News

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

Wenn Fachmitarbeiter »Citizen Development« betreiben: Ordnung muss sein

  Fachmitarbeiter mischen in mehr und mehr Unternehmen in der IT-Entwicklung mit. Denn Werkzeuge, die auch Nicht-Programmierer bedienen können, machen es möglich. Unter dem Begriff »Citizen Development« versuchen Unternehmen nun, dieses Potenzial kontinuierlich und systematisch zu nutzen. Soll dies gelingen, braucht es klare Regeln.   Oft benötigen Fachmitarbeiter schnell kleine pragmatische (IT-)Lösungen, die ihr Unternehmen…

Täuschend echte Deepfakes: 45 Prozent der Deutschen fürchten, gefälschte Videos nicht (mehr) erkennen zu können

Mehrheit (58,1 Prozent) fordert Kennzeichnungspflicht von manipulierten Inhalten. 71,5 Prozent sehen in Deepfakes eine Gefahr für die Glaubwürdigkeit der Medien. Aber: Künstliche Intelligenz weckt als Zukunftstechnologie auch viele Hoffnungen.   Ein kurzes Tippen auf das Smartphone – und schon lächelt das eigene Gesicht von Supermans Körper oder aus dem neuen Beyoncé-Musikvideo. Möglich machen dies sogenannte…

Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO…

Netzwerkbeschleunigung und Netzwerkwachstum meistern

Laut Gartner werden weltweit aktuell rund 6,2 Milliarden PCs, Tablets und Mobiltelefone genutzt. Im Vergleich zum Vorjahr wurden 125 Millionen mehr Laptops und Tablets in Betrieb genommen. Als unmittelbare Folge der Covid-19-Pandemie müssen immer mehr Endgeräte von einem externen Standort aus auf das Unternehmensnetzwerk zugreifen.   Doch neben den Herausforderungen, die sich durch Remote Work…

Digital Experience Platforms ebnen den Weg zu einem neuen Nutzererlebnis

Eine Digital Experience Platform (DXP) verbindet Kundendaten, Analysen, künstliche Intelligenz und Marketing-Automatisierung, um Kunden in jeder Phase der Customer Journey in Echtzeit mit personalisiertem Content zu versorgen – und das auf allen Kanälen. Der Digital-Dienstleister Macaw beantwortet die wichtigsten Fragen zu DXP.   Kunden nehmen heute nicht mehr auf linearem Wege mit Unternehmen Kontakt auf.…

Lern- und Trainingsangebote als Shared Service

Eine belastbare Governance liefert die Basis für die erfolgreiche Umsetzung. Viele Verantwortliche für Mitarbeiteraus- und -weiterbildung haben erkannt, dass ein einziges Lernmanagementsystem (LMS), das als Shared Service in einer Organisation eingesetzt wird, erhebliche Vorteile bietet. Es ist als zentraler Lern-Hub für alle Mitarbeiter, Kunden sowie Partner leichter zugänglich und beseitigt damit nicht nur Lernsilos und…

Bedrohungsstatistiken und was sie bei der Entscheidungsfindung wirklich wert sind

Erhebungen über Bedrohungstrends gehören für Security-Anbieter zu den beliebtesten Vehikeln in der Kundenkommunikation. Tatsächlich liefern sie interessante Erkenntnisse – aber als Entscheidungsgrundlage für konkrete Sicherheitsstrategien taugen sie nur, wenn ein permanenter Abgleich mit der realen Situation der jeweiligen Unternehmen erfolgt. Dazu benötigt man Erhebungen, deren Hinweise auch fürs Management nachvollziehbar sind. Besonders wertvoll ist dies…

Checkmarx übernimmt Software-Supply-Chain-Security-Anbieter Dustico

Übernahme erschließt Checkmarx-Kunden den Zugang zu verhaltensbasierten Quellcode-Analysen für die Abwehr von Angriffen auf Open-Source-Supply-Chains.   Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, hat die Übernahme von Dustico bekannt gegeben, einer SaaS-basierten Lösung, die Schadcode und Hintertüren in Open-Source-Software-Supply-Chains erkennt. Im Zuge der Übernahme wird Checkmarx seine Application-Security-Testing-Lösungen mit der Verhaltensanalysetechnologie von Dustico kombinieren. Kunden…

Software-Tipps für ein erfolgreiches Unternehmen

Überlegen Sie, ein Unternehmen zu gründen? Dann wollen Sie sicherlich auch erfolgreich sein und von Beginn an richtig durchstarten. Dass das kein Honiglecken ist, sollte jedem klar sein. Schließlich gibt es unzählige Beispiele von gescheiterten Firmengründungen. Entweder weil der Businessplan fern ab von der Realität war, oder weil man sich hier und dort verkalkuliert hat,…

Ein globaler Standard für die Industrie-4.0-Transformation: Vom Status Quo zu konkreten Optimierungsmaßnahmen

Die Republik Singapur, TÜV SÜD und weitere Industriepartner haben mit dem Smart Industry Readiness Index (SIRI) den ersten, global anerkannten Index für Unternehmen geschaffen, um das komplexe Thema Industrie 4.0 systematisch umzusetzen. Gerade in der produzierenden Industrie ist »Industrie 4.0« ein wichtiger Treiber für intelligente Vernetzung von Produktion, Prozessen und Innovationen, um die Wettbewerbsfähigkeit zu…

Modulares PIM: Produktdaten aus unterschiedlichen Quellen aggregieren und ausspielen

Wer im Online-Geschäft mitmischen will, muss in Sachen Produktdaten gute Vorarbeit leisten. Denn so wie einzelne Daten oftmals in ERP-Systemen verstreut liegen, sind sie für den E-Commerce nicht zu gebrauchen. Auch eignen sich die Systeme nicht, um die Waren online attraktiv abzubilden und in der erforderlichen Schnelligkeit auszusteuern. Der Aufwand, der für die Erhöhung der…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

DeadRinger-Untersuchung dokumentiert Angriffstrends, bei denen externe Service-Provider benutzt werden, um vielfältige Ziele zu erreichen.   Cybereason ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren. Ähnlich wie bei den jüngsten Angriffen auf SolarWinds und Kaseya kompromittierten die Angreifer externe Service-Anbieter – in diesem Fall Telekommunikationsunternehmen – mit…

Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

Laut einer kürzlich von HP und Forschern der Universität Surrey durchgeführten Studie war in den Jahren zwischen 2017 und 2020 ein  hundertprozentiger Anstieg »signifikanter« nationalstaatlicher Vorfälle zu verzeichnen [1]. Experten zufolge hat die Pandemie diesen Trend noch beschleunigt. Unternehmen waren zu einem schnellen Umstieg auf Remote Working gezwungen und vielfach nicht ausreichend vorbereitet, die derart…

So werden Unternehmen das Passwort los

Die Anmeldung mit Benutzername und Passwort ist noch immer Standard. Doch dieses Verfahren hat viele Nachteile und Unternehmen suchen nach Alternativen. Spezialisten geben Tipps für die Einführung einer passwortlosen Anmeldung und erläutern, worauf Organisationen dabei achten sollten.   Obwohl über 80 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern stehen, setzen…

Raus aus den Silos – für mehr organisatorische Resilienz

In der Informations- und Cybersicherheit sprechen wir viel über die technische Seite von Resilienz und Kontrolle. Ein eher unterrepräsentiertes Thema ist die organisatorische Resilienz. Dazu spricht Tim Erlin, VP Strategy & Product Management bei Tripwire, mit Gary Hibberd, Professor für Cyberkommunikation bei Cyberfort. Hibberd leitete die Abteilungen Business Continuity und Informationssicherheit bei verschiedenen Unternehmen, und…

DevSecOps: Fünf Aspekte für den optimalen ROI

Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken.   Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…

Marketing für Profis: Wie überzeuge ich potenzielle Kunden?

Wer eine Leistung oder ein Produkt anbietet, sollte auch wissen, wie er seine Zielgruppe erreicht. Grundsätzlich spielt das Marketing eine besonders wichtige Rolle, wenn Dinge vermarktet werden sollen. Durch das richtige Marketingkonzept kann sichergestellt werden, dass die notwendigen Maßnahmen vollzogen werden, um das persönlich gesteckte Ziel zu erreichen. Häufig erstreckt sich ein Marketingkonzept über mehrere…