Welcome to our Dellbruck News Area

Dellbruck Post

Jump In

PwC’s 2016 Annual Corporate Directors Survey

board-replacement-influencePwC´s survey presents the findings excellently boiled down to 10 major topics. When you read  finding 1-5 and think of any team at any hierarchy level of an organisation or a startup team you might conclude: ever same situation. So one conclusion is probably fair. They are only human. All of them.

Then again, in reality, boards are under direct influence of their shareholders and investors respectively, unlike teams at different other levels. Teamwork here becomes essential. It’s about leadership and ability to cooperate with the fellow board members. Board members often times were not selected for their proven track record in teamwork, though. Instead, extraordinary results in the discipline they are hunted for are key criteria. Teamwork therefore is the greatest challenge for these teams. They are composed of individual experts that bring along a load of ego but know the rules.

Conflicts in the team will lead to the elimination of the “Trouble Maker”. So in order to not risk the job people form a team that actually often times – and the PwC study results say to an extend of 35% – should be composed of different people. According to the team members. But they will not say so loud because it is risky for their own job.  This pattern is similar to startups and it requires experienced business angels to truely coach their teams to overcome this build in trap.

Read the survey findings at PwC USA website

Visual Beacons als Erlebnis in der Customer Journey

db-blog_visual_beacon-940x425 Bluetooth Beacons sind wunderbare Geräte welche Customer Journey zu einem Erlebnis machen: sobald ein (potentieller) Kunde sich in der Nähe eines Geschäftes aufhält, bekommt er/sie automatisch eine Push Mitteilung mit relevanten Infos (z.B. Gutscheine, Updates über „New Arrivals“, etc.) auf sein/ihr Smartphone.
Soweit die Theorie. In der Realität ist sind die Dinge wesentlich komplizierter und nur recht wenige Geschäfte verwenden (zumindest in unseren Breiten) Beacons.
Ein Grund dafür ist, und das mag zunächst paradox klingen, die fehlende Sichtbarkeit von Bluetooth Beacons, die ja unsichtbar sind. Niemand weiss so, ob es in der Nähe Beacons gibt und es sind spezielle Apps erforderlich um nach Beacons zu Scannen. Diese Apps benötigen eine Reihe von Einstellungen, wie Zugriff auf Geolocation, Push Mitteilungen und natürlich Bluetooth.

Um diese Thematik zu entschärfen haben wir Visual Beacons entwickelt. Wie der Name schon sagt, handelt es sich um sichtbare Beacons die aus einem Bildschirm mit integrieren Bluetooth Beacons zusammengesetzt sind. Visual Beacons werden an jene Ort platziert, wo potentielle Kunden diese sehen können und interagieren können. Die Interaktion selbst kann dabei über unterschiedliche Mechanismen ausgelöst werden, wie z.B. das Scannen eines QR Codes, das Eingeben eines Codes auf einer mobilen Webseite oder – das ist der Idealfall – durch eine Push Mitteilung die durch den Visual Beacon selbst ausgelöst wurde.
Die Interaktion selbst ist spielerisch und bietet Effekte wie Genie oder Beamen um Konsumenten zu „belohnen“.

Mehr zu den Lösungen von Ikangai und qonnect: lets qonnect!

 

qonnect Cockpit Push Mitteilungen

nl_desktop_notifications_00-940x425 Push Mitteilungen haben auch in das qonnect Cockpit Einzug erhalten. Sie erhalten so kurze Updates über die Aktivitäten Ihrer Kunden auf der qonnect Plattform. Das tolle dran ist: diese Nachrichten sind „ephemerisch“, d.h., sie sind nur kurzzeitig verfügbar (in der Mitteilungs-Sidebar am Desktop). Dort sehen auf einem mit Blick das Wichtigste, wie z.B. Anzahl der qonnections, Anzahl der Likes oder wie oft Ihre Kunden auf den Call to Action geklickt haben.

Wie funktioniert das nun? Ganz einfach: wenn Sie das Cockpit öffnen, werden Sie gefragt, ob Sie Push Mitteilungen empfangen möchten.

desktop_notifications_00

Bejahen Sie dies, erhalten Sie ab sofort Push Mitteilungen. Selbstverständlich haben Sie die Kontrolle über die Push Mitteilungen: Sie können das jederzeit in den Einstellungen aktivieren und/oder deaktivieren. Sie benötigen dazu einen Apple Rechner mit dem Safari Browser. Andere Browser (z.B. Firefox, Chrome) werden derzeit noch nicht unterstützt.

Mehr zu qonnect

Neues Nanopage Design

np-940x425Nano kommt aus dem Griechischen und bedeutet eigentlich „Zwerg“. Dass Zwerge dennoch zu großen Dingen fähig sind, wissen wir nicht zuletzt durch Game of Thrones oder Lord of the Rings, wo kleinwüchsige Menschen zentrale Rollen spielen.
Ähnlich verhält es sich mit der qonnect Nanopage, die für Ihr Unternehmen automatisch angelegt wird. Sie ist Ihre mobile Visitenkarte im Internet und dient als Einstieg zu Ihrem Unternehmen auf qonnect. Immer mehr Unternehmen setzen auf die qonnect Plattform für den einfachen Aufbau und die Umsetzung ihrer ganz spezifischen Customer Engagement Strategie.

Das qonnect Team hat nun die Nanopage komplett überarbeitet und einem Facelift unterzogen. Sie ist moderner, frischer und wir haben viel Freude damit. Besondere Dank gebührt an dieser Stelle Paulo und Rohit welche die Nanopage redesignt und programmiert haben – 👏👏👏. Das Team von qonnect hofft, dass Sie ebenso viel Freude mit dem neuen Design der Nanopages haben und würde sich über Feedback von Ihnen sehr freuen.

Mehr zu qonnect

Danger at your doorstep

csm_5_tamper-proof_history__fotolia__50177d29e8Five tips for protecting your company against insider threats

Many companies think of hacker attacks – such as those involving ransomware, Trojans or malware – as the biggest risk to security. However, network vulnerabilities are not always exploited by outsiders. The company’s own staff may have wide-ranging access permissions and use these to misuse corporate data. Few organisations are as well-equipped with tools and measures to block insider attacks as they are against threats from outside. The following five tips help companies ensure that they’re effectively protected against data loss and theft by insiders.

1.    Implement a range of different access permissions

To protect sensitive data, it’s important to ensure that staff from different departments have the access permissions they need for their job. That helps firms enforce a “need-to-know” principle. In other words, employees can’t access certain documents or data unless they need them for a specific task or project. Using varying permission levels, companies can set up “Chinese walls” within the company that prevent information being shared between departments. This measure helps to limit the impact of any loss of data.

2.    Use highly secure two-factor authentication

It’s a good idea to implement two-factor authentication as a further measure to minimise risk. To access the system, users enter their password first, but also need to enter a pin number that is texted to their mobile device and is only valid for a single session. As a result, insider attackers can’t access sensitive information or data – even if they have stolen other users’ passwords.

3.    Shield your information

Operator shielding provides an extra layer of security for data – because IT providers and operators should not have access to your files and documents under any circumstances. And administrators’ access rights should be strictly limited to the information they need for their job.

4.    Implement information rights management

You can use information rights management technologies to monitor your sensitive documents and prevent them from being downloaded by unauthorised users. IRM is an effective way to ensure you keep control over your documents, even when users have the necessary permissions to access them. In addition, watermarks can be embedded in them dynamically, helping to prevent users from making screenshots. These measures help to ensure that data stays within a protected environment and doesn’t fall into the hands of third parties or anyone not involved in working on it.

5.    Record activities in a tamper-proof history

Logging every activity in a tamper-proof history helps you hinder data theft by insiders and – if an incident does arise – to find out exactly what happened after the event. That gives you transparency and traceability throughout the information flow.

Mark Edge, Regional VP of Brainloop, comments on the growing threat of insider attacks: “Over the last few years, we’ve observed how data loss incidents can increasingly be traced back to insiders. Companies often make it very easy for their staff to access and distribute sensitive data due to insufficient security standards and precautions. Yet the company’s image isn’t the only thing to suffer in cases of data theft. The financial and legal consequences can be considerable and even threaten the firm’s survival. This is why Brainloop recommends that companies implement and comply with the standards described above to minimise their exposure to risk.”

More on brainloop

New study: How secure is your confidential information?

New study by Brainloop on protecting corporate information: companies are talking about it but not necessarily implementing it

csm_efss-media-infographic-icon_4b324e0e72

Protecting your information has never been more important. With the continued rise of cybercrime and the increase in incidents of data loss, organisations are under more pressure than ever before to ensure that their assets are effectively secured.
Nevertheless, many companies do not take this task particularly seriously.

This was illustrated in a recent study by Brainloop which found only 51 per cent of those surveyed thought that the potential cost of data loss is high. Perhaps this explains another finding – email is still the distribution method of choice for sensitive documents for 34 per cent of the study participants. Brainloop was interested in exploring how over 150 CIOs, CISOs, CSOs and senior executives in the UK see the protection of their sensitive information as well as comparing their thinking to the peers in Germany, Austria and Switzerland (DACH).

The study revealed that senior management takes little responsibility for the protection of corporate data – only 25 per cent in the UK over 8 per cent in the DACH region. This responsibility is often pushed down into the IT department. While IT professionals can provide advanced software and good security systems, information security depends on people as much as technology. Protecting critical information also involves legal issues, human resources practices as well as operational policies and should be a core responsibility of the board and executive management.
To view the full survey results, download the infographic.

Full access to Infographic

WhatsApp und Facebook fordern die Enterprise Kommunikation heraus – Security darf dabei Innovation nicht verhindern und muss das auch keineswegs!

poeblogghezzoWenn Security integraler Bestandteil der Lösungskonzeption ist, dann wird Sie Geschwindigkeit und Innovation nicht bremsen. US-Systeme zeigen dem User wie moderne Kommunikation gehen kann, Datenschutzvorbehalte vorprogrammiert. Grape – als österreichische Lösung erlaubt die Integration von Sicherheit permanent – ohne dass sich der Benutzer Gedanken machen muss.

Im Vorfeld zu seinem Vortrag auf dem 9. Confare CIO & IT-Manager Summit hat Michael Ghezzo von GhezzoNetWorx diese Fragen an Helmut Pöllinger gestellt:

Wie verändern sich die Bedürfnisse der Mitarbeiter auf den Umgang mit Information im Unternehmen?

Die Kommunikation in Unternehmen und zwischen Unternehmen gewinnt drastisch Geschwindigkeit was zu einer rasant steigenden Dialogfrequenz führt. Während sich mittlerweile Menschen jeden Alters genauso gut auf sozialen Plattformen wie beispielsweise Facebook bewegen, greifen jüngere seit Q3 2015 bevorzugt auf Messaging-Plattformen zu um Ihren Aufgaben nachzukommen. Die Antwortgeschwindigkeit von E-Mails ist um den Faktor 10 langsamer und kommt für sie daher nicht in Frage.

Was der Browser für den Computer war, ist der Messenger für das Handy. Yammer (von Microsoft übernommen) und Co werden so von Firmenchat kontinuierlich aus dem Büroalltag verdrängt und schon heute organisieren sich div. Firmen-Abteilungen oft primär über Facebook Messenger und WhatsApp.

Das gesamte Interview nachzulesen auf GhezzoNetWorx

Copy and CudaDrive services will be discontinued

logo_horizontal_barracudalogo-CudaDrive

 

“Copy and CudaDrive have provided easy-to-use cloud file services and sharing functionality to millions of users the past 4+ years. However, as our business focus has shifted, we had to make the difficult decision to discontinue the Copy and CudaDrive services and allocate those resources elsewhere”. (Barracuda)

Both Services were generating “millions of user” that obviously could not be converted into paying customers in order the service to become a business case. This leaves users and companies across the globe with the comprehension that there is no such thing as a free lunch.

Also this is in line with industry giant`s offering-changes like Microsoft´s. The Redmond company reduced its free onedrive storage from 15GB to 5GB by January 31st 2016.

Is this going to be a role model for similar software service provider, that it is necessary to have a solid plan to earn money much faster than before? Maybe not even offer anything for free at all? It surely will have an impact on investors`readiness to spend ever more money on solely building a large user base without profound revenue development at the same time.

IT-Abteilung, Management, Mitarbeiter – Datenschutz erfordert Kooperation

Neue Studie von Brainloop zum Thema Informationssicherheit: Management oft nicht im Bilde
csm_Expertenumfrage_Informationssicherheit_in_Unternehmen_fe973fe3b2Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher die Übermittlung und Speicherung von Daten geworden ist. Eine aktuelle Studie der Deutschen Messe Interactive im Auftrag von Brainloop zeigt aber auch, dass die Erkenntnisse oft nicht konsequent umgesetzt werden. Trotz firmeninterner Richtlinien und einer Informationsflut zum Thema Cyber Security packen Unternehmen das Problem oft nicht an der Wurzel an: Das Management übernimmt in puncto Datenschutz oft zu wenig Verantwortung. Insgesamt wurden 304 Entscheider und Entscheidungsvorbereiter aus deutschen, österreichischen, Schweizer (DACH) und englischen Unternehmen (UK) befragt.

Die Umfrage kommt zu dem Ergebnis, dass für den Schutz vertraulicher Informationen in DACH-Unternehmen zu 66 Prozent die IT-Abteilungen zuständig sind. Nur in etwa 18 Prozent der Fälle ist die Fachabteilung eingebunden. Lediglich zu acht Prozent macht es sich die Geschäftsführung zu ihrem eigenen Anliegen. Hier muss sich jedes Unternehmen an der eigenen Nase fassen. Die IT-Abteilung kann zwar modernste Software und ein gutes Sicherheitssystem zur Verfügung stellen, umgesetzt und verantwortet werden die Vorgaben jedoch an anderen Stellen des Unternehmens. Nimmt die Geschäftsführung gewisse Sicherheitsbedenken nicht ernst und reagiert zu spät, sind der IT-Abteilung die Hände gebunden.

Anders sieht es in Großbritannien aus. Dort hat die hauseigene IT nur in 42 Prozent der Fälle die Fäden in der Hand. Das Management ist bei 25 Prozent der Befragten selbst verantwortlich, zu zwölf Prozent auch die Fachabteilungen. Die Verantwortung wird bei den Briten bereits etwas mehr im Unternehmen verteilt, der Grundstein für ein umfassendes Datenschutzkonzept ist gelegt.

Dass das Thema Datenschutz von Mitarbeitern als reale Herausforderung wahrgenommen wird, zeigt die folgende Aussage: Rund 61 Prozent der in der DACH-Region Befragten schätzen das wirtschaftliche Schadenspotential beim Verlust von vertraulichen Daten als hoch ein. Bei einer ebenso dieses Jahr von der Deutschen Messe Interactive im Auftrag von Brainloop durchgeführten Studie zum Thema Know-how-Schutz antworteten nur 52 Prozent, dass im Falle eines Datenverlustes die Unternehmensexistenz gefährdet sei. Das Bewusstsein für sensible Inhalte und die Konsequenzen im Falle eines Missbrauchs bei Angestellten steigt langsam aber sicher.

Auch das Thema Filesharing ist in den Köpfen und Policies der Unternehmen angekommen. Rund 63 Prozent der DACH-Unternehmen erlauben keine Nutzung von Consumer-Filesharing-Lösungen in Unternehmen. Doch all diese positiven Faktoren können nicht darüber hinwegtäuschen, dass Firmen schon grundlegende Sicherheitsaspekte nicht beachten. Denn obwohl alle Beteiligten in einem Unternehmen diesbezüglich sensibilisiert sind, fühlen sich nur wenige Akteure tatsächlich für das Thema Sicherheit verantwortlich.

Auch die unternehmensübergreifende Zusammenarbeit ist ein wichtiges Puzzleteil auf dem Weg zu einer steigenden Informationssicherheit. Rund 23 Prozent der in Deutschland, Österreich und der Schweiz Befragten nutzen Datenraumlösungen, 28 Prozent greifen zu sicherem Filesharing. Weiteren 34 Prozent ist kein derartiges Tool bekannt. Erfreulich ist, dass nur 15 Prozent der hier Befragten angeben, dass überhaupt keine Lösung existiert. In Großbritannien können immerhin 35 Prozent der Befragten überhaupt keine Sicherheitsstrategie für eine unternehmensübergreifende Zusammenarbeit vorweisen.

Auch findet keine konsequente Klassifizierung von vertraulichen Dokumenten als solche statt. Nur 53 Prozent der in DACH Befragten konnten dies bestätigen. Rund 42 Prozent erklärten, dass dies nur teilweise oder gar nicht geschehe. Wer jedoch nicht festlegt, dass ein Dokument besonders vertraulich und damit schützenswert ist, läuft Gefahr, dass ein leichtfertiger Umgang zu Informationsverlusten führt.

Unternehmen in der DACH-Region verschlüsseln ihre Dokumente zwar immer öfter, doch es bleibt ein hoher Anteil, der seine Inhalte nicht ausreichend schützt.

Weiterlesen

Das neue qonnect Cockpit 2.0

qonnect-new-cockpitRechtzeitig vor Weihnachten hat das qonnect Team das qonnect Cockpit einer Generalüberholung unterzogen und die Usability stark verbessert. Die auffälligste Änderung im Cockpit ist die neue Sidebar, welche die bisherige Menüleiste ersetzt. Damit wird der Screen besser ausgenutzt und so mehr Platz für Inhalte geschafft.
Ausserdem wurde das Cockpit für mobile Geräte optimiert, damit Benutzer – egal ob Tablett oder Smartphone – noch effizienter mit Ihren Kunden kommunizieren können.

Am besten, gleich ausprobieren! Für Feedback bitte einfach in-App schreiben!

Get in touch with us!