München, 19. Februar 2014 – SHS VIVEON, Lösungsanbieter für ganzheitliches Customer Management, launcht zwei neue Lösungen für den eCommerce: proofitBOX und BI4eCommerce. Mit den standardisierten Lösungen, die auf Wunsch auch im hauseigenen Rechenzentrum als Software-as-a-Service (SaaS) angeboten werden, können Online-Händler ihren Shop sowohl hinsichtlich des Conversion-Treibers "Rechnungskauf" als auch hinsichtlich seiner Entscheidungen und int
Ein professionelles Risikomanagement und das perfekte Zahlartenangebot gewinnen für Online-Shops immer mehr an Bedeutung. Denn ein breites Angebot mit den vom Konsumenten präferierten Zahlarten führt zu einer höheren Konversionsrate, mehr erfolgreichen Bestellungen und steigenden Umsätzen – schnell, flexibel und sicher für den Händler.
Berlin, 28. Januar 2014 – Das Management der Zugriffsrechte ist zusehends ein wichtiger Baustein für ein erfolgreiches Risikomanagement: Mit jeder vergebenen Zugangsberechtigung und der Anzahl von Zugangskonten steigt das potentielle Risiko für die Unternehmens-IT. Wer bei seinem Risikomanagement die Berechtigungsstrukturen mit berücksichtigt, kann das entsprechende Gefährdungspotential wesentlich verringern und damit auch strategische und operative Bedrohungen senken. Worauf
London, Großbritannien – 24. Januar 2014 – Das US amerikanische Infosecurity Magazin hat Steve Durbin, Global Vice President des Information Security Forum (ISF, www.securityforum.org), in die "Top 10 CareersInfoSecurity" der einflussreichsten Meinungsbildner für Security Professionals aufgenommen. CareersInfoSecurity, der Karriereableger des Magazins, vergibt die Auszeichnungen zum Beispiel an Personen, die sich in besonderer Weise um die Bedeutung von Informationssicherhei
14. Januar 2014, London / Großbritannien – Der aktuell schlagzeilenträchtige Kundendatendiebstahl bei der US-Warenhauskette Target macht deutlich, welche Folgen ein IT-Sicherheitszwischenfall für Unternehmen haben kann. Unternehmen sollten deshalb spätestens jetzt eine wirksame Strategie für den Umgang mit Informationssicherheitsbedrohungen aufbauen. Dabei wird 100-prozentiger Schutz gegen Angriffe und andere Zwischenfälle nie möglich sein. Stattdessen sollten