Tipps

Angriff auf Heimrouter: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

Router von Heimanwendern werden zu einem bevorzugten Ziel für Cyberkriminelle. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die gezielt die Zugangsgeräte für das Internet befällt. Dabei handelt es sich um einen Schädling, der die Anwender auf gefälschte Seiten umleitet und ihnen dort die persönlichen Zugangsdaten zum Beispiel auf Online-Banking-Konten entlockt. Von dem Angriff sind unter anderem…

Bewerber werden in sozialen Netzwerken überprüft

Wer sich auf eine Stelle bewirbt, muss damit rechnen, dass neben seinen Bewerbungsunterlagen auch seine Profile in sozialen Netzwerken gründlich geprüft werden. In rund jedem zweiten Unternehmen (46 Prozent) werden die entsprechenden Seiten im Netz unter die Lupe genommen. Dabei werden Einträge in beruflichen Netzwerke wie Xing oder LinkedIn häufiger ausgewertet (39 Prozent) als die…

DNS in die Cloud? Vier gute Gründe, um DNS auszulagern

Zuverlässige, schnelle und sichere DNS-Server sind unverzichtbar, um die Erreichbarkeit von Webseiten und Kommunikationsnetzwerken zu garantieren. Wie und warum ein Cloud-basiertes DNS dabei helfen kann, erklärt ein Anbieter für cloud-basierte Dienste zur Analyse und Verbesserung der Internet-Performance [1]. Leistungsfähigkeit und hohe Verfügbarkeit Webseiten beziehen heutzutage ihre Inhalte aus den unterschiedlichsten Quellen: Die Daten liegen auf…

Neuartige Router-Malware nimmt soziale Netzwerke ins Visier

Es gibt eine neue Bedrohung: Linux/Moose ist eine Familie von Schadsoftware, die in erster Linie private, Linux-basierte Router attackiert. Darüber hinaus ist sie in der Lage, auch andere eingebettete Linux-Systeme zu infizieren. Die befallenen Rechner werden benutzt, um Zugriff auf unverschlüsselten Netzwerktraffic zu erlangen und Proxy-Services für den Botnet-Betreiber bereitzustellen. Betrugsversuche in sozialen Netzen Linux/Moose…

Neun von zehn Internetnutzern haben ihren digitalen Nachlass nicht geregelt

Internetnutzer sollten sich rechtzeitig mit der Frage beschäftigen, was nach dem Tod mit ihren digitalen Daten, wie etwa Social-Media-Profilen, geschehen soll. Neun von zehn Internetnutzern (93 Prozent) haben für den Fall ihres Todes diesen »digitalen Nachlass« nicht geregelt. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands BITKOM. Demnach geben etwa acht von…

Work-Life-Balance – Always on oder auch mal off?

Work-Life-Balance bleibt ein heikles Thema für Mobile Enterprise. Enterprise-Mobility-Management-Plattformanbieter wie Samsung und Blackberry werben mit der Möglichkeit, BYOD (Bring your own Device) über virtuell getrennte Nutzerprofile für Privatleben und Geschäft zu ermöglichen. Sie werben auch damit, über diese Lösung die Work-Life-Balance aktiv zu unterstützen. In der Realität einer zunehmend von dringenden Projekten geprägten Arbeitswelt muss…

Managed File Transfer für optimierte Dateiübertragung – Schluss mit Stress und Frust

Eine Studie von Ipswitch beweist: Datenübertragung ist für die meisten IT-Spezialisten eine gewaltige Belastung, vergleichbar mit lästigen Verkehrsstaus. Bildquelle: Ipswitch.  Für IT-Experten ist die manuelle Datenübertragung so frustrierend wie ein Verkehrsstau. Das lässt sich sogar belegen. Eine Studie von Ipswitch ermittelte das Ausmaß der Frustration im Zusammenhang mit manuellen Dateiübertragungsverfahren in Unternehmen. Die überwältigende Anzahl…

Veraltete oder nicht gepatchte Software bietet Cyberkriminellen weiterhin Gelegenheit für Exploit-Aktivitäten

Sicherheitsexperten [1] warnen vor den – nach wie vor bestehenden – Risiken von Exploits. Dabei nutzen Cyberkriminelle Softwareschwachstellen als Eintrittspunkt für schädlichen Programmcode aus, um Systeme zu kompromittieren. Die Sicherheitsforscher des finnischen Unternehmens machen deutlich, dass von den im Internet verfügbaren Exploit-Kits eine ständige Bedrohung ausgeht. Durch den stetigen »Nachschub« an Schwachstellen in beliebter Software…

Cyber-Sicherheit: Nutzer zunehmend verunsichert

Mit der zunehmenden Verunsicherung von Nutzern der Informations- und Kommunikationstechnik wird sich die dritte Potsdamer Konferenz für nationale Cyber-Sicherheit beschäftigen. Sie findet am 11. und 12. Juni am Potsdamer Hasso-Plattner-Institut (HPI) statt. Spitzenvertreter aus Politik, Wirtschaft, Wissenschaft und Verwaltung werden auf der öffentlichen Veranstaltung unter anderem Themen wie das IT-Sicherheitsgesetz, die Digitale Agenda und Fragen…

Sicherheitsbericht: Alter schützt vor Schaden nicht

Der Sicherheitsbericht für das erste Quartal [1] belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software. Der »Einfallsreichtum« der Cyberkriminellen scheint keine Grenzen zu kennen, manchmal genügt es aber auch, wenn sie auf »Altbewährtes« zurückgreifen. Die im ersten Quartal 2015 beobachteten Cyberangriffe waren nicht neu, sie nutzten weit verbreitete Taktiken – und waren doch enorm…

Tipps gegen zu nebulöse IT-Kosten

Angesichts der kontinuierlich steigenden IT-Komplexität in den Unternehmen wächst nach den Beobachtungen von Actinium Consulting die Gefahr, dass die traditionell meist geringe Übersicht bei den IT-Kosten noch weiter abnimmt. Geschäftsführer Klaus Hüttl hat einige Empfehlung zusammengestellt, der einer höheren Transparenz dienen: Betriebswirtschaftliche Aspekte nicht als lästige Pflicht verstehen Die meisten und vor allem kritisch geführten…

Retargeting ohne zu nerven? Fünf einfache Tipps für Online-Händler

  Traffic generieren war gestern, eine weitaus größere Herausforderung für E-Commerce-Betreiber ist aktuell, den Traffic auf dem Webshop zu halten und in Conversions zu verwandeln. Bei einer durchschnittlichen Abbruchrate von über 90 % in Webshops ist das eine wahre Herausforderung. Neben Lösungen zur Direkt-Ansprache beziehungsweise Echtzeithilfe während des Shopping-Prozesses, bietet das Retargeting eine weitere Option,…

Tipps zum Bahnstreik: So machen sich Unternehmen unabhängig von äußeren Einflüssen

Sieben Mal in diesem Jahr wurde die Deutsche Bahn bestreikt – und damit standen Millionen von Pendlern bundesweit vor der Herausforderung, pünktlich an ihre Arbeitsstelle zu kommen. Unternehmen haben angesichts dieser Ausnahmesituation die Gelegenheit, die eigene betriebliche Robustheit und Unabhängigkeit von äußeren Einflüssen zu prüfen. Citrix gibt wertvolle Hinweise, wie Unternehmen sicherstellen können, dass der…

Wege zur Mobilisierung von Websites

Ob ein Unternehmen seine Website für die Darstellung auf mobilen Endgeräten optimieren sollte oder nicht, ist heute keine Frage mehr. Allerspätestens seit Google den Algorithmus seiner mobilen Suche geändert hat, ist klar: Wer seinen Content nicht gezielt für Smartphones und Tablets aufbereitet, wird über diese Geräte auch nicht mehr unter den ersten Suchergebnissen gefunden. Angesichts…

SAP-Berater – Wie wird man das?

SAP-Berater gehören zu den gefragtesten und am besten bezahlten Berufsgruppen in Deutschland. Das liegt auch daran, dass es gar nicht so leicht ist, einer zu werden. Warum eigentlich, wo doch der Begriff nicht einmal geschützt ist? Es gibt einen formalen Weg, sich zum SAP-Berater ausbilden zu lassen: Zertifizierungen. Der SAP-Konzern und zahlreiche Trainingsanbieter bieten Kurse…

Praxistipps für die Nachhaltigkeit: People, Planet, Profit

Die nachhaltige Ausrichtung eines Unternehmens wird sich in den nächsten Jahren angesichts begrenzter Ressourcen, demografischen Wandels sowie massiver Belastung unserer Umwelt als einer der entscheidenden Wettbewerbsfaktoren herauskristallisieren. Zukünftig werden die Mitarbeitenden vermehrt zum einen »mit Füßen abstimmen« und hin zu den attraktivsten Arbeitgebern wandern und zum anderen mit Ihrem Einkaufszettel hin zu nachhaltigen Produkten und…

Shopping 3.0 – Die ersten Einkaufs-Apps fürs Handgelenk

Die Apple Watch bietet viel Platz für spannende Apps, die eine wahre Alltagshilfe darstellen. Hierzu zählen unter anderem Shopping-Apps, die das Einkaufserlebnis nun noch angenehmer gestalten. Mithilfe der Apple Watch Apps von Amazon, Schlank im Schlaf, Marktjagd und Ebay reicht ein Blick auf die Uhr schon aus, um den Einkaufsbummel zu erleichtern. 1-Click-Buy via Amazon…

Privatsphäre, Datenschutz, Malware: Sicherheit bei iOS verbesserungsfähig

Apples iOS wird in Deutschland immer beliebter – dank iPhone 6 und iPhone 6 Plus konvertieren immer mehr Android-Nutzer zu iOS. Wenngleich einige Features die Arbeit an und mit iOS-Geräten versüßen, können dieselben Tools dafür sorgen, dass Anwender ausspioniert werden. Auch mit iOS sollten Anwender sich deshalb Gedanken zur Sicherheit machen. »Sicherheit per Default gibt…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

Fünf Best Practices für eine bessere Datenqualität

Ohne eine optimale Datenqualität kommt es zu Abweichungen oder Fehlern in zentralen Geschäftsprozessen und strategische Big-Data-Analytics-Projekte sind zum Scheitern verurteilt. Eine Korrektur lässt sich nur durch ein systematisches und im idealen Fall unternehmensweites Vorgehen erzielen. Ziel einer Qualitätssteigerung ist es, die relevanten Daten aus den unterschiedlichen Quellen möglichst effizient zur Optimierung von Entscheidungs- und Geschäftsprozessen…