Tipps

An Alt mach Neu: Von analogen und digitalen Video-Formaten

28 Jahre ist VGA mittlerweile alt, DVI kommt auf 16 Jahre, selbst HDMI hat schon 12 Jahre auf dem Buckel, und DisplayPort gibt es schon seit 2006. Da mag es wundern, dass VGA heute immer noch als Quasi-Standard etabliert ist. Was spricht heutzutage noch für VGA? Eigentlich gar nichts mehr. Flachbildschirme können VGA-Signale nicht direkt…

Der späte Wechsel zurück in die Gesetzliche Krankenversicherung und andere Alternativen

  Warum der vollständige Abschied von der Privaten Krankenversicherung fraglich ist? Ein 55-jähriger meldet sich beim versicherungsmathematischen Sachverständigen, nachdem seine Private Krankenversicherung (PKV) die Prämien binnen neun Jahren mehr als verdoppelt hatte, obwohl er doch schon fast dreißig Jahre versichert ist. Der Aktuar entgegnet, ja, das habe ich gerade mal für einen Kunden berechnet –…

Ein Drittel aller Server sind Zombies

Rund ein Drittel aller Server sind in Betrieb, obwohl sie nicht benötigt werden. Diese Zombie-Server verbrauchen nicht nur Strom, sie verursachen auch hohen Arbeitsaufwand und erhebliche Kosten. Dell-Experte Peter Dümig rät daher zu einer konsequenten Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten. Laut einer kürzlich veröffentlichten Studie [1]…

Tipps: So können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen

57 Prozent der Angestellten in deutschen Unternehmen, die das Internet nutzen, würden sich mit Fremden in sozialen Netzwerken verbinden, 60 Prozent haben keine Zugriffsbeschränkungen auf ihren Social-Media-Profilen. Das ergab eine aktuelle Yougov-Studie [1]. Erkenntnisse aus Sozialen Netzwerken wurden in der Vergangenheit vermehrt genutzt, um Passwörter zu manipulieren oder Nutzer dazu zu verleiten, sensible Geschäftsinformationen preis…

Studie: Wirtschaftsschutz im digitalen Zeitalter

■       60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend. ■       Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft. ■       Bitkom veröffentlicht Studienbericht mit umfangreichen Ergebnissen. Mit 60 Prozent ist eine deutliche Mehrheit der Unternehmen in Deutschland der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative…

Hotspots für Hacker – Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können. Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security…

Den digitalen Wandel meistern: Checkliste für eine erfolgreiche Transformation

Disruptive IT-Technologien haben die Art, wie wir Informationen besorgen und teilen, radikal verändert. Unternehmen aller Branchen stehen heute vor der Herausforderung, ihre Geschäftsmodelle an den digitalen Wandel anzupassen, um die Anforderungen ihrer hoch vernetzten Kunden besser zu erfüllen. Zwar werden Cloud Computing, Big Data und Mobile Services als einzelne Maßnahmen bereits vielerorts eingesetzt. Jedoch überfordern…

Banking-Trojaner Dyre greift aktuell auch Nutzer in Deutschland an

Eine neue weltweite Spam-Kampagne zur Verbreitung des Banking-Trojaners Dyre greift aktuell auch Nutzer in Deutschland an. Unter anderem könnten Kunden der Deutschen Bank, Valovis Bank oder volkswagenbank.de betroffen sein. Das haben Malware-Analysten des Sicherheitsspezialisten Bitdefender herausgefunden. Bei dem Trojaner handelt sich zwar um einen alten Bekannten, nämlich den Banking-Trojaner Dyreza – auch bekannt als Dyre…

Erpressersoftware: Warnung vor gefälschten DHL-Nachrichten

Neue Angriffswelle mit »TorrentLocker« umgeht Sandbox-Tests durch Captcha-Eingabe – Deutschland an fünfter Stelle betroffen. Immer mehr Sicherheitslösungen nutzen die sogenannte Sandbox-Technologie, um Code in einer abgesicherten Umgebung zu testen und gegebenenfalls unschädlich zu machen. Darauf haben die Hintermänner der Erpressersoftware »TorrentLocker« reagiert und beziehen die Anwender aktiv in den Infektionsweg mit ein. Die potenziellen Opfer…

Datenschutz bei Smartphone-Apps im Blick behalten

■       Viele Nutzer passen die Einstellungen ihrer Geräte an. ■       Apps greifen auf Standort, Kontakte oder Fotos zu. ■       Datenzugriff für die Funktionalität der Anwendungen notwendig. Die Navi-App nutzt den Standort, die Bildbearbeitung greift auf die gespeicherten Fotos zu oder der Messenger auf die Kontakte: Viele Smartphone-Apps verwenden persönliche Daten, um ihre Funktionalität voll ausspielen…

10 Dinge, die Google ganz besonders mag

Suchmaschinenoptimierung (SEO) ist bekanntlich ein weit umfassendes Feld und jeder Websitebetreiber ist bestrebt, sich bestmöglich in den Suchmaschinen zu positionieren. Doch was mag Google eigentlich ganz besonders? Google mag neue Inhalte: Google durchforstet das Internet regelmäßig nach neuen Inhalten. Dabei gelangt die Suchmaschine auf Websites, die laufend mit neuen Inhalten aufwarten, wohingegen auf anderen Seiten…

Darauf kommt es beim IT-Sicherheitsgesetz besonders an

Das neue IT-Sicherheitsgesetz verlangt von zahlreichen Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten. Sicherheitsexperten erläutern, welche Eigenschaften eine Lösung zum Schutz dieser Konten mitbringen muss, um den Anforderungen des Gesetzes gerecht zu werden. Das neue IT-Sicherheitsgesetz tritt in Kürze in Kraft – und…

Windows Server 2003 Supportende: Ablösung schützt vor Betriebs- und Sicherheitsrisiken

In wenigen Wochen, am 14. Juli 2015, endet der weltweite Support für Windows Server 2003 und Windows Server 2003 R2. Der Hersteller Microsoft sowie Experten wie Andreas Gadatsch, Professor für Wirtschaftsinformatik an der Hochschule Bonn-Rhein-Sieg, Barbara Walter, Leiterin Marketing Communications von Spiceworks, und Ulf B. Weidner von Computacenter empfehlen: Unternehmen, die das Betriebssystem derzeit noch…

Wie Sie Windows Server 2003 sicher in den Ruhestand verabschieden

Sicherheitsrisiken und Datenverluste vermeiden: Wie Unternehmen die Umstellung auf eine neue Version von Microsoft Windows Server erfolgreich meistern. Am 14. Juli 2015 stellt Microsoft den »Extended Support« für Windows Server 2003 ein. Ab diesem Zeitpunkt veröffentlicht der Hersteller keine neuen Updates und Patches für das Betriebssystem mehr. Auch Sicherheitslücken werden nicht mehr geschlossen. Um Unternehmen…

So schnell verschwinden Bilder auf heutigen Datenträgern

Um Bilder aufzubewahren, gibt es zahlreiche Möglichkeiten. Zudem bieten immer neue Datenträger hierfür immer mehr Speicherkapazitäten. Fakt ist jedoch: Mehr ist nicht unbedingt besser. Moderne Speichermedien stellen nicht automatisch mehr Sicherheit für die Aufbewahrung der persönlichen Bilder in Aussicht. Am längsten sind Fotos ausgedruckt auf Fotopapier haltbar. Bilder werden heute vor allem digital gespeichert –…

Tipps für »E-Health« im Sommer – Elektronischer Hitzetod ab 35 Grad

Unter der aktuellen Hitzewelle in weiten Teilen Europas mit Spitzenwerten über 40 Grad leiden nicht nur Mensch und Tier, auch Datenträger wie Festplatten oder Flashspeicher quittieren unfreiwillig bei hohen Temperaturen ihren Dienst. Doppelt so viele Ausfälle bei Datenträgern im Sommer »Oft schaltet sich der Computer oder das Tablet bei Überhitzung einfach selbst aus und lässt…

Verschlüsselung leicht gemacht: Sicher Mailen ohne S/MIME und PGP

Zu einer sicheren Kommunikation gehören immer Zwei. Doch noch viel zu häufig scheitert der Austausch verschlüsselter E-Mails am Gegenüber: Was tun, wenn der Kommunikationspartner weder S/MIME noch PGP-Verfahren nutzt? Abhilfe schafft hier ein abgesichertes Portal, auf das der Zugriff nur via HTTPS möglich ist. Über eine solche Webseite können Anwender auch mit denjenigen Geschäftspartnern sicher…

Soforthilfe bei IT-Sicherheitsvorfällen

Das Cyber Security Competence Center (CSCC) von VOICE, Bundesverband der IT-Anwender e.V., wird um neue Services erweitert: Im Stand-by-Modus stehen nun beispielsweise Experten zur Verfügung, die bei IT-Sicherheitsvorfällen Ad-hoc-Unterstützung vor Ort bieten. Außerdem wird der regelmäßige Erfahrungsaustausch mit Security-Spezialisten ausgebaut. Auch Hacker kommen dabei zu Wort. Sicherheitsrisiken Die Sicherheitsrisiken der Unternehmen in Deutschland nehmen weiter…

Know your enemy: So  hätte der Bundestag-Hack früher aufgedeckt werden können    

Seit Bekanntwerden des Bundestag-Hacks Ende Mai dieses Jahres gelangen immer mehr Details an die Öffentlichkeit: Rund 16 GB an vertraulichen Daten wurden seit Anfang des Monats unbemerkt gestohlen. Darunter E-Mails, Terminkalender und sensible Daten, die aktuellen Untersuchungsergebnissen zufolge in die Hände der russischen Hacker-Gruppe »Sofacy« gefallen sind. Hätte der Cyber-Angriff auf den Bundestag bereits früher…

Die höchsten Ausfallraten von Festplatten in den Sommermonaten

Zu den Hauptgründen für dieses Phänomen zählen hohe Temperaturen die einen direkten Einfluss auf die Luftdichte in Festplatten haben. Sommerliche Hitzegrade von über 30 Grad, sorgen nicht überall für gute Laune. Denn die hohen Temperaturen stellen einen gravierenden Einfluss bei der Ausfallrate von Festplatten dar. Dieser Effekt lässt sich auf eine simple physikalische Tatsache zurückführen:…