Favoriten der Redaktion

Mitarbeiter und Inhaber der Friedhelm Loh Group spenden 200.000 Euro für den guten Zweck

Menschen in Not ein wenig Hoffnung schenken – das motiviert die Mitarbeiter der Friedhelm Loh Group alljährlich zu der traditionellen Jahresspende. Im Jahr 2018 sammelten sie gemeinsam mit Inhaber Prof. Friedhelm Loh 200.000 Euro, die regionalen gemeinnützigen Einrichtungen sowie der Organisation Ärzte ohne Grenzen e.V. im Jemen zugutekommen.   Auch kleine Dinge können Großes bewirken…

Globale Studie: 61 Prozent aller Mitarbeiter sind der Meinung, dass Nachhaltigkeit für moderne Unternehmen verpflichtend ist

46 Prozent der Befragten weltweit möchten nur für Unternehmen arbeiten, die nachhaltige Geschäftspraktiken umsetzen; 61 Prozent sind der Meinung, dass Nachhaltigkeit in Unternehmen obligatorisch ist. 58 Prozent gaben an, dass Nachhaltigkeit der Schlüssel zur Bindung zukünftiger Mitarbeiter ist.   HP stellt eine Studie vor, die die Relevanz nachhaltiger Geschäftspraktiken bei der Rekrutierung, Einstellung und Bindung…

Cyberkriminalität: Angreifer nehmen Führungskräfte ins Visier, warnt der Data Breach Investigations Report 2019

Das C-Level-Management wird zielgerichtet und proaktiv von Social-Engineering-Angriffen erfasst. Diese Entwicklung steht im Zusammenhang mit einem Anstieg von wirtschaftlich motivierten Social-Engineering-Angriffen. Die Kompromittierung von webbasierten E-Mail-Konten nimmt zu, in 98 Prozent der Fälle durch gestohlene Anmeldeinformationen. In 60 Prozent der Attacken, bei denen eine Webanwendung angegriffen wurde, handelte es sich um webbasierte E-Mail-Konten. Ein Viertel…

E-Health sichert die medizinische Versorgung der Zukunft

Jeder Zweite sieht digitale Gesundheitsversorgung künftig als Muss an. Zwei Drittel wollen E-Rezept und Elektronische Patientenakte nutzen.   Jeder zweite Deutsche ist sich sicher: Eine Zukunft der Medizin ohne E-Health wird es nicht geben – und die Mehrheit der Bundesbürger sieht darin auch große Chancen. Das zeigt eine repräsentative Studie mit 1.005 Befragten ab 16…

Beruf Hacker: Wie man ohne Hochschulstudium ein Master-Hacker wird 

In diesem Jahr wurde Santiago Lopez, ein 19-jähriger Hacker aus Argentinien, zum weltweit ersten Bug-Bounty-Hacker, der mit Hacking 1 Million Dollar verdient hat. Dieses Ereignis wurde zu so etwas wie einem Meilenstein für die Hacker Community. Ganz offensichtlich gibt es ein nicht ganz geringes Ertragspotenzial für Hacker, die sich dem Ethical Hacking verschrieben haben, und…

Bots kosten Unternehmen durchschnittlich 4 Millionen Dollar im Jahr

Neue Forschungsergebnisse zeigen finanzielle Verluste durch Credential Stuffing auf. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen…

DIN-Spezifikation: Mehr Sicherheit im Smart Home

Das Deutsche Institut für Normung (DIN) hat mit der DIN SPEC 27072 eine Spezifikation zur Informationssicherheit von IoT-fähigen Geräten veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) begrüßt die Veröffentlichung als wichtigen Meilenstein zur Einführung von Mindestsicherheitsstandards für Smart-Home-Geräte. Das Dokument enthält IT-Sicherheitsanforderungen und Empfehlungen für internetfähige Geräte im privaten oder kleingewerblichen Endkundenbereich wie…

Stress in der Arbeit raubt 40 Prozent der Arbeitnehmer den Schlaf

Repräsentative Umfrage untersucht den Umgang mit mentalem Wohlbefinden in deutschen Unternehmen. Deutsche Arbeitnehmer wünschen sich bessere Präventionsmaßnahmen. Laut einer neuen Umfrage, durchgeführt vom unabhängigen Marktforschungsinstitut YouGov im Auftrag von Linkedin, spüren vier von fünf deutschen Arbeitnehmern (82 Prozent) die Folgen von Stress am Arbeitsplatz [1]. Die häufigsten Auswirkungen sind Anspannung (57 Prozent), Unruhe (44 Prozent)…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Ernährung und Klimaschutz: Der perfekte Speiseplan, um den Planeten zu retten

Mit der richtigen Ernährung lassen sich Krankheiten verhindern und die Zerstörung des Planeten aufhalten – so zumindest das Ergebnis einer aktuellen Studie von 37 Forscherinnen und Forschern aus 16 Ländern, über die Zeit Online berichtet. Sie entwickelten die sogenannte »planetary health diet«. Elf Millionen durch falsche Ernährung verursachte Tode könnten durch die Diät vermieden werden. Zudem leide der Planet…

Fachkräftemangel für IT Security steigt gravierend – was tun für mehr Sicherheit?

Jedes zweite Unternehmen fürchtet Probleme durch fehlende IT Security Fachkräfte. Fünf Maßnahmen helfen Schließen der Qualifikationslücken und für mehr IT-Sicherheit auf.   Dem Global Risks Report 2019 des Weltwirtschaftsforums zufolge, sind Datenbetrug und -diebstahl mittlerweile das drittgrößte Risiko für die Weltwirtschaft, dicht gefolgt von anderen Internetattacken. Eine Bitkom-Studie  ergab, dass in der deutschen Industrie in…

Digitalisierung – Das »Säbelrasseln« der technischen Neuentwicklungen

Es ist schwer zu sagen, wer angefangen hat, aber die Betriebswirte waren mit die ersten, die in ihrer Arbeit Computerunterstützung gesucht und gefunden haben. Warum also hinkt genau diese Gruppe im deutschen Mittelstand im Bereich Digitalisierung hinterher? Bei Landwirten hingegen ist vor allem die interne Vernetzung jetzt schon flächendeckend angekommen. Im Folgenden soll erläutert werden…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Personalvermittler oder Personalberater: Was die Mehrkosten einer Exklusivsuche wert sind

Es gehört zu den unerklärbaren Phänomenen unseres Wirtschaftslebens, dass fremde Dienstleistungen, auf die Unternehmen immer wieder einmal zurückgreifen müssen, »gut, billig und schnell« sein sollen. Dabei sagt uns der gesunde Menschenverstand, dass diese drei Kriterien nicht zusammenpassen: Ein guter und billiger Service ist nicht schnell. Ein schneller und guter Service ist nicht billig. Ein billiger…

Was uns ein US-Präsidentschaftskandidat über Hacker lehrt

Im letzten Monat wurde ein nicht ganz uninteressanter Fakt publik gemacht. Beto O’Rourke, der neueste Kandidat im Wettlauf um die US-Präsidentschaft und potenzieller Gegner von Donald Trump, ist ein ehemaliges Mitglied einer der ältesten Hackergruppierungen in den USA, den – Cult of the Dead Cow. Eine Gruppierung, die insbesondere dafür bekannt war, sich gegen staatliche…

Karriere und Weiterbildung in der IT

Eine neue Studie beschäftigt sich allem mit einer Lücke, die sich zwischen künftigen Technologien in der IT – deren Umgang noch zu erlernen wäre – und beruflichen Gegebenheiten auftut, die einer entsprechenden Weiterbildung im Wege stehen. Nachfolgend finden Sie die wichtigsten deutschen Forschungsergebnisse.   Der »SolarWinds IT Trends Report 2019: Skills for Tech Pros of Tomorrow« nimmt Themen wie Zuversicht, aktuell…

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…

Top-Leistung: Acht einfache Tricks für konzentriertes Arbeiten im Home Office

Wie können Arbeitnehmer ihre Produktivität auch zu Hause erfolgreich optimieren. Home Office liegt im Trend – laut einer Studie des Instituts zur Zukunft der Arbeit (IZA) arbeiten inzwischen 38 Prozent aller Beschäftigten teilweise von zu Hause aus. Dank verschiedener Collaboration-Tools ist das ortsunabhängige Arbeiten für fast jeden möglich. Dennoch ist es für das Wohlbefinden der…

Glück: Früher war nicht alles besser

Die Deutschen sind heute glücklicher als in vergangenen Jahrzehnten. Wie die Grafik auf Basis von Daten des Eurobarometers zeigt, ist der Anteil der Befragten, die mit ihrem Leben sehr zufrieden sind, seit 2015 konstant bei über 30 Prozent. Im September 1973, also zu Beginn der regelmäßig durchgeführten Befragung, lag der Anteil bei nur 17 Prozent.…