Tipps

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

7 Tipps für einen erfolgreichen Webshop

Ein Webshop ist mehr als ein virtuelles Schaufenster: Drei Viertel der Internet-Nutzer sehen im Web-Auftritt einer Firma – also auch in ihrer Verkaufsplattform – einen Maßstab für deren Vertrauenswürdigkeit, so eine Studie der kalifornischen Stanford University (http://blog.epages.com/de/warum-webdesign-fur-ihren-onlineshop-wichtig-ist/). Der Zahlungsanbieter Sage Pay hat daher mit verschiedenen Experten gesprochen und in einem Whitepaper (https://www.sagepay.de/startup) die Erfolgsfaktoren für…

Sieben Maßnahmen zur Forcierung der Anwendungsentwicklung

Geschäftsprozesse verändern sich immer schneller, Mitarbeiter, Partner und Kunden haben immer höhere Erwartungen an die Verfügbarkeit von Software. Die IT-Teams müssen mit dieser Geschwindigkeit mithalten und schnell neue Lösungen bereitstellen. Progress nennt sieben Maßnahmen, mit denen Unternehmen diese Anforderungen erfüllen und ihre Anwendungen schneller entwickeln können.   Aufs Wesentliche konzentrieren: Unternehmen sollten sich überlegen, die…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allgemeinen Bewusstsein verankert wie andere Hacker-Methoden. Das wird sich in absehbarer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zunehmender Beliebtheit. Bei ihren MITM-Angriffen platzieren sie sich zwischen zwei Kommunikationspartnern, kontrollieren mit ihrem System den Datenverkehr, können ihn einsehen und sogar manipulieren. Dazu gaukeln sie den beiden…

Wandel der IT-Organisationen hin zu IT-Service-Brokern

»Die Ausstattung von Mitarbeitern mit mobilen Endgeräten, die zunehmende Nutzung von Apps sowie die zunehmende Auslagerung geschäftlich relevanter Prozesse in die Cloud fördern die Flexibilität und helfen Kosten zu senken!« Die IDC-Studie »IT Service Management in Deutschland 2014« kommt zu diesem Schluss und prognostiziert einen Wandel deutscher IT-Organisationen hin zu IT-Service-Brokern. Auf den ersten Blick…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen immer mehr. Mitarbeiter loggen sich mit ihren Smartphones ins Unternehmensnetz ein oder nehmen ihre vom Arbeitgeber bereitgestellten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und gefördert. Viele sind sich jedoch der damit verbundenen Sicherheitsrisiken nicht bewusst. Siber Systems hat dazu leicht umzusetzende Leitsätze…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in IP-basierten Netzwerken und ein bevorzugtes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens…

Security Angels geben Start-ups Sicherheit zum Nulltarif

Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie…

Besseres Management von Passwörtern

Datenschutzverletzungen sind alltägliche Realität, und es ist nicht mehr eine Frage, ob es passiert, sondern wann. 1,2 Milliarden Passwörter sind zuletzt von russischen Hackern gestohlen worden. Davor war Heartbleed in den Schlagzeilen. Nach solchen Vorfällen folgen die obligatorischen Aufrufe, die Benutzer sollten alle ihre Passwörter ändern. Mit dem richtigen Passwort-Management, ist dies aber nicht nötig.…

Hilfestellungen für die Praxis des Change Managements

Die IT der Unternehmen unterliegt einer großen Veränderungsdynamik, deshalb kommt der Qualität und Effizienz des Change Managements eine große Bedeutung zu. Siegfried Riedel, Vorstand der ITSM Consulting AG, beschreibt einige häufig auftretende Probleme in der Praxis dieses Bereichs und wie sie sich lösen lassen:   Um zu vermeiden, dass die Einführung beispielsweise eines neuen Prozesses…