Tipps

Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Angriffsforensik, das Post Mortem von Cyberattacken

Blinde Flecken in der digitalen Verteidigung werden von den Cyberkriminellen dankend ausgenutzt. EPP- und EDR-Lösungen können IT- und Sicherheitsteams helfen diese Sicherheitslücken zu identifizieren. Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern,…

Sommer, Sonne, Handy im Pool – so kommen Mobilgeräte gut durch die heiße Jahreszeit

Die Sommerferien stehen vor der Tür, und viele Arbeitnehmer werden auch dieses Jahr wieder nicht ganz abschalten (können) und ihr Firmenhandy oder -laptop deshalb mit in den Urlaub nehmen. Hier lauern etliche Gefahren für die Mobilgeräte, die IT-Profis viel Arbeit bescheren können. Deshalb hat Sascha Giese, Head Geek bei SolarWinds, Tipps zusammengestellt, wie Sie mit…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Online-Betrug: 6 Wege Ihr Unternehmen besser zu schützen

Führungskräfte bewerten regelmäßig die Risiken für Unternehmen und laufenden Geschäftsbetrieb. Online-Betrug gehört dabei nicht zwangsläufig zu den größten Befürchtungen. Gerade kleinere Betriebe tendieren dazu, die damit verbundenen Gefahren zu unterschätzen. Cyberkriminelle wissen das. Vorausschauendes Verhalten ist deshalb unverzichtbar um sich vor den Folgen dieser Betrügereien zu schützen. Wir haben sechs praktikable Methoden für Sie zusammengestellt:…

Drei gute Gründe für Kubernetes

Das Container-Management-System Kubernetes ist zwar gerade einmal fünf Jahre alt, hat sich aber bereits zum weltweiten Standard entwickelt. Besonders wenn es um DevOps geht, schwören CIOs und Entwickler auf das System. Kubernetes, dessen Name sich vom altgriechischen Begriff für Steuermann ableitet, gruppiert Anwendungs-Container zu logischen Paketen für eine einfache, schnelle Verwaltung und Erkennung. Es automatisiert…

Tipps: Irrtümer beim Online-Autokauf

Ob Neu- oder Gebrauchtwagen – wer sich auf die Suche nach einem Fahrzeug begibt, stößt im Internet auf eine Vielzahl von Angeboten. Das rasante Wachstum des Onlinesektors hat mittlerweile auch den Automobilhandel erreicht, dabei verlieren Verbraucher schnell den Überblick: Neben der Sichtung von privaten Inseraten auf digitalen Kleinanzeigen-Portalen und dem Angebotsvergleich in speziellen Autobörsen, gibt…

Steuern sparen mit Smartphone, Notebook & Co.

       Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software von der Steuer absetzen.        Ende Juli endet die Abgabefrist für die Einkommensteuererklärung 2018.   Dienst-Mails per Smartphone, Online-Weiterbildung via Notebook oder letzter Feinschliff an der Präsentation fürs nächste Meeting: Wer private IT-Geräte und Software beruflich nutzt, kann die Ausgaben dafür von der Steuer absetzen.…

Mitarbeiter wichtigstes Asset in der Personalbilanz

Jedes Unternehmen träumt davon, das Potenzial seiner Mitarbeiterinnen und Mitarbeiter optimal auszuschöpfen. Für die allermeisten bleibt es aber bei dem Traum. Denn vielen Führungskräften bleibt angesichts der Vielzahl an operativen Aufgaben im Tagesgeschäft nur wenig bis gar keine Zeit, sich mit den grundlegenden Voraussetzungen für die Verwirklichung dieses Traums auseinanderzusetzen. Dazu müssten Sie wissen, wie…

Vier Wege zu weniger Retouren durch User-Generated Content (UGC)

Trotz aller Innovationen in Sachen E-Commerce, die es Verbrauchern erleichtern, Kaufentscheidungen online zu treffen, ist es immer noch nicht möglich, im Internet einen wirklich realistischen Eindruck von einem Produkt zu vermitteln. Kein Wunder also, dass nach einem Online-Kauf dreimal so viele Produkte zurückgegeben werden, wie im stationären Handel. Ein großes Problem für Händler. Dabei ist…

Die Welt digitalisiert sich – wer seine Daten nicht schützt, wird zum Verlierer

Sicherheit gegen die Gefahren des digitalen und globalen Zeitalters. Die Gefahren im neuen digitalen Zeitalter wachsen, neue »Spielregeln« verändern die Welt. Die Geschäftsmethoden und das Kundenverhalten ändern sich. Durch die Digitalisierung wird der Faktor Sicherheit wichtiger denn je. Heutige Gewinner sind Firmen wie Google, Amazon, Facebook, Alibaba, UBER, PayPal oder Apple Pay. Die US-Dominanz wird…

5 Grundsätze sicherer Open-Source-Software

Kaum ein Softwareprojekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in…

IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette – in den meisten Fällen ist das der einzelne Mitarbeiter. Das gilt insbesondere bei der Einstellung neuer Mitarbeiter, aber auch beim Austritt von Mitarbeitern. »Neu eingestellte Mitarbeiterinnen und Mitarbeiter müssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch…

Multi-Cloud-Netzwerke absichern

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch…

Das Thema muss Führung komplett überdacht werden

Direktansprache auch im Digitalzeitalter alternativlos. Disruptive Innovationen und künstliche Intelligenz sorgen für tiefgreifende Veränderungen in der Arbeitswelt. Zwar wird der Mensch auch künftig durch den Einsatz disruptiver und digitaler Technologien nicht überflüssig. Aber Prozesse und Aufgaben werden in Zukunft anders aussehen als heute. Es wird zu Umbrüchen in den Anforderungsprofilen von Fach- und Führungskräften kommen.…

Mit einer verbesserten Suche die Reichweite erhöhen und digitale Inhalte effizienter monetarisieren

Da das Internet die erste Anlaufstelle für Informationen und die Produktrecherche ist, haben Betreiber von Webseiten und Content-Portalen neue Ertragsmodelle entwickelt, bei denen Verweildauer und Zugriffsrate eine entscheidende Rolle spielen. Search-Spezialisten zeigen, wie diese Unternehmen die Suchqualität und den Traffic auf ihrer Webseite verbessern. Je länger ein Besucher in den digitalen Inhalten eines Online-Portals stöbert,…

Arbeit im Home-Office – Konzept für Arbeitsbienen oder Faulenzer?

Sich in Jogginghose stundenlang Filme ansehen – das zählt zu den gängigen Vorurteilen, wenn es um das Thema Home-Office geht. Andere Kritiker beanstanden, dass Arbeitnehmer zu Hause statt zu wenig deutlich mehr Arbeit leisten als im Büro. Bereits seit einigen Jahren treten diese Diskussionen immer wieder auf, wobei sich Gegner und Befürworter teilweise an verhärteten…

Teamarbeit à la Millennial: So verändern junge Mitarbeiter Arbeitsstrukturen und kollegiales Miteinander

Die Generation Y prägt einen neuen kollaborativen Arbeitsstil. Wie können Unternehmen hiervon profitieren?   Über 19 Millionen Menschen in Deutschland gehören der Generation der sogenannten Millennials an. Diese Jahrgänge 1981 bis 1998, auch häufig Generation Y genannt, gelten als erste Vertreter der sogenannten Digital Natives. Bis 2050 soll rund die Hälfte der weltweiten Belegschaft aus…