Tipps

Tipps für die ergonomische Einrichtung des Computer-Arbeitsplatzes

Viele Bundes­bür­ger verbrin­gen im Büro oder zu Hause mehrere Stunden täglich vor dem Compu­ter. Das kann negative Folgen für die Gesund­heit haben. »Wer lange vor Compu­ter oder Notebook sitzt, sollte seinen Arbeits­platz ergono­mi­sch einrich­ten«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohle­der. Auch bei der inten­si­ven Nutzung von Tablet Compu­tern und Handys bezie­hungs­weise Smart­pho­nes sollten User ihre Gesund­heit…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschafts­spio­nage oder geklaute Passwör­ter – das Thema Infor­ma­ti­ons­si­cher­heit ist so aktuell wie nie zuvor. Aber wie schüt­zen sich Organi­sa­tio­nen heute wirksam vor dem Daten­klau? Woher weiß ein Unter­neh­mer, ob sein Liefe­rant oder Sub-Unternehmer vertrau­ens­voll mit geschäfts­kri­ti­schen Daten umgeht, die beispiels­weise für den gemein­sa­men Konstruktions- und Produk­ti­ons­pro­zess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuel­len Studie der Natio­na­len Initia­tive für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Inves­ti­tio­nen der deutschen Wirtschaft in Daten­schutz und IT-Sicherheit in den nächs­ten Jahren stark anstei­gen. Laut Studie rechnen die Exper­ten bis 2020 sogar mit einer Verdop­pe­lung der IT-Ausgaben. Nicht zuletzt wegen den jüngs­ten Sicher­heits­lü­cken im Inter­net und den Überwa­chungs­skan­da­len durch PRISM…

7 Tipps für einen erfolgreichen Webshop

Ein Webshop ist mehr als ein virtu­el­les Schau­fens­ter: Drei Viertel der Internet-Nutzer sehen im Web-Auftritt einer Firma – also auch in ihrer Verkaufs­platt­form – einen Maßstab für deren Vertrau­ens­wür­dig­keit, so eine Studie der kalifor­ni­schen Stanford Univer­sity (http://blog.epages.com/de/warum-webdesign-fur-ihren-onlineshop-wichtig-ist/). Der Zahlungs­an­bie­ter Sage Pay hat daher mit verschie­de­nen Exper­ten gespro­chen und in einem White­pa­per (https://www.sagepay.de/startup) die Erfolgs­fak­to­ren für…

Sieben Maßnahmen zur Forcierung der Anwendungsentwicklung

Geschäfts­pro­zesse verän­dern sich immer schnel­ler, Mitar­bei­ter, Partner und Kunden haben immer höhere Erwar­tun­gen an die Verfüg­bar­keit von Software. Die IT-Teams müssen mit dieser Geschwin­dig­keit mithal­ten und schnell neue Lösun­gen bereit­stel­len. Progress nennt sieben Maßnah­men, mit denen Unter­neh­men diese Anfor­de­run­gen erfül­len und ihre Anwen­dun­gen schnel­ler entwi­ckeln können.   Aufs Wesent­li­che konzen­trie­ren: Unter­neh­men sollten sich überle­gen, die…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allge­mei­nen Bewusst­sein veran­kert wie andere Hacker-Methoden. Das wird sich in abseh­ba­rer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zuneh­men­der Beliebt­heit. Bei ihren MITM-Angriffen platzie­ren sie sich zwischen zwei Kommu­ni­ka­ti­ons­part­nern, kontrol­lie­ren mit ihrem System den Daten­ver­kehr, können ihn einse­hen und sogar manipu­lie­ren. Dazu gaukeln sie den beiden…

Wandel der IT-Organisationen hin zu IT-Service-Brokern

»Die Ausstat­tung von Mitar­bei­tern mit mobilen Endge­rä­ten, die zuneh­mende Nutzung von Apps sowie die zuneh­mende Ausla­ge­rung geschäft­lich relevan­ter Prozesse in die Cloud fördern die Flexi­bi­li­tät und helfen Kosten zu senken!« Die IDC-Studie »IT Service Manage­ment in Deutsch­land 2014« kommt zu diesem Schluss und prognos­ti­ziert einen Wandel deutscher IT-Organisationen hin zu IT-Service-Brokern. Auf den ersten Blick…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäft­li­cher und priva­ter Nutzung verschwim­men immer mehr. Mitar­bei­ter loggen sich mit ihren Smart­pho­nes ins Unter­neh­mens­netz ein oder nehmen ihre vom Arbeit­ge­ber bereit­ge­stell­ten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und geför­dert. Viele sind sich jedoch der damit verbun­de­nen Sicher­heits­ri­si­ken nicht bewusst. Siber Systems hat dazu leicht umzuset­zende Leitsätze…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigs­ten Dienste in IP-basierten Netzwer­ken und ein bevor­zug­tes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distri­buted Denial of Service-Attacke (DDoS), bei der Hacker den Unter­neh­mens­ser­ver mit Millio­nen von Anfra­gen pro Sekunde fluten. Bricht der Server unter der Last zusam­men, ist die Website des Unter­neh­mens…

Security Angels geben Start-ups Sicherheit zum Nulltarif

Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Faden­kreuz von Hackern und Wirtschafts­spio­nen wie Großun­ter­neh­men. Aller­dings haben gerade kleine innova­tive Unter­neh­men das Thema Sicher­heit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnber­ger Sicher­heits­spe­zia­lis­ten Abhilfe schaf­fen: Als Security Angels vermit­teln sie…