Suche


Treffer 1 - 13 von 13
  • « zurück
    1. 1
  • weiter »
  • Social-Media-Guidelines in Unternehmen
    Fachartikel
    versenden dürfen. Mit der Nutzung von Social Media müssen Unternehmen nun noch einen Gang hoch schalten und sich überlegen, ob sie ihren Mitarbeitern die Nutzung von Plattformen wie Facebook, Twitter, LinkedIn oder Xing generell erlauben, oder ob die sozialen Medien zu einem festen Bestandteil einer umfassenden Kommunikationsstrategie werden. Im Idealfall erweitern die Verhaltensregeln für Social Media die bereits vorhandenen IT-Security-Vorschriften. Die Vorgaben zur Nutzung von Social Media während der Arbeitszeit sollten genau beschreiben, auf welche Inhalte Mitarbeiter zugreifen

  • Software Was ERP-Systeme heute können sollten
    Fachartikel
    von Social-Media-Funktionen Die Prinzipien von ERP basieren auf den Vorteilen der Zusammenarbeit. Funktionen für Social-Media-ähnliche Vernetzung – integriert in modernen ERP-Systemen – unterstützen den fundamentalen Wandel

  • Kundenservice Unternehmen reden ihn sich schön
    Fachartikel
    sondern in Wochen gelöst. Social Media spielt eine zentrale Rolle Zwar haben die meisten Unternehmen heute einen Account bei Twitter oder Facebook beziehungsweise nutzen Social Media zur Kundeninformation. Eine wirkliche Kommunikation findet jedoch kaum statt. Unternehmen antworten über Social Media nur in Ausnahmefällen, echte Dialoge sind Mangelware. In das Kunden-Management ist Social Media ohnehin so gut nicht mehr wahr, wie sie von ihren Kunden gesehen und erlebt werden. Auf dieser Basis lasse sich langfristig keine Kundenloyalität aufbauen. Schon gar nicht im Zeitalter von Social Media, in dem die Kunden

  • Schutz von Daten im Unternehmen vor Hackern
    Fachartikel
    Die Bedrohungsszenarien für unternehmenskritische Daten haben in Zeiten des zunehmenden mobilen Arbeitens und der verstärkten Social-Media-Nutzung drastisch zugenommen. Datendiebstahl ist kein Einzelfall mehr. Um hier adäquate Sicherheitsmaßnahmen treffen zu können, sollten Unternehmen zunächst einmal auch die Vorgehensweise der Hacker kennen. Diese unterscheiden sich je nach Angriffsziel. abgesicherte WLAN-Netzwerke, die ein problemloses Abhören des Datenverkehrs ermöglichen. Zentraler Angriffspunkt für jedes Unternehmen ist und bleibt aber das Internet. Da Social-Media-Portale, mobile

  • Unternehmensentwicklung Die Weichen in Richtung Enterprise 2.0 stellen
    Fachartikel
    Wenn es um das Thema Social Media geht, treffen zwei Weltbilder aufeinander: ein mechanistisch deterministisches Weltbild, vertreten durch die meisten Unternehmen, und ein liberal-egoistisch orientiertes vor allem die Unternehmens-Policy amerikanischer Unternehmen dienen, die der Nutzung der Social Media Tools meist offener gegenüberstehen als deutsche Unternehmen. Diese Policies sind sehr individuell. Deshalb können Unternehmen bis 29-Jährigen das Social Web ganz selbstverständlich als Kontakt- und Informationsquelle – unter anderem, weil sie an diesen Mit-mach-Technologien der unkontrollierte sowie herrschaftsfreie Austausch

  • SEO So optimieren Sie Ihre Webseite
    Fachartikel
    die auf Ihrer Webseite immer wieder vorkommen – wie zum Beispiel Logo, Kauf-Button oder Social-Media-Icons – sollten Sie in einem sogenannten „Sprite“ zusammenfassen. Hierdurch müssen nicht alle Bilder einzeln geladen,

  • Marke Strategien für den Markenschutz online
    Fachartikel
    Mit dem Internet haben sich auch die Risiken, die den guten Ruf einer Marke und deren Ertrag bedrohen, rasant weiterentwickelt. Etablierte Marken sind Geld wert, das haben auch Online-Kriminelle erkannt. Sie fälschen nicht nur Webseiten und Social-Media-Auftritte, sondern missbrauchen auch das Suchmaschinenmarketing. So leiten sie Traffic auf gefälschte Webshops und Artikel in Online-Auktionen um. das Fälschen von Websites, das Umleiten von Datenverkehr und der Missbrauch von Marken auf Social-Media-Plattformen und in Apps. Beziehen Sie deshalb alle Kanäle in den Online-Markenschutz ein. Denken

  • Arbeitsorganisation Tablets allein machen noch keinen Sommer
    Fachartikel
    individuelle Wünsche an die Endgeräte erfüllt werden und sie entsprechend ihrer privaten Gewohnheiten über Social-Media-Plattformen kommunizieren können. Aber auch die IT-Abteilungen profitieren,

  • IT-Sicherheit Das sind die Cyber-Attacken 2012
    Fachartikel
    über Soziale Netzwerke Die größte Gefahr droht von einem Konglomerat aus Social-Media-Bekanntschaften, der Nutzung mobiler Geräte und Cloud-Diensten. In der Regel bestehen Angriffe aus mehreren Komponenten. aber im kommenden Jahr wird dies zu einem Massenphänomen werden: Die Nutzer werden reihenweise Opfer von immer raffinierteren Betrügereien, die ganz gezielt verschickt und eingesetzt werden (Social Engineering

  • Informationssicherheit IT-Attacken nehmen zu und werden komplexer
    Fachartikel
    zu schützen. Technische und kommunikative Innovationen wie mobile Endgeräte, Cloud-Computing oder Social Media stellten stetig neue Herausforderungen an die Informationssicherheit. Dies wird mit Zahlen

  • Smartphones und mobile Systeme im Business
    Fachartikel
    genommen werden als bei der herkömmlichen IT. Denn mobile Geräte verfügen über wesentlich mehr Schnittstellen. Auf Hardwareseite sind das etwa WiFi, auf Softwareseite beispielsweise Social-Media

  • Zukunftsmanagement Wie Unternehmen heute auf Trends von morgen reagieren
    Fachartikel
    die das „Herz der Kunden“ berühren. Social Media ernst nehmen, jetzt interaktive Angebote zum Kundendialog (Blog, Foren) aufbauen und die Möglichkeiten der IT ausschöpfen. Möglichkeiten, den Kunden

  • Mobile Device Management Wildwuchs von Apps vermeiden
    Fachartikel
    Kalender und Geolokationsdaten zugreifen. Auch Apps, die eine Anmeldung mit Social-Media- oder cloudbasierte Mail-Accounts ermöglichen, sollten genau beobachtet werden. Die vollständige Bestandsaufnahme Wartentest, mehrerer TüV-Gesellschaften oder dem Unternehmen Media Test Digital vergeben. Letzteres vergibt das Prüfsiegel „Trusted App“. Um diese Zertifikate ausstellen zu können, werden die Apps umfangreichen Funktionalität und Benutzerfreundlichkeit Verschlüsselung sensibler Daten Unnötig erhöhter Umfang der zu versendenden Informationen Nach Angaben von Media Test Digital verschärft sich die Zahl

  • « zurück
    1. 1
  • weiter »