Erfolgreiche Betriebsführung ERP WWInterface GmbH

Erfolgreiche Betriebsführung dank ERP

Enterprise Ressource Planning Systeme (ERP) haben sich als abteilungsübergreifende Softwarelösungen zu den zentralen Elementen der Unternehmenssteuerung entwickelt und regeln alle Geschäftsressourcen. Historisch entstanden aus der Finanzbuchhaltung steht ein gutes ERP heute nicht nur für die umfassende Verarbeitung kostenrelevanter Daten, sondern hat die Rolle eines Unternehmensintegrators übernommen und ist damit die Voraussetzung für eine erfolgreiche Betriebsführung. Mehr lesen “Erfolgreiche Betriebsführung dank ERP”

mehr »
facebook-internet-wwinterface

KI-Tool Data Selfie

Das Thema Daten sammeln und verwerten spielt heutzutage eine immer wichtigere Rolle und viele User fühlen sich durch die Politik der sozialen Netzwerke in die Enge getrieben.

Die Frage, welche User-Daten Facebook erfasst, muss mittlerweile wohl nicht mehr gestellt werden, vielmehr geht es heute um die Frage, was diese Daten wirklich über die Nutzer aussagen. Mit dem neuen KI-Tool soll diese Frage nun beantwortet werden.

Geben die Spuren, die im Netz wie beispielsweise Facebook oder Google hinterlassen werden wirklich Aufschluss über die Personen und falls dem so ist, was sagen diese Daten aus? Ganz einfach kann diese Frage leider nicht beantwortet werden. Zwar stellt das soziale Netzwerk Facebook beispielsweise den Export der angesammelten Daten zur Verfügung, doch was genau die Algorithmen des Konzerns aus diesen angesammelten Daten schließen, bleibt für die User im Verborgenen. Mehr lesen “KI-Tool Data Selfie”

mehr »
Social-Media, auf dem Bild ein Mann mit Brille der auf verschiede Handys mit Social-Media Konten blickt

Warum hacken Leute Social-Media-Konten?

Man hört und liest immer wieder von der Cyberkriminalität oder auch von Hackerangriffen, die ganze Firmennetzwerke lahmgelegt haben. Aber als normaler Facebook-Nutzer oder Nutzer irgendeines anderen Social-Media-Kontos, wie beispielsweise Twitter, macht man sich kaum darüber Gedanken, dass jeder, der jemals irgendwelche Daten im Internet eingegeben hat, einmal Ziel eines Cyberangriffs sein könnte.

Ja, manchmal reicht es, wenn eine andere Person persönliche Daten von uns bekannt gegeben hat. Die meisten Personen haben heute mindestens ein, meist aber gleich mehrere Social-Media-Konten. Mehr lesen “Warum hacken Leute Social-Media-Konten?”

mehr »
Womit punkten Online-Händler - auf dem Bild 2 Bildschirme aus denen jeweils eine Hand ragt, eine Hand hält die Kreditkarte, die andere Hand eine Einkauftasche

Womit punkten erfolgreiche Online-Händler?

Meist ist es ein schwaches Argument, davon auszugehen, dass sich bestimmte Produkte oder Dienstleistungen nicht für den Online-Vertrieb eignen, denn mit einer gut durchdachten Online-Marketingstrategie lassen sich im Bereich des E-Commerce auch unkonventionelle Artikel oder besondere erklärungsbedürftige Nischenprodukte sehr gut verkaufen.

Es kann sogar sein, dass sich ausgefallene Artikel besser verkaufen als herkömmliche, alltägliche Produkte. Der moderne Verbraucher sucht in der heutigen Zeit online nach beinahe allen Produktarten und Themen und erwartet dabei, umfassend über solche informiert zu werden. Mehr lesen “Womit punkten erfolgreiche Online-Händler?”

mehr »
Umgang-mit-dem-Pflichtenheft-WWInterface

Korrektes Arbeiten mit dem ERP-Pflichtenheft

Um in einem Unternehmen ein Enterprise Resource Planning System (ERP) effektiv und strukturiert einführen zu können, müssen im Verlauf der Etablierung die Anweisungen im Lastenheft und Pflichtenheft genau befolgt werden. Diese beiden Begriffe bezeichnen zwei verschiedene Dokumente, welche leider des Öfteren miteinander verwechselt werden. Dies führt schließlich zu Missverständnissen. Im Folgenden wird deswegen das Pflichtenheft näher erläutert.

 

Unterscheidung des ERP-Lastenhefts und ERP-Pflichtenhefts im Detail

Das ERP-Lastenheft ist ein Dokument, welches die Anforderungen des Unternehmens an seine neue Mehr lesen “Korrektes Arbeiten mit dem ERP-Pflichtenheft”

mehr »
WannaCry Ransomeware auf dem Bild ein dunkelblauer Hintergrund mit 0 und 1 Code und dem Wort haked

WannaCry – Ein Schadprogramm für Windows

WannaCry ist ein besonders hartnäckiges Schadprogramm für Windows-Rechner. Es befällt Computer, welche aufgrund von fehlenden Updates nicht den aktuellen Sicherheitsstandards entsprechen.

Bei WannaCry handelt es sich um sogenannte Ransomware. Das Wort wird aus ransom, dem englischen Wort für Lösegeld und ware, der typischen Bezeichnung für verschiedene Arten von Computerprogrammen (Software, Malware), gebildet. Die Idee von Ransomware lässt sich bis in das Jahr 1989 verfolgen. Damals wurden mithilfe einer infizierten Diskette Daten verschlüsselt. Mehr lesen “WannaCry – Ein Schadprogramm für Windows”

mehr »
Ist Ihr Passwort sicher - auf dem Bild ein Mann im grauen Anzug der eine Banane wie eine Waffe hält

Ist Ihr Passwort sicher?

Mehr als eine halbe Million Passwörter ausgespäht!

Im Dark Web ist eine anonyme Datenbank zugänglich, die über 560 Millionen Passwörter enthält. Ein Sicherheitsforschungsunternehmen entdeckte dies und stellte fest, dass die Datenbank eine Zusammenstellung von Informationen ist, die alle großen Lecks der letzten fünf Jahre enthält.

Darunter sind zum Beispiel Sicherheitsverletzungen von Kontoinformationen über LinkedIn, DropBox, LastFM, MySpace, Adobe, Neopets, Tumblr, Yahoo und noch einige mehr. Es wurden insgesamt 240 Millionen E-Mail-Adressen gefunden, von verschiedenen Quellen, und weitere personenbezogene Daten wie z.B. physische Adressen, Benutzernamen, Webseitenaktivitäten, Passworthinweisen und IP-Adressen.

So finden Sie heraus, ob Sie betroffen sind

Mehr lesen “Ist Ihr Passwort sicher?”

mehr »
Ist es gefährlich Ihren Standort im Internet bekannt zu geben? - auf dem Bild ein junger Mann mit Kapuzenshirt der auf einer Holzterasse sitzt, einen Laptop auf dem Schoß

Ist es gefährlich, den eigenen Standort im Internet zu veröffentlichen?

Beim Blick auf die Apps unseres Smartphones fällt auf, dass sehr viele von ihnen mit Standort-Sharing arbeiten. Einerseits kann diese Funktion sehr nützlich sein, andererseits birgt sie auch immer die Gefahr, dass Unbefugte Informationen über den eigenen Aufenthaltsort erhalten können. Lesen Sie im Folgenden, was Sie bei der Nutzung derartiger Apps beachten sollten.

Standort-Sharing bei Apps und Social Media

Manche Apps wie Foursquare und Swarm fordern Sie als User dazu auf, bestimmte Orte wie Restaurants oder Sehenswürdigkeiten zu bewerten, damit andere herausfinden können, ob sich ein Besuch lohnt. Mehr lesen “Ist es gefährlich, den eigenen Standort im Internet zu veröffentlichen?”

mehr »
ein Security Mann mit einem weißen Shirt und Baseballmütze fährt eine Rolltreppe hinunter und wird von hinten fotografiert

Das sind die Security-Herausforderungen für KMUs

Vor der großen Zeit des Internets war es für kleine und mittlere Unternehmen (KMUs) noch einfacher, sich gegen virtuelle Angriffe zu schützen. Im Gegensatz zu Großunternehmen konnten sie eher lokal agieren und waren nicht auf eine starke Vernetzung angewiesen. Zudem war die Cyberkriminalität damals längst nicht so ausgereift wie heute und dadurch keine große Bedrohung für die Security der Kleinunternehmen. In der heutigen Zeit müssen allerdings auch die KMUs globaler arbeiten und werden durch ihre hochwertigen und wertvollen Informationen oft zum Ziel krimineller Übergriffe.

Was stellt für KMUs das größte Risiko dar?

Aktuell haben die kleinen und mittleren Unternehmen am häufigsten Probleme, ihre Security gegen Ransomware zu schützen. Hier wird ein bestimmter Typ Malware willkürlich gestreut und arbeitet dann nach dem effektiven Prinzip der Kill Chain. Mehr lesen “Das sind die Security-Herausforderungen für KMUs”

mehr »
ein Foto von der Taille, Jeans und Strickjack, ein Oranger Plastikrevolver steckt hinter dem braunen Ledergürtel

Virenschutz kaufen oder gratis downloaden?

Der Virenschutz ist eine Software um das eigene Gerät vor Schadsoftware (Viren, Maleware) zu schützen.

Die Software wird auf den Geräten installiert und hat die Aufgabe einen Virus so früh wie möglich zu erkennen und diesen sofort zu entfernen (oder diesen in Quarantäne zu verschieben).

Damit ein Virenschutz den Virus allerdings erkennen bzw. identifizieren kann, benötigt dieser eine Virensignatur. In dieser ist die Struktur, Verhaltensweise usw. des Virus enthalten. In einem Jahr werden rund 340.000 verschiedene Viren entdeckt und bearbeitet und die Tendenz ist steigend.

Mehr lesen “Virenschutz kaufen oder gratis downloaden?”

mehr »