Die miesen Tricks des Social Engineering
Social Engineering – was ist das überhaupt?
Social Engineers versuchen Menschen mit Tricks zu beeinflussen, zu täuschen und zu manipulieren. Es ist wohl die raffinierteste Form des Betrugs und kommt in vielen Formen daher. Bringt es einen doch dazu etwas zu tun, was man nicht möchte – und manchmal, ohne es zu bemerken.
Was ist das Ziel von Social Engineering?

Die Ziele sind so unterschiedlich wie die Tricks:
Geld(Geheime) Informationen ausspionierenKontrolle über das Computernetzwerk einer Firma erlangenReputation einer Firma schadenMalware einschleusen
Das sind die miesen Tricks
Wir alle wollen im Grunde unseres Herzens nett sein. Na gut, vielleicht nicht alle, aber doch die meisten Menschen. Wir fühlen uns gut, wenn wir anderen helfen können. Genau das wird unter anderem beim Social Engineering ausgenutzt. Jemand meldet sich bei Ihnen – durchaus auch telefonisch – und bittet um Ihre Hilfe, oder stellt eine dringliche Anfrage. Sollte ihr Gegenüber wollen, dass Sie auf einen Link klicken, Daten preisgeben oder eine Überweisung tätigen, gilt es, aufmerksam zu sein! Auch wenn Sie denken, Ihr Gegenüber zu kennen.
- Phishing. Mittlerweile sind viele Phishing E-Mails perfekt gefälscht. Logos, Ansprechpartner und Absender sind täuschend echt imitiert. Solche E-Mails geben oftmals vor von der eigenen Bank, Versicherung, einem Online Händler oder sogar aus dem eigenen Unternehmen zu stammen. Phishing-Mails erkennt man daran, dass Sie auf einen Link klicken oder persönliche Daten eingeben sollen.
- Spear Phishing. Dabei werden Menschen gezielt ausgewählt und ausspioniert (meistens über ihre Social Media Kanäle). Opfer bekommen dann maßgeschneiderte E-Mails von vermeintlich bekannten Kontakten. Für die Cyberkriminellen ist das zwar mehr Aufwand, aber diese Art des Social Engineerings ist sehr erfolgreich. Viele Menschen hinterfragen selten E-Mails von Kontakten, die sie kennen.

Vor Ort. Davon sind vor allem große Unternehmen betroffen, wo nicht jeder jeden kennt oder häufig Arbeiter aus anderen Firmen ein- und ausgehen. Der Social Engineer gibt sich z.B. als Praktikant der IT-Abteilung aus und muss einen Computer abholen, da dieser angeblich mit Viren verseucht ist. Bereitwillig wird der Computer dem vermeintlichen Praktikanten mitgegeben – und damit äußerst sensible Daten.Am Telefon. „Guten Tag, ich bin Herr Teubner, Bank Austria. Wir nehmen gerade Umstrukturierungen vor und haben Ihnen deshalb einen neuen Betreuer zugeteilt. Bitte geben Sie Ihr Kundenkennwort an, damit wir verifizieren können, dass es sich auch wirklich um Sie handelt.“ – Dieses Szenario ist natürlich abwandelbar. Vielleicht braucht jemand eine E-Mailadresse bestätigt, die er sich unsauber notiert hat. Vielleicht gibt sich der Social Engineer als wichtiger Kunde aus, der droht, wenn Sie nicht sofort helfen, zur Konkurrenz zu gehen.Die helfende IT-Abteilung. Gehört meist in die Kategorie der Telefonanrufe. Ein Hersteller, oder Ihr IT-Betreuer möchte aus irgendeinem Grund (Updates einspielen, etwas im System nachschauen etc.) Remote Access (=Fremdzugriff) auf Ihren Computer.
Wie soll ich reagieren?
Hinterfragen, hinterfragen und nochmals hinterfragen. Egal, wie dringend eine Anfrage sein mag, sichern Sie sich ab, fragen Sie persönlich nach. Rufen Sie den Kontakt an und fragen Sie nach. Kommunizieren und Rücksprache halten sind Ihre besten Freunde.
Awareness. ALLE Ihre Mitarbeiter müssen über Gefahren Bescheid wissen und wie sie sich, sollten Sie doch in die Falle getappt sein, verhalten sollen.
Privatsphäre in Social Media pflegen. Überprüfen Sie die Privatsphäre Einstellungen Ihrer Social Media Konten. Was können Personen, die nicht mit Ihnen verbunden sind sehen?
Bei einem Bankanruf sagen Sie beispielsweise, Sie rufen zurück und fragen unter der Nummer, die Sie kennen nach – und nur fürs Protokoll, kein seriöses Unternehmen möchte Ihr Passwort telefonisch oder schriftlich bestätigt haben. Man wird Sie auch nicht um Ihre Bankverbindung, Adress- oder Kreditkartendaten bitten. Weder per E-Mail noch telefonisch.
Links, die Sie auf den ersten Blick nicht eindeutig verifizieren können (z.B. durch die Endung .ru), sollten Sie nicht anklicken. Besonders gefährlich sind mit Malware verseuchte Links von vermeintlichen Bewerbern oder Rechnungen von Partnern.
Kommt jemand in Ihr Büro, den Sie nicht kennen, dann fragen Sie bei der zuständigen Abteilung oder dem Unternehmen nach, der den Mitarbeiter angeblich geschickt hat.
Verwenden Sie niemals USB Sticks, die wie zufällig herumliegen! Sie könnten absichtlich platziert sein.
Ändern Sie Passwörter lieber im jeweiligen Portal, als über einen E-Mail Request. So gehen Sie auf Nummer sicher, sollte der Absender vertrauenswürdig erscheinen.
Die Firma Microsoft ruft niemals bei Endkunden an, um etwas im Windows-System zu ändern. Nie!
Wussten Sie, dass das Wort Phishing eine Zusammensetzung aus Passwort Harvesting und Fishing ist?
Puh, das ist ja eine Menge, die man sich merken muss.

Ja, leider sind Betrüger immer raffinierter geworden. Und sobald eine Masche der Cyberkriminellen aufgedeckt wurde, wird die nächste Falle gestellt. Deshalb sind Schulungen wichtig, damit Ihre Mitarbeiter Up to Date sind.
Wer ist gefährdet?
Jeder! Von der Putzkraft bis hin zum CEO, alle verfügen über Informationen, die für einen Betrüger wichtig sein können (Die Putzkraft weiß beispielsweise, wann normalerweise niemand mehr im Büro ist, oder vielleicht wie Mitarbeiter XY wichtige Dokumente aufbewahrt). Firmen, in denen strenge Hierarchien herrschen können leichter Opfer werden, als Firmen mit flachen Strukturen, da die Mitarbeiter es oft nicht gewöhnt sind Anweisungen „von oben“ zu hinterfragen.
Konkrete Maßnahmen?
Gibt es! Ihre Mitarbeiter und Kollegen sind nicht böse, oder gar dumm, wenn sie vertrauliche Informationen preisgeben. Vielen ist gar nicht bewusst, wie wertvoll die Informationen sind, über die sie verfügen, da ihnen oft der Zusammenhang fehlt.
Was hilft, sind regelmäßige Schulungen. Mit einer einzelnen Schulung ist es noch nicht getan, da sich die Betrugsmaschen ständig ändern. Auch die Technologien, die von Cyberkriminellen verwendet werden, ändern sich ständig.
Manche Geschäftsführer denken sich vielleicht, das ist unnötig ausgegebenes Geld. Bedenkt man jedoch den finanziellen Schaden oder Schaden an der Reputation, der entstehen kann, sind die Schulungskosten vergleichsweise gering.
Sind Sie daran interessiert Ihr Team über mögliche Gefahren aufzuklären? Wir unterrichten Ihre Mitarbeiter mit Security Awareness Schulungen über Gefahren und korrektes Verhalten im Falle eines Angriffs. Außerdem geben wir Tipps und können, wenn Sie das wünschen, gemeinsam Maßnahmenkataloge und Richtlinien erstellen, die genau zu Ihrem Unternehmen und den hauseigenen Abläufen passen.
22.07.2019, 00:00

Weitere Beiträge
Upcoming Event: 2. JTL-Stammtisch Wien 19.10.2023
Das Motto des Abends lautet: Fit fürs Weihnachtsgeschäft.

Der smarte Sicherheitsbeauftragte: Pc*Web Full Protect
Pc*Web Full Protect ist unser Managed Antivirus Service. Es ist der zusätzliche Schutzwall und Sicherheitsanker für Ihre IT und bewahrt Sie umfassend vor jeglichen Angriffen.

Das war unser Sommerfest 2023
Vielen Dank für Ihren Besuch!

Microsoft Studie liefert schockierende Zahlen zu Cyberattacken.
Durch die richtige Anwendung einfacher Sicherheitsmaßnahmen, könnten fast alle verhindert werden.

Erfolgreiche Mitarbeiterbindung durch IT-Management
Wie beeinflusst die IT-Infrastruktur die Mitarbeiterbindung? Sie werden überrascht sein!

Wildes Böckle
Wir gratulieren zur Eröffnung
Die digitale Zukunft: Chancen und Herausforderungen im Homeoffice
Die Pandemie hat uns ins Homeoffice geschickt und viele wollen gerne dort bleiben. Mit dem Ausbruch des Ukraine-Konflikts veränderte sich die Arbeitswelt zusätzlich. Homeoffice wird zur Arbeitsform der Zukunft. Was sind die Chancen und Herausforderungen und mit welchen Lifehacks können wir unseren Arbeitsalltag vereinfachen?

Eine barrierefreie Website bringt Vorteile für Nutzer und Unternehmer.
2025 wird der European Accessibility Act europaweit in Kraft treten, um das Internet für alle Menschen zugänglich zu machen. Die Umsetzung wird für Anbieter digitaler Produkte und Dienstleistungen Voraussetzung, um am europäischen Markt teilnehmen zu können.

Auf der Suche nach einer guten Warenwirtschaft?

Praktisches Whitepaper: So profitieren Sie von Managed Services

Erfolgreiche Hybridmeetings halten – Tipps zur Umsetzung, Technik und Best Practices

Home Office: Förderungen, Zuschüsse und Begünstigungen
Hier finden Sie aktuelle Förderungen, Zuschüsse sowie Begünstigungen, die Ihnen dabei helfen, Ihr Home-Office Projekt umzusetzen.

Managed IT Services - weniger Verwaltung, mehr Business
Was genau sind Managed IT Services?

On-Premise und Cloud im Vergleich
Unternehmen stehen bei der Entscheidung für eine neue Software regelmäßig vor der Frage, ob eine On-Premise-Lösung oder eine cloudbasierte Software genutzt werden soll. Die zwei Modelle unterscheiden sich darin, auf welchen Servern die unternehmenseigenen Daten gespeichert und archiviert werden.
Clubhouse: Das sollten Sie über die App wissen
Gravierende Mängel beim Datenschutz, AGB nur auf Englisch, kein Impressum: Diese Punkte beanstandet der deutsche Verbraucherzentrale Bundesverband (VZBV) an der Social Media App Clubhouse.

Tipps zur Optimierung des Home-Office.
Der Arbeitsalltag im Home-Office bringt besondere Herausforderungen mit sich. Sei es die Absprache mit den Kollegen oder der benötigte Platz für die technische Infrastruktur - ein gut ausgestatteter Arbeitsplatz ist wichtig, wenn man viel von zu Hause aus arbeitet. Folgende Dinge können Sie tun, um Ihre Arbeit im Home-Office zu optimieren:

Facebook & Instagram bauen Shop-Funktion aus: Umsatz-Plus oder unnötiger Zusatz-Aufwand?
Facebook und Instagram mischen den Onlineversandhandel mit neuen Shopping - Features auf und führt diese unter den Namen Facebook Shops zusammen. Um welche Funktionen es sich handelt und welche Vorteile sowie Nachteile sich verbergen zeigt diese Übersicht.

Home-Office während Corona: die Vorteile
Durch Corona mussten viele Unternehmen von heute auf morgen ins Home-Office wechseln. Dipl.-Ing. Alexander Gaal, wissenschaftlicher Mitarbeiter bei Fraunhofer Austria schildert seine Eindrücke und welche Vorteile sich dadurch auf lange Sicht ergeben.

Motivation im Homeoffice: 5 Tipps, wie Sie Ihren inneren Schweinehund besiegen
Im Homeoffice zu arbeiten kann nach einiger Zeit eine gewisse Herausforderung sein. Nicht immer ist es einfach, die Motivation aufrechtzuerhalten. Wir zeigen Ihnen was Sie tun können, um die Motivation im Homeoffice zu pushen, wenn so langsam der Alltagstrott eintritt. Außerdem zeigen wir Ihnen nützliche Tools, um Ihre Zeit im Homeoffice erfolgreich zu meistern.

Kompetente Partner für die Zukunft
Die APODROG Element GmbH & die Apodrog KG vertreiben und produzieren Produkte im Pharma- und Gesundheitsbereich und das schon erfolgreich seit über 30 Jahren! pc-web hat für Apodrog eine Landing Page und zwei Webshops umgesetzt. Wir haben mit Lukas Schmitt, CEO von Apodrog über die Zusammenarbeit gesprochen.

Flexibilität und Support sind das A und O
Pc*Web arbeitet seit ein paar Jahren mit dem bekannten Busreiseunternehmen Blaguss. Peter Petschenig, Produkt Manager für die Blaguss Tochter action4school gibt Einblick über die Zusammenarbeit und darüber, was es heißt, so ein Buchungsportal auf die Beine zu stellen.

4 gute Gründe in die Cloud zu gehen
Die neuen technologischen Veränderungen am Arbeitsplatz durch zB. vermehrtes Home-Office erfordern flexible, anpassungsfähige Lösungen. Für viele Unternehmen ist eine Cloud-Lösung die Antwort auf diese Herausforderungen.

Wir brauchen einen zukunftssicheren Partner
Für unseren Kunden die Media Unit haben wir für den Unternehmensbereich Corporate Publishing eine Website sowie einen dazugehörigen benutzerfreundlichen Webshop umgesetzt. Wir sprachen mit Awedis Cocyan dem CEO der MediaUnit VerlagsgesmbH & Co KG über das gemeinsame Projekt.
Wie erkenne ich Phishing und wie kann ich mich schützen?
"Ich bin ein reicher Prinz aus Nigeria und brauche Ihre Hilfe!" Viele kennen bestimmt noch den Prinzen, der einem in einer E-Mail gegen eine gewisse Gebühr großen Reichtum versprach. Die meisten Menschen tappen in diese Falle wohl nicht mehr herein. Doch leider sind viele der sogenannten Phishing-Mails mittlerweile professioneller gestaltet. Sogar technisch versiertere Menschen haben häufig Probleme authentische E-Mails von gefälschten zu unterscheiden.

Bösartiger Trojaner liest Kontaktdaten aus und infiziert über WLAN andere Rechner
Kurze Zeit war es ruhig um das bekannte Schadprogramm Emotet. Nun schlägt es wieder vermehrt zu und ist eine akute Bedrohung für Unternehmen und Behörden, aber auch Privatanwender.

Mir war klar, wir brauchen einen Spezialisten
„Wo drückt denn der Schuh?“ Dieser Satz ist bei Klimesch Schuhe nicht nur eine lustige Verkaufsfloskel. Der Schwerpunkt des Sortiments liegt nämlich auf Gesundheitsschuhen, orthopädischen Schuhen und Einlagen für beschwerdefreies Gehen für Damen und Herren. Lesen Sie hier Stefan Klimes im Interview mit pc-web über die Blitzaktion Online-Shop. (Lesezeit 3 Min.)

Mit Digitalisierung machen Sie das Beste aus der Krise
Corona zwang uns über Nacht unsere Arbeitswelten umzugestalten, Stichwort: Digitalisierung. Der eine denkt dabei an Videocalls mit den Kollegen und der andere an die gehäuften E-Mails. Doch es steckt viel mehr Potential in der digitalen Transformation, als man auf den ersten Blick meinen möchte.

So nützen Cyberkriminelle die Coronakrise aus
Viele Angreifer nutzen den Bedarf der Menschen, sich über die Situation zu informieren und sie nutzen das verstärkte Arbeiten von zu Hause aus. Hier erfahren Sie, wie Kriminelle vorgehen und wie Sie sich schützen können.

Tipps und Tricks fürs Homeoffice

Wie man sich mehr Zeit, Flexibilität und Ressourcen schafft
Themenreihe New Work - Die Arbeitswelt 4.0: New Work stellt die Potentialentfaltung jedes Mitarbeiters in den Mittelpunkt. Wir konzentrieren uns in unserer Themenreihe auf die Lösungen, die bei der Umsetzung von agilen Arbeitsmethoden im Unternehmen helfen.

Pc*Web Erfolgstorys
Das sagen unsere Kunden über die Zusammenarbeit mit uns.
Was ist Desktop as a Service?
Desktop as a Service oder auch Arbeitsplatz as a Service ist ein virtueller Büroarbeitsplatz zum Fixpreis, in dem alles enthalten ist, was ein Mitarbeiter zur Arbeit braucht. Vor allem Klein- und Mittelbetriebe profitieren von diesem Servicepaket, da sämtliche Kommunikations- und Büroanwendungen mit nur einer Lösung abgedeckt sind.
Modernes Kommunizieren: diese Vorteile bringt eine VOIP Telefonanlage
Themenreihe New Work: Wo sich Produkte gleichen unterscheiden sich Unternehmen in ihrem Service. Darum brauchen Sie eine moderne VOIP Telefonanlage für Ihr Unternehmen.

Was ist New Work?
Aus der Themenreihe New Work - Arbeitswelt 4.0. Was versteht man eigentlich unter New Work?

Home Office - Die Vor- und Nachteile für Arbeitgeber
Themenreihe New Work: Home Office bietet Vor- und Nachteile. Es kommt aber tatsächlich auf das Unternehmen, die Unternehmenskultur, den Mitarbeiter und die genaue Tätigkeit an, ob es gut funktioniert.

Das Büro der Zukunft
Themenreihe New Work 10 Gründe, warum wir Microsoft 365 empfehlen (und selbst verwenden).

Die IT unter der Lupe
"Die Technik des Buchdrucks schuf die Öffentlichkeit. Die Technik der Elektrizität schuf die Masse." - Marshall McLuhan

Cybercrime ist die größte Bedrohung für jedes Unternehmen der Welt
prophezeite Ginni Rometty, CEO von IBM. Content Creators können davon ein Lied singen. Denn immer häufiger werden Webseiten gehackt. Was ist zu tun, wenn die eigene WordPress Seite gehackt wurde?

Jetzt ist schon wieder was passiert.
So fangen die bekannten Brenner-Romane des österreichischen Autors Wolf Haas meistens an. Auf diese Geschichte bezogen sollte es aber heißen: Jetzt wurde schon wieder etwas beschlossen. Und zwar 2018 die europaweite Datenschutz-Grundverordnung, wobei wie beim Lesen eines Krimis so manchen das Gruseln kam. Ganz in diesem Sinne nahmen wir die Rolle eines Detektivs ein und untersuchten den spannenden Fall "Die Socialisten".

„Der muss sich doch verrechnet haben!“
kichert ein Pärchen fast schon hysterisch, während sie Arm in Arm das Reisebüro verlassen. Die beiden Mitzwanziger haben soeben staunend ein Angebot von Ihrem Reiseberater gehört - Vielleicht erinnern Sie sich noch an diese alte TUI Werbung. Früher mögen Buchungen über ein Reisebüro normal gewesen sein, heute kräht jedoch kein Hahn mehr danach.

Ein schlaues Buchungssystem für SuperCycle
SuperCycle, eine neue Trendsportart, ist ein Workout auf Rädern, begleitet durch laute Musik. Wir entwickelten für das Boutique Fitnesstudio ein schlaues Buchungssystem mit vielen Funktionen.

Willkommen bei pc-web: Dr. Owl NutriHealth
Dr. Owl NutriHealth, das Start-Up im Gesundheits- und Ernährungsbereich, entwickelte den ersten funktionellen Drink, der die natürliche Regeneration fördert. Wir setzten für das junge Unternehmen den Webauftritt um.

Wir stellen vor: Otago Online Consulting
Wir freuen uns über eine weitere Kooperation! Otago, eine der besten Adressen, wenn es um Suchmaschinenoptimierung und Suchmaschinenmarketing geht. Die professionelle SEO Consulting Agentur unterstützt ihre Kunden bei Suchmaschinenrankings ganz nach oben zu kommen.
Willkommen bei Pc*Web: Die Socialisten
“Die Socialisten” sind ein Wiener Softwareunternehmen, das seit 2013 mit Swat.io und Walls.io zwei etablierte Social Media Marketing Lösungen im Software-as-a-Service Modell anbietet. Unternehmen, Agenturen oder Medientreibende werden mit diesen Tools bei ihren Marketing-Aktivitäten auf Facebook, Twitter und vielen anderen Social Media Plattformen unterstützt.
Tipps zum erfolgreichen Aufbau eines Webshops
Sie möchten einen Onlineshop eröffnen, wissen aber nicht, wo Sie anfangen sollen? Sie sind im stationären Handel tätig und möchten Ihren Vertrieb auf den Internethandel ausweiten? Oder haben Sie bereits einen Onlineshop, der aber nicht so läuft, wie Sie es sich vorgestellt haben und Sie wissen nicht, woran das liegt? Dieser Artikel gibt Ihnen die wichtigsten Tipps, wie Sie unkompliziert in die Welt des eCommerce einsteigen können.

Achtung! Flut von Erpressungs-Trojanern reißt nicht ab!
Die Malware GandCrab treibt erneut ihr Unwesen und wird per E-Mail als Bewerbung verbreitet. Wie zuletzt berichtet geschieht dies überwiegend in Form von Office-Dokumenten, aber auch als Zip-Files oder als JavaScript-Dateien, die als Rechnungen oder Bewerbungen getarnt sind.

Unser Partner PHH Rechtsanwälte
Seit einigen Jahren dürfen wir PHH Rechtsanwälte nun zu unseren Kooperationspartnern zählen. Die Top-Kanzlei bietet neben der Vertretung im Wirtschaftsrecht und Wirtschaftsstrafrecht umfassende Beratung im Bereich des IT- und Datenschutzrechts. Das Wiener Anwaltsbüro ist seit ihrer Gründung 2001 stetig gewachsen und wurde bereits international und national mehrfach ausgezeichnet.

Wir stellen vor: Siteimprove
pc-web heißt seinen neuen Kooperationspartner willkommen: Siteimprove. Mit innovativen Ideen und Lösungen hilft Siteimprove seinen Kunden komplexe Herausforderungen des Website Managements in einfach lösbare Aufgaben zu verwandeln und auf effiziente Weise den Weg zu einer zuverlässigen und barrierefreien Website zu ebnen.

5 praktische Tipps für KMU: Digitalisierung erfolgreich vorantreiben
Hier finden Sie 5 Empfehlungen, die Digitalisierungsstrategie in Ihrem Unternehmen voranzutreiben. In unserem Beitrag Digitalisierungsstrategie für Ihr Unternehmen haben wir Ihnen bereits die Grundlagen für eine digitalien Strategie nähergebracht. Im folgenden Artikel erhalten Sie praktische Tipps, wie Sie Ihre Ziele erfolgreich erreichen können.

DSGVO: Fragen, die Blogger wirklich interessieren
Über die EU-Datenschutz Grundverordnung gibt es zahlreiche Artikel, Checklisten und Handlungsanweisungen. Doch was davon betrifft die Blogsphäre? Wir haben uns erkundigt und die wichtigsten Fragen, die Blogger beschäftigen beantwortet.

E-Recruiting und die DSGVO: Darauf müssen Sie achten
Bewerbungsunterlagen enthalten personenbezogene und oft hochsensible Daten und sind deshalb besonders schützenswert. Unternehmen müssen spätestens ab 25. Mai 2018 sicherstellen, dass die Rechte von Bewerbern im digitalen Prozess DSGVO-konform gewahrt werden. Personaler haben ihre Müh und Not alle Anforderungen einzuhalten. Doch Datenschutz, E-Recruiting und Active Sourcing müssen sich nicht zwingend ausschließen.

WhatsApp beruflich verwenden?
Nutzen Sie den beliebten Nachrichtendienst WhatsApp auf ihrem Firmenhandy? Falls ja, haben wir leider schlechte Nachrichten: WhatsApp wird in diesem Fall zum Datenschutz-Damoklesschwert, das bedrohlich über Ihnen schwingt. Für deutsche Gerichte liegt nämlich bei geschäftlicher Nutzung des Dienstes eine eindeutige Verletzung des Datenschutzrechts vor und das kann teuer werden.

DSGVO und HR: Warum ist DSGVO so wichtig für die Personalabteilung?
Einige Personaler sagen vielleicht: „Die Datenschutzgrundverordnung, das hat nichts mit mir zu tun.“, doch damit könnten sie nicht falscher liegen. Sieht man sich die Strafen an, die das Europäische Parlament für eine Verletzung der DSGVO vorgesehen hat, nimmt das sicherlich niemand mehr auf die leichte Schulter: 10 Millionen Euro oder 2% des globalen Jahresumsatzes, in schwerwiegenden Fällen sogar 20 Millionen Euro oder 4% des globalen Umsatzes – je nachdem was höher ist.

Was sind eigentlich personenbezogene Daten?
Die Uhr tickt! Es bleiben nur mehr wenige Monate, um in Ihrem Unternehmen die DSGVO umzusetzen. Bedenkt man die hohen Strafen, die bei Nichteinhaltung drohen (bis zu 20 Millionen Euro oder 4% des globalen Umsatzes – je nachdem was höher ist), sollte man so rasch als möglich mit der Umsetzung beginnen. Ein Kernthema der Datenschutz-Grundverordnung ist der Schutz von personenbezogenen Daten. Doch was versteht man darunter eigentlich?

DSGVO und Marketing: Kundendaten sammeln und Datenschutz – wie geht das zusammen?
Mit den Tracking-Möglichkeiten der Analytics-Tools und Social Media Plattformen haben Marketer zahlreiche Möglichkeiten, Daten zu Kunden und Interessenten zu sammeln. Die neue Datenschutz-Grundverordnung (DSGVO) soll Unternehmen zu größerer Transparenz bei der Verarbeitung personenbezogener Daten verpflichten. Oft sind sich Websitebesucher dessen nicht bewusst, wie viele Daten aus ihrem Nutzungsverhalten auf Websites, Social Media Plattformen und sogar Offline-Aktivitäten von Big Data Groups gesammelt und verknüpft werden. Wir stellen Ihnen in diesem Artikel vor, wie Sie DSGVO-konform Kundendaten verarbeiten und zu Marketingzwecken einsetzen können.

DSGVO: Was ist das und wie betrifft es mich?
Im Mai 2018 war es so weit: Die neue Datenschutzgrundverordnung (DSGVO) ist anwendbar und für fast alle Unternehmen im EU-Raum stehen damit große Veränderungen im Tagesgeschäft an. Wir beantworten in diesem Artikel 5 Fragen zur DSGVO.

Digitalisierungsstrategie für Ihr Unternehmen: Zielsetzung & interne Analyse
Um einen nachhaltigen Geschäftserfolg zu erzielen und zukunftsfit zu bleiben, kommt man nicht mehr darum herum, eine Digitalisierungsstrategie für ein Unternehmen zu formulieren und umzusetzen. Ein geplantes Vorgehen im Bereich der Unternehmens-IT stärkt Ihre Kernprozesse und erleichtert den Arbeitsalltag. Wir zeigen Ihnen, wie Sie die Digitalisierung in Ihrem Betrieb systematisch angehen können.
Webshop-Werbung für jede Nutzergruppe
Im eCommerce kann man auf einige Online-Tools zurückgreifen, um gezielt Werbung zu schalten - egal, ob es darum geht, einen neuen Webshop bekannt zu machen, bestehende Kunden weiterhin anzusprechen oder Interessenten wieder zurückzugewinnen. Wir stellen Ihnen in diesem Artikel Möglichkeiten vor, wie Sie verschiedene Werbemöglichkeiten für Ihren Webshop nutzen können. Für jede Phase wird ein Instrument fokussiert, wichtig ist es aber, den richtigen Mix für ein Unternehmen zu finden und nicht nur auf eine Marketing-Maßnahme zu setzen.

Internet of Things: Was ist zu beachten bei smarten Geräten?
Immer mehr Geräte sind mit dem Internet verbunden und erleichtern uns auf verschiedenste Weise den Alltag: Smarte Thermostaten können per App bedient werden, Autos navigieren sich selbst und auf Smart Watches kann man nicht mehr nur die Zeit ablesen, sondern auch Emails, Nachrichten und vieles mehr checken.

Mehr IT-Sicherheit im Unternehmen: 7 IT-Sicherheitstipps
IT-Sicherheitstipps zum Schutz vor Hackern & co können Ihnen große Summen und großen Ärger ersparen, denn Cyberkriminalität verursacht jedes Jahr enorme Schäden. Zusätzlich zu den finanziellen Verlusten, die Datendiebstahl und Internet-Betrug nach sich ziehen, leidet auch das Unternehmensimage stark darunter. Ohne sich dieser Gefahr bewusst zu sein, geraten auch KMUs immer häufiger ins Visier von Cyberkriminellen.

SEO für KMU
Suchmaschinenoptimierung muss nicht kompliziert sein – wir geben Ihnen einfach umzusetzende SEO-Tricks für Ihre Webseite, die nicht viel Zeit benötigen und viel Wirkung zeigen. Im Zusammenspiel mit einer umfassenden SEO-Strategie und Google Adwords Kampagnen, die wir gerne gemeinsam mit Ihnen ausarbeiten, können Sie in den Suchergebnissen ganz oben landen.

Ein sicheres Passwort finden: Wir helfen bei der Passwortsuche
Die Suche nach dem perfekten Passwort - einfach zu merken und trotzdem schwer zu knacken - ist manchmal schwierig. Hier finden Sie 5 Tipps zu einem sicheren Umgang mit Passwörtern.

Registrierkassenpflicht 2016
Seit 1.1. 2016 ist sie Pflicht, die „Einzelaufzeichnungs-, Belegerteilungs- und Registrierkassenpflicht“.

Neue Wege in der Kommunikation: 3CX VoIP IP-Telefonanlage
Das 3CX VoIP IP-Telefonanlage for Windows ist eine rein softwarebasierte Telefonanlage – und somit bedeutend kostengünstiger und intuitiver als traditionelle TK-Systeme.

