Tipps

Einstiegstipps: Wie man mit Open-Source-Projekten beginnt

Es gibt unzählige Gründe, warum es sich lohnt, an Open-Source-Projekten mitzuwirken, vom beruflichen Aufstieg bis zur Unterstützung einer Community. Man muss kein Experte sein, um ein Open-Source-Projekt zu unterstützen, und nicht einmal Code schreiben können, um einen Beitrag zu leisten. Die Möglichkeiten sind vielfältig und viele Communitys, wie Rubrik Build, akzeptieren Code- und Nicht-Code-Beiträge. Rubrik…

ERP-Lastenheft: 9 Eckpunkte, die ein gutes Lastenheft ausmachen

Mit dem Lastenheft definieren Unternehmen die Erfolgsgrundlage ihres ERP-Projekts. Manche erstellen hierfür Dokumente von nur wenigen Seiten, andere Konvolute mit Hunderten von Fragen. Der ERP-Hersteller proALPHA verrät, worauf es wirklich bei einem Lastenheft ankommt. Die Auswahl des richtigen ERP-Systems ist aktuell wichtiger für den Unternehmenserfolg denn je. Denn ERP-Systeme vereinen heute mehr als nur Warenwirtschaft…

Wie sicher ist das Home Office? Warum mobiles Arbeiten anfällig für Cyberkriminalität ist

Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu…

Woran uns der Whatsapp-Hack erinnert: Internetsicherheit ist Einstellungssache

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird. Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die…

Führen in Zeiten der Ungewissheit

Wir leben in einer Welt voller Ungewissheit: politisch, technologisch, wirtschaftlich. Wir erleben ein enormes Auseinanderdriften der Gesellschaften und ein Zunehmen des Rechtspopulismus. In Europa wächst die Angst, bei der Digitalisierung, insbesondere bei der künstlichen Intelligenz (KI) im Wettbewerb mit den USA und China abgehängt zu werden. Die Digitalisierung bringt neue und überraschende Geschäftsmodelle hervor.  …

Google klemmt Huawei von Android-Updates ab

Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken. Der chinesische Netzwerkausrüster und Smartphone-Anbieter Huawei könnte bald den Zugriff auf wichtige Update-Informationen für das Android-Betriebssystem verlieren. Google hatte einen entsprechenden Schritt angekündigt, nachdem US-Präsident Donald Trump Sanktionen gegen Huawei verhängt hatte. Noch…

Sicherheitstipps für Huawei-Nutzer

Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen einstellen wird. Dieser Schritt ist Teil einer aktuellen Eskalation eines Handelsstreits. Bereits jetzt steht fest, dass es keine weiteren Android-Versionsupdates für Huawei Geräte geben wird. Dies hat ernsthafte Auswirkungen auf das Benutzererlebnis sowie auf die Datensicherheit von Nutzern von Huawei-Smartphones und Tablets. Google bestätigte,…

So können Sie das Klima am Arbeitsplatz verbessern

Sie wollen das Klima an ihrem Arbeitsplatz oder in ihrem Unternehmen verbessern? Eine gute Unternehmenskultur ist ihnen wichtig? Wir haben acht der wichtigsten Schritte für Sie zusammengestellt, die Sie implementieren sollten, wenn Sie das Arbeitsplatzklima in ihrer Firma verbessern wollen.   Belohnen Sie ihre Mitarbeiter Wussten Sie, dass Unternehmen mit einer Belohnungskultur bedeutend weniger Fluktuationen…

Internetnutzer brauchen mehr Aufklärung ihrer IT-Sicherheit

  Nur jeder Dritte weiß die eigenen Geräte zu sichern. Bitkom gibt Tipps und veröffentlicht Studienbericht zu Sicherheit im Internet.   Beim Thema IT-Sicherheit gestehen sich viele Onliner geringes Wissen zu. Nur ein Drittel (34 Prozent) der Internetnutzer fühlt sich selbst in der Lage, ihre internetfähigen Geräte ausreichend vor Angriffen zu schützen. Das ist das…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Ein Jahr EU-DSGVO: Herzlichen Glückwunsch! Aber was hat sich überhaupt geändert?

Wir zünden eine Geburtstagskerze an, bringen Licht ins Dunkle: Eine griffige Zusammenfassung der Änderungen und Konsequenzen der vor einem Jahr in Kraft getretenen Europäischen Datenschutzgrundverordnung sowie deren Bedeutung für alle Beteiligten [1]. Die Verantwortlichen – also jene, die die Datenschutzgrundverordnung anzuwenden haben – sollten inzwischen sicher sein, ihren Datenschutz rechtlich »in trockenen Tüchern« zu haben.…

Per Passwortrichtlinie zu mehr Datenschutz

  Es ist lange her, dass ausschließlich Großkonzerne Opfer von Cyberkriminellen wurden. Heute haben sie es auf alle und jeden abgesehen, denn nahezu jedes Unternehmen geht mit Daten um. »Daten sind das Gold unserer Zeit. Das macht eine Passwortrichtlinie umso wichtiger, in der festgehalten wird, wie ein sicheres Passwort überhaupt aussieht. Dazu gehört die Festlegung…

Online-Zahlungsdienste: Wann ist »sicher« sicher genug?

Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch Verschlüsselung und Zwei-Faktor-Authentifizierung absichern. Doch um sensible Daten zuverlässig zu schützen, sollten Unternehmen mehr tun als das.   Online bezahlen war noch nie so einfach: Die EU-Richtlinie PSD2 (»Payment Services Directive 2«) mischt bereits seit Anfang 2018 die Payment-Branche auf. Sie erlaubt Unternehmen, auf Daten…

Drei zentrale Triebfedern für das KI-Zeitalter – Stream Processing kombiniert mit Datenanalytik und Hybrid-Cloud

Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) wächst in rasantem Tempo, wenn auch oft noch in Test-Umgebungen. Unternehmen entwickeln parallel dazu ihre Dateninfrastruktur konsequent weiter, um von den aktuellen technologischen Entwicklungen zu profitieren und um im Wettbewerb, der von der Digitalisierung angeheizt wird, zu bestehen.   Die Verlagerung der Dateninfrastruktur und der…

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer. Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden. Hacker sind sich dessen…

Beruf Hacker: Wie man ohne Hochschulstudium ein Master-Hacker wird 

In diesem Jahr wurde Santiago Lopez, ein 19-jähriger Hacker aus Argentinien, zum weltweit ersten Bug-Bounty-Hacker, der mit Hacking 1 Million Dollar verdient hat. Dieses Ereignis wurde zu so etwas wie einem Meilenstein für die Hacker Community. Ganz offensichtlich gibt es ein nicht ganz geringes Ertragspotenzial für Hacker, die sich dem Ethical Hacking verschrieben haben, und…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige…