Flash-Speichern hingeht
Historisch gesehen ging es bei Flash-Speichern immer nur um Leistung. Sie waren unglaublich teuer und nur für Kunden mit einem dicken Portemonnaie zugänglich. Heute sind die Preise für Flash deutlich...
View ArticleIndustrie 4.0 schafft Arbeitsplätze für Fachkräfte
■ Durch die Vernetzung in der Fabrik entstehen Stellen für qualifiziertes Personal. ■ Bitkom-Befragung von Industrieunternehmen zur Hannover Messe. Jobchancen durch Industrie 4.0: In der...
View ArticleAutomatisierte Reisemanagementprozesse deutlich performanter als manuelle...
Mit der Studie »Geschäftsreiseprozesse 2015« wirft die techconsult GmbH einen detaillierten Blick auf den Reisemanagementprozess in deutschen Unternehmen. Die Studienergebnisse zeigen: Innerhalb der...
View ArticleInfektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen
Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der...
View ArticleNoch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud
Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den...
View ArticleSicherheitsbedenken in der Cloud – Interconnection als Lösung
In einer aktuellen Studie hat Vanson Bourne im Auftrag von Intel Security weltweit 1.200 IT-Sicherheitsexperten zum Thema Cloud Computing befragt. Dabei zeigt sich zwar eine hohe...
View ArticleDas Potenzial von Videokommunikation für Unternehmen
Schlägt die Videokonferenz das klassische Telefongespräch? Laut der aktuellen Studie »Love Live Video«, die von BlueJeans Network in Auftrag gegeben und von einem unabhängigen...
View ArticleDigitalisierung im Krankenhaus verfehlt Patientenwünsche
Im Zuge der digitalen Transformation müssen Krankenhäuser in ihre internen Abläufe investieren. Staatliche Digitalisierungsmaßnahmen im Gesundheitswesen fördern primär die Telemedizin und den...
View ArticleDigitale Amnesie: Neue Chancen und Abhängigkeiten für Arbeitnehmer und -geber
Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können [1]. Das hat direkte...
View ArticleSchwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken
In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte...
View ArticleZehn Schritte zur Verbesserung der IT-Sicherheit
foto cc0 Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche...
View ArticleIneffiziente Sicherheitssilos bestimmen den IT-Alltag
foto cc0 Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind...
View ArticleStudie Freizeitbeschäftigung in Deutschland: Mädchen lesen, Jungs zocken
Drei Viertel aller männlichen Jugendlichen zwischen 12 und 19 Jahren in Deutschland spielen Computer-, Konsolen- oder Onlinespiele, so eine repräsentative Studie. Bei den Mädchen ist es mit 17 Prozent...
View ArticleVoraussetzungen der digitalen Transformation
Im zweiten Teil der Studie zu Voraussetzung der digitalen Transformation zeigt die Experton Group die Voraussetzungen auf, die geschaffen werden müssen, um die ermittelten Herausforderungen meistern zu...
View ArticleWozu eine WAF (Web Applikation Firewall)?
In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle...
View Article