Tipps

Die beiden meistgenutzten Wege bei Hacker-​Angriffen auf Firmen

Erfolg­rei­che Angriffe erfol­gen nicht über Zero-​​Day-​​Exploits, weit mehr Angriffe nutzen bekannte Schwach­stel­len. Web-​​Topologie-​​Mapping zeigt was andere Tools zur Schwach­stel­len­er­ken­nung nicht können: die komplette Angriffs­flä­che, sowohl für interne wie externe Systeme. Unter­neh­men suchen stets nach neuen Ansät­zen, um sich gegen digitale Angriffe zu schüt­zen. Dabei wird den beiden häufigs­ten Angriffs­me­tho­den aller­dings oft zu wenig Bedeu­tung beige­mes­sen.…

Mitarbeiter-​Benefits oder: Die Geister, die ich rief

Warum Arbeit­ge­ber nicht zu spenda­bel sein sollten.   Ob bequem vom heimi­schen Sofa E-​​Mails verschi­cken, die Vorteile einer Zahnzu­satz­ver­si­che­rung nutzen oder mit dem 13. Gehalt die Weihnachts­ge­schenke kaufen gehen: In Zeiten des »War of Talents« sind ein angese­he­ner Unter­neh­mens­name und ein zentra­ler Arbeits­ort für deutsche Arbeit­neh­mer kein Grund zum Jobwech­sel mehr. Statt­des­sen müssen Unter­neh­mer mit…

Fliegen: Wo sitzt man im Flugzeug am sichersten?

Sommer­zeit ist Urlaubs­zeit. Für viele bedeu­tet das: Ab in den Flieger. Statis­tisch gesehen ist das Flugzeug ein sehr siche­res Trans­port­mit­tel. Doch Abstürze sorgen immer wieder für große Schlag­zei­len und sind bei vielen Menschen ein Grund für Flugangst. Eine Unter­su­chung des US-​​Magazins Popular Mecha­nics von Flugzeug­ab­stür­zen zwischen 1971 und 2007 ergab, dass die sichers­ten Sitze im…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digita­li­sie­rung nicht mehr nur auf die Technik aus – auch in der Unter­neh­mens­land­schaft macht sich der Wandel bemerk­bar. Verän­derte Arbeits­pro­zesse, innova­tive techni­sche Möglich­kei­ten und neue Anfor­de­run­gen an die Mitar­bei­ter sowie der Beleg­schaft selbst stellen Unter­neh­men weltweit vor große Heraus­for­de­run­gen. Bei all den bishe­ri­gen Umbrü­chen stand ein Aspekt immer im Hinter­grund:…

Urlauber können sich nicht vom Smartphone lösen

Aktuelle Studie zeigt, wie ungern Deutsche beim Reisen aufs Inter­net verzich­ten und wie leicht­sin­nig sie dabei mit der Sicher­heit umgehen. Dabei kann man mit diesen einfa­chen Tipps sicher im Urlaub surfen.   Sommer, Sonne, Strand­ur­laub – Die perfekte Zeit zum Entspan­nen und Abschal­ten. Sollte man meinen – laut einer Studie von McAfee [1] verbrin­gen aber…

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundes­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat einen neuen Mindest­stan­dard nach §8 BSI-​​Gesetz (BSIG) für Mobile Device Manage­ment veröf­fent­licht. Mithilfe von Mobile Device Manage­ment (MDM) können Mobil­ge­räte wie Smart­pho­nes und Tablets in die IT-​​Infrastruktur einer Insti­tu­tion integriert und zentral verwal­tet werden. Der Mindest­stan­dard stellt Sicher­heits­an­for­de­run­gen an ein MDM, die von Behör­den bereits bei…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitman­gel oder Unwis­sen­heit: Viele kleine und mittlere Unter­neh­men sind auf Cyber­an­griffe nur schlecht vorbe­rei­tet. Angesichts der zahlrei­chen Heraus­for­de­run­gen des tägli­chen Geschäfts­be­triebs überrascht es nicht, dass das Thema Cyber­si­cher­heit auf der Tages­ord­nung kleiner und mittle­rer Unter­neh­men (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Inves­ti­ga­ti­ons Report…

Big Data erfolgreich beherrschen: 5 Gründe für anpassbare Datenbeschleuniger

Sprach­ge­steu­erte Musik­an­lage, per App regulierte Heizung und connec­ted Car – in der Zeit des Inter­net of Things ist das Alltag. Die Anbie­ter dieser Produkte erhal­ten von den Nutzern der Geräte Unmen­gen von Infor­ma­tio­nen. Doch häufig können Unter­neh­men diese Daten­men­gen nur unzurei­chend verwen­den, etwa weil ihre bestehende Infor­ma­ti­ons­tech­no­lo­gie nicht optimal auf die Auswer­tung von Big Data…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Inter­net und die Suchma­schine liefert Ihnen auch viele Ergeb­nisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergeb­nis­sen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwör­ter sinnvoll sind. Also machen Sie eine neue Suche mit den geänder­ten Suchwör­tern. Das Ganze vielleicht ein paar Mal…

Sicherheitslücken in IP-​Kameras öffnen Netzwerk für Angreifer

Unsichere IP-​​Kameras sind weite­res Beispiel für IoT-​​Geräte, deren Herstel­ler die Grund­züge der IT-​​Sicherheit vernach­läs­si­gen und so Nutzer und Netzwerke gefähr­den.   Der Sicher­heits­an­bie­ter F-​​Secure hat 18 zum Teil kriti­sche Sicher­heits­lü­cken in IP-​​Kameras des Herstel­lers Foscam gefun­den. Angrei­fer können aufgrund der Schwach­stel­len die Kontrolle über die Kameras überneh­men, auf den Video-​​Feed zugrei­fen und Daten auf den…