Tipps

Big Data erfolgreich beherrschen: 5 Gründe für anpassbare Datenbeschleuniger

Sprachgesteuerte Musikanlage, per App regulierte Heizung und connected Car – in der Zeit des Internet of Things ist das Alltag. Die Anbieter dieser Produkte erhalten von den Nutzern der Geräte Unmengen von Informationen. Doch häufig können Unternehmen diese Datenmengen nur unzureichend verwenden, etwa weil ihre bestehende Informationstechnologie nicht optimal auf die Auswertung von Big Data…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Internet und die Suchmaschine liefert Ihnen auch viele Ergebnisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergebnissen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwörter sinnvoll sind. Also machen Sie eine neue Suche mit den geänderten Suchwörtern. Das Ganze vielleicht ein paar Mal…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Cyberkriminelle nutzen Instagram als Einfallstor

Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um Opfer auszuspionieren. Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Der europäische Security-Software-Hersteller ESET hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…

Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu…

Agile Transformation: Agilität auch für »klassische Unternehmen«

Agile Methoden sind nicht neu, werden aber noch immer misstrauisch beäugt – oft auch in erfolgreichen klassischen Unternehmen. Doch während mit fortschreitender Globalisierung der Wettbewerb stetig näher rückt und sich Innovationszyklen rasant weiter verkürzen, wird Agilität auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinreichend nachgewiesen, doch sind hier auch Hürden zu…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Bitkom bietet Mittelständlern Hilfe bei der Digitalisierung

Kostenloser Leitfaden »In 10 Schritten digital« neu aufgelegt. Lohnt sich Cloud Computing für meinen Betrieb? Welchen konkreten Nutzen habe ich durch die Analyse von Daten? Und wie kann ich mit Start-ups gemeinsam das Produkt von morgen für meine Kunden entwickeln? Solche Fragen stellen sich viele Mittelständler. Dass die Digitalisierung nicht nur international agierende Konzerne betrifft,…

Apps zum Schutz gegen WannaCry? Von wegen…

Der weltweite Angriff der Ransomware »WannaCry« hat viele Leute aufgerüttelt und dabei das Thema »IT-Sicherheit« wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss – schließlich sind die mobilen Geräte inzwischen…

Drei von vier Start-ups werden im Team gegründet

»Mit nur einer Hand lässt sich kein Knoten knüpfen« – und auch kein Unternehmen gründen. Das meint zumindest ein Großteil der befragten Jungunternehmen des aktuellen Deutschen Startup Monitors 2016. Schließlich entschieden sich 74,9 Prozent, also rund drei Viertel, dazu, ihre Geschäftsidee gemeinsam mit einem oder mehreren Geschäftspartnern zu realisieren. »Einzelkämpfer haben es oft schwerer als…

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

Unified Communications – Mit Sound-Lösungen zu mehr Produktivität

Wertschöpfung in Unternehmen hängt davon ab, inwieweit Mitarbeiter ihr volles Potenzial ausschöpfen und nutzen können. Auch wenn ihr Können von vielen Faktoren abhängt, müssen sie zuallererst in der Lage sein dürfen, die eigene Arbeitsumgebung ihren Bedürfnissen anzupassen. Können Sie selbstständig über Technologien, Arbeitsplatzkultur und die Wahl des Arbeitsortes entscheiden, werden Mitarbeiter konzentrierter arbeiten sowie effektiver kommunizieren und zusammenarbeiten.

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

Vier Erfindungen, die das Büro wirklich besser machen

Was nicht alles erfunden wird: fliegende Autos, beheizbare Bürostühle oder Apps für die Kaffeemaschine. Wo bleibt die Technologie, die das Arbeiten im Büro endlich effizienter, mobiler, produktiver und übersichtlicher macht? Sie ist längst hier – es folgen vier brauchbare Innovationen für Unternehmen aller Größen. Hybridpost – Briefe online versenden Ohne Papier geht es nicht. Unternehmen…

Wohin outsourcen? Online-Tool »Nearshore Navigator« gibt Orientierung

Interaktive Entscheidungshilfe zeigt, welche Länder sich für ein Outsourcing anbieten. Estland, Tschechien oder sogar Albanien? Inzwischen profiliert sich fast jedes mittel- und osteuropäische Land als potenzielles Ziel für sogenanntes Nearshore Outsourcing – also die Auslagerung von IT-Leistungen in ein relativ nahegelegenes Land. Aber welches kommt dafür wirklich in Frage? Interessierte Unternehmen können sich diese Frage…

Der Countdown läuft: Noch ein Jahr bis zur Datenschutz-Grundverordnung

Bis zum 25. Mai 2018 müssen Unternehmen in der EU die neuen Datenschutzregeln umgesetzt haben.   In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. »Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen«, sagt Markus Mergle, IT-Consultant bei msg. Rechte der betroffenen Personen werden…

Ist Automatisierung die Allzweckwaffe für Unternehmen?

Drei große Stolpersteine aus IT-Sicht. Unternehmen weltweit nutzen zunehmend die Automatisierung auf verschiedene Art und Weise, um Dienstleistungen zu einem niedrigeren Preis mit einer höheren Kundenzufriedenheit bereitzustellen. Der Return on Investment der Automatisierung ist gut dokumentiert, sowohl was den finanziellen Nutzen als auch die stärkere Kundenbindung betrifft. Aber nicht alle Bemühungen zur Umsetzung der Automatisierung…

Ransomware – was kommt nachdem aus Wahrscheinlichkeit Realität geworden ist?

Das Kind ist bereits in den Cyber-Security-Brunnen gefallen, WannaCry hat massiven Schaden angerichtet. Viele betroffene Behörden und Unternehmen sind immer noch mit den Aufräumarbeiten beschäftigt und die Experten analysieren, was oder besser gesagt wer sie so schwer getroffen hat, um auf künftige Attacken besser vorbereitet zu sein – denn es steht außer Zweifel, dass diese…