Tipps

Hochriskante Sicherheitslücken in SAP Mobile

Fortune 1000-Unternehmen gefährdet: Cyber-Schwachstellen ermöglichen nicht autorisierten Benutzern das Entschlüsseln und Modifizieren sensibler, von SAP-Geschäftsanwendungen verwendeter Konfigurationsparameter. Ein Experte für die Sicherheit geschäftswichtiger Anwendungen hat neue Security Advisories veröffentlicht, die gefährliche Schwachstellen in SAP Mobile sowie zielgerichtete Lösungsansätze beschreiben. Drei dieser Sicherheitslücken sind besonders schwerwiegend: Hacker können sich darüber innerhalb von Organisationen, die SAP Mobile…

IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen

Das IT-Sicherheitsgesetz ist seit 25. Juli 2015 in Kraft. IT-Systeme sowie kritische Infrastrukturen in Deutschland sollen weltweit zu den sichersten zählen, Wirtschaft und Privatanwender gleichermaßen profitieren. Betroffen sind nicht nur Betreiber kritischer Infrastrukturen wie etwa Energieversorger oder das Finanz- und Versicherungswesen. Jeder, der einen Webserver betreibt, etwa für einen Online-Shop, ist per Gesetz nun verpflichtet,…

5 Tipps für »teilenswerte« Beiträge auf den sozialen Kanälen

Millionen von Posts, Tweets oder Shares auf den sozialen Kanälen buhlen tagtäglich um die Aufmerksamkeit der User – und der potenziellen Käufer. Großkonzerne wie auch Startups haben längst das Potenzial von Social Media erkannt, setzen bei Kampagnen aber noch viel zu häufig auf das Versenden der eigenen Produkt- oder Unternehmensinformationen. Die Social-Media-Präsenz kann zwar auch…

Windows 10 – Überwachung bis zum letzten Klick

Verbraucherzentrale informiert über die wahren Kosten des neuen Betriebssystems. Mit Windows 10 von Microsoft kommt ein Betriebssystem auf den Markt, das den PC in eine Art private Abhöranlage verwandelt. Nach Smartphones und Tablets erfolgt jetzt auch am heimischen Schreibtischrechner oder Notebook eine umfassende Beobachtung. Nutzer der Windows-Vorgängerversionen 7 oder 8 können die neue Software kostenlos…

Praxistipp: Alte IT-Sicherheitslücken dauerhaft als Gefahrenquelle ausschließen

Was bringt IT-Sicherheitsverantwortliche um den Schlaf? Es gibt zahlreiche sicherheitsrelevante Probleme, aber am gravierendsten ist die riesige Anzahl an altbekannten Sicherheitslücken. Das sind Schwachstellen, die mindestens ein Jahr oder älter sind, aber nach wie vor – immer wieder – erfolgreich missbraucht werden. Palo Alto Networks gibt hierzu aktuell einen Überblick. Laut einer Studie von Secunia…

Infografik zum abmahnfreien Bestell-Ablauf

Um Online-Händler besser vor Abmahnungen zu schützen, veröffentlicht der Händlerbund eine Infografik zum abmahnfreien Bestell-Ablauf. Darin erfahren Online-Händler, was sie beachten müssen, um Abmahnungen zu vermeiden. Täglich müssen Online-Händler teure Abmahnungen fürchten, wenn sie sich nicht an die gesetzlichen Vorgaben beim Aufbau ihres Online-Shops richten. Dabei gibt es nicht nur Vorschriften bei Rechtstexten wie AGB…

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…

Digitaler Personenschutz: Was das IT-Sicherheitsgesetz von Unternehmen fordert

Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von sogenannten kritischen Infrastrukturen stärker kontrolliert werden. Das betrifft mehr als 2.000 Unternehmen bundesweit. Treten hier Risiken auf, kann das auch persönliche Daten gefährden. Aber für welche Firmen gilt das konkret und worauf müssen sie sich jetzt einstellen?…

Enterprise Mobility: Fallstricke beim Einsatz von Smartphones, Tablets und Apps im Unternehmen vermeiden

»Mobile First« heißt die Devise in vielen Unternehmen. Laut einer Studie der Marktforschungsgesellschaft IDC verzeichneten 38 Prozent der deutschen Unternehmen durch den Einsatz von Mobiltechnologien eine Optimierung der Geschäftsprozesse. Fast 34 Prozent profitieren von einer höheren Flexibilität und Mobilität ihrer Mitarbeiter. Auch für private Nutzer spielen mobile Systeme wie Smartphones und Tablet-Rechner eine immer wichtigere…

In fünf Schritten zur richtigen Big-Data-Technologie

In-Memory-Computing, Hadoop, NoSQL – am Big-Data-Markt tummeln sich zahlreiche Technologien mit unterschiedlichen Stärken und Schwächen. Was sind die wichtigsten Schritte auf dem Weg zur passenden Big-Data-Technologie? Big Data ist nicht in erster Linie eine Frage der Technologie, sondern der Strategie. Eine Big-Data-Technologie kann nur dann gewinnbringend eingesetzt werden, wenn der gewünschte Nutzen vorab mit allen…

VoIP behindert das Faxen: Probleme beim Umstieg von ISDN-Anschlüssen

ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen.…

Tipps zu ISO 9001: Risikobasiertes Denken – was ist neu?

Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht Vorbeugungsmaßnahmen im Rahmen eines kontinuierlichen Verbesserungsprozesses hauptsächlich als Resultat von Korrekturmaßnahmen vor. In der Revision nimmt das risikobasierte Denken jetzt mehr Raum als Querschnittsfunktion und kennzeichnendes Element…

Smartwatches machen den Online-Shop nicht einfacher

Mit der Smartwatch entwickelt sich der moderne Kunde weiter. Dabei wird die Bildschirmoberfläche zur Darstellung der Produkte immer begrenzter. Es gehört mittlerweile zum Shopping-Erlebnis, die neue Urlaubslektüre aus der U-Bahn heraus zu bestellen oder sich zusammen mit den Kollegen in der Mittagspause für das neue Paar Laufschuhe zu entscheiden. Dazu ein einfaches Zahlenspiel: Ein Online-Shop…

Gezielte Angriffe auf iOS-Geräte seit Monaten ausgeführt

Ein Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen [1] hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler Endgeräte darstellen. Schädliche Apps…

Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm

Forscher eines Sicherheitsanbieters haben eine weitere Sicherheitslücke in Androids Mediaserver-Service entdeckt: Über speziell präparierte MKV-Dateien können Cyberkriminelle Denial-of-Service (DoS)-Attacken ausführen. Die davon betroffenen Geräte versuchen, neu zu starten, und brauchen den verfügbaren Batteriestrom auf. Eine noch bedrohlichere Variante, die Lücke auszunutzen, besteht darin, eine bösartige App bei jedem Systemstart für den Autostart-Prozess zu registrieren. Dadurch…

Vom Jäger zum Gejagten: Angriffe von Cyberkriminellen auf Gamer

Gamer sind heutzutage mehr denn je im Visier von Cyberkriminellen. So steigen die Fälle von Diebstahl digitaler Währungen und In-Game-Items kontinuierlich an. Der Security-Software-Hersteller ESET skizziert im folgenden Beitrag die Angriffswege der Betrüger, damit sich Spieler durch Vorsichtsmaßnahmen bestmöglich vor diesen Gefahren schützen können. DDoS-Attacken legen Spiele-Server lahm: »Game Over« für Online-Gamer Denial-Of-Service- (DoS) oder…

Was tun bei Handy-Verlust?

■       Fast einem Viertel aller Handy- und Smartphone-Besitzer ist das Gerät schon einmal abhandengekommen. ■       Die Ursachen sind Unachtsamkeit oder Diebstahl. ■       Bitkom rät: Smartphones schützen und Daten sichern. Fast jedem vierten (23 Prozent) Handy- oder Smartphone-Besitzer in Deutschland ist sein Mobilgerät schon einmal ungewollt abhanden gekommen. Das berichtet der Digitalverband Bitkom auf Grundlage einer…

Revisionssicheres E-Mail-Archiv: Zehn Dinge, die ein Cloud Service leisten sollte

Durch rechtliche Anforderungen sind Unternehmen verpflichten, ihre geschäftsrelevanten E-Mails manipulationssicher über lange Zeiträume zu archivieren. Ein revisionssicheres E-Mail-Archiv ist daher ein wesentlicher Bestandteil der Compliance von Informationssystemen. IT-Analysten wie Gartner empfehlen, hierbei auf die Dienste eines Cloud oder Managed Service zurückzugreifen. Mit derartigen Archivlösungen lassen sich E-Mails zuverlässig, langfristig und revisionssicher ablegen. Die dort gespeicherten…

Stiefkind Arbeitszeugnis: Hoher Aufwand und mangelnde Transparenz bei der Zeugniserstellung

Wer kennt es nicht – das Problem Arbeitszeugnis? Lange Wartezeiten, falsche Tätigkeitsbeschreibungen, rechtswidrige Formulierungen: Vielen Unternehmen gelingt es nicht, Zeugnisse schnell, korrekt und zur Zufriedenheit des Mitarbeiters zu erstellen. Und das, obwohl das Arbeitszeugnis ein entscheidendes Dokument für das Arbeitgeberimage ist. Haufe wollte wissen, warum das so ist und befragte im März 200 HR-Mitarbeiter und…