News

Sicherheitslücken bei Millionen beliebter Apps

Die Studie »Out of Pocket: A Comprehensive Mobile Threat Assessment of 7 Million iOS and Android Apps« bietet umfassenden Einblick in die Auswertung von Sicherheitslücken bei Smartphone-Apps [1]. Sie zeigt, dass Malware für Android-Smartphones zu einer allgegenwärtigen Gefahr wird und auch iOS-Geräte immer mehr Sicherheitsrisiken ausgesetzt sind. Mitarbeiter von FireEye haben im Zeitraum von Januar…

Sieben Punkte, die Unternehmen beim Case Management beachten müssen

Mit Case Management (CM) und Dynamic Case Management (DCM) [1] können Unternehmen ihre Prozesse sehr schnell designen und flexibel an wechselnde Bedingungen anpassen. Gerade in Anwendungen, in denen Geschäftsvorfälle viele Freiheitsgrade benötigen und auch unerwartete Situationen abdecken müssen, sind CM-Verfahren effizienter als herkömmliches Business Process Management (BPM). Immer mehr Unternehmen greifen daher bei der Gestaltung…

Big-Data-Ratgeber für Unternehmen und Kunden

Big-Data-Analysen werfen neue und vielschichtige Datenschutzfragen auf. Denn viele der heute erhobenen Massendaten berühren den persönlichen Bereich und ermöglichen Rückschlüsse über Lebensumstände und Verhalten der von den Datenanalysen Betroffenen. Im Auftrag der Deutschen Telekom hat jetzt das Handelsblatt Research Institute zwei Leitfäden zum Thema Datenschutz und Big Data erstellt. Diese richten sich zum einen an…

Handlungsempfehlungen bei Cyberangriffen im Gesundheitswesen

Wenn Cyberkriminelle an fremde Kreditkarteninformationen oder Finanzdaten gelangen, ist das Thema Cybersicherheit für jeden nachvollziehbar. Noch gravierender ist der Eingriff in die Privatsphäre, wenn Gesundheitsakten und medizinische Daten in die Hände von Hackern kommen. Über Sicherheitsvorfälle im Gesundheitswesen wurde schon viel berichtet. Da mit weiteren Sicherheitsvorfällen, speziell bei Krankenversicherungen, zu rechnen ist, hat Enterprise-Security-Spezialist Palo…

Kundenbewertungen als Umsatzbringer: 5 Praxistipps für Online-Händler

Kundenbewertungen sind für Online-Händler Fluch und Segen: Positive Käuferbeurteilungen sind ein wichtiges Trust-Element, erleichtern die Kaufentscheidung und führen letztendlich zu mehr Umsatz. Schlechte oder manipulierte Bewertungen können dagegen E-Commerce-Unternehmen bares Geld und sogar den guten Ruf kosten. Aber ob positiv oder negativ – Hersteller und Online-Händler profitieren in jedem Fall von Online-Bewertungen, denn dadurch erhalten…

85 % der Übersetzungsagenturen arbeiten mit Unterstützung von Software

Software für computerunterstützte Übersetzung ist weit verbreitet im Einsatz [1]. Die meisten der befragten Teilnehmer gaben an, auf die Hilfe von speziellen CAT-Tools (Computer Aided Translation = CAT) zurückzugreifen. Lediglich 14 % der Teilnehmer arbeiten noch ohne spezielle Programme. Die meisten Teilnehmer sind positiv gestimmt und gehen insgesamt von weiterem Wachstum der Branche aus: Trends…

Korrelation zwischen Malware-Attacken und unlizenzierter Software  

Eine statistische Analyse im Auftrag der BSA | The Software Alliance belegt den Zusammenhang zwischen unlizenzierter Software und Malware auf PCs. Die Untersuchung der IDC zeigt, dass das Aufkommen von Malware in einem bestimmten Land stark mit dem Anteil unlizenzierter Software dort korreliert. Daraus ergibt sich eine klare Handlungsanleitung für Gesetzgeber, Unternehmen und Endanwender: wer…

Industrie hat Nachholbedarf bei digitaler Transformation

Die digitale Transformation hat die produzierende Industrie fest im Griff. 70 Prozent schätzen den Einfluss dieses Umwälzungsprozesses auf die gesamte Branche, auf das eigene Unternehmen und speziell auf die Produktion selbst als überdurchschnittlich hoch ein. Dies geht aus der Studie »Digital Business Readiness« hervor [1]. Die Industrie sieht sich demnach bestens für die Digitale Transformation…

9 Tipps für erfolgreiches Lead Management

Lead Management (LM) folgt einer simplen Idee: Durch die persönliche Ansprache und das Bereitstellen von werbefreiem, informativem und hochwertigem Content soll in mehrstufigen Kampagnen das Vertrauen von potenziellen Kunden gewonnen und diese zu Neukunden entwickelt werden. Auch um Bestandskunden zum erneuten Kauf zu motivieren, eignet sich diese Marketingmethode. LM lässt sich aber ebenso gewinnbringend im…

Zahl der Mobilfunkanschlüsse in Deutschland zurückgegangen

Die Zahl der Mobilfunkanschlüsse in Deutschland ist laut Bundesnetzagentur im vierten Quartal 2014 gegenüber dem Vorjahr um 2,3 Prozent auf 112,6 Millionen zurückgegangen. Bedingt durch den Zusammenschluss von Telefónica und E-Plus wurden für den Zeitraum von Oktober bis Dezember erstmals gemeinsame Teilnehmerzahlen für E-Plus und O2 berichtet. Demnach kommt der frisch fusionierte Mobilfunkriese auf insgesamt…

Sicheres Internet für alle: Leitfaden für Betreiber von Internet-Infrastruktur

Ob Unternehmen oder Privatpersonen, wer das Internet nutzt, ist darauf angewiesen, dass Betreiber ihre Internet-Infrastrukturen ausreichend gegen verschiedene Bedrohungen absichern. Um zu prüfen, ob und wo es in der Internet-Landschaft Gefährdungen gibt, haben Mitarbeiter der DE-CIX Management GmbH gemeinsam mit der ENISA (European Union Agency for Network and Information Security) die Studie »Threat Landscape and…

Lenovo-Computer erlauben Man-in-the-Middle-Angriffe über Superfish Adware

Lenovo bietet Computer an, die die Superfish-Applikation enthalten. Sie ergänzt die SSL-Sitzungen eines Benutzers, damit die zugehörige Adware Inhalte transparent übermitteln kann. Allerdings hat die Sache einen entscheidenden Nachteil: Die Sicherheitsstruktur ist schwach und macht die Benutzer anfällig für Man-in-the-Middle-Angriffe (MITM). So sollte es funktionieren Superfish verwendet das Programm »Visual Discovery«, um Bilder in Browser-Inhalten…

Smartphone-Betriebssysteme 2010 und 2014

Der Smartphone-Markt hat sich in den vergangenen Jahren massiv verändert. Zum einen ist er mehr als viermal so groß wie noch 2010, und zum anderen haben Android und Apple alle anderen Plattformen inzwischen soweit verdrängt, dass man guten Gewissens von einem Duopol sprechen kann. Während der Markt im Jahr 2010 noch relativ gleichmäßig unter vielen…

Was Energieversorger über die anstehende ISMS-Pflicht wissen müssen

Auf die deutschen Energieversorger rollt eine Zertifizierungswelle zu. Der Entwurf des IT-Sicherheitsgesetzes (IT-SiG) sieht vor, dass die meisten Unternehmen der Branche künftig ein testiertes Information Security Management System (ISMS) vorzuweisen haben. Der IT- Worauf müssen sich die Energieversorger einstellen [1]. Neue Regelungen und Verpflichtungen schreiben einen besonderen Schutz von sogenannten Kritischen Infrastrukturen (KRITIS) vor –…

Informationsmanagement der digitalen Kanäle erhöht das Risiko von Datenpannen und führt zu Reputationsverlusten

Obwohl der Einsatz von digitaler Kommunikation und Groupware in Unternehmen schneller wächst, als im privaten Bereich [1], ist in 28 Prozent der weltweiten Unternehmen niemand für die Verwaltung von Social-Media-Inhalten verantwortlich. Zu diesem Ergebnis kam eine Studie [2] der internationalen Organisation für Informationsmanagement AIIM [3] im Auftrag des Informationsmanagement-Dienstleisters Iron Mountain. Was die Inhalte von…

Studie: Compliance Management zu oft nicht konsequent umgesetzt

Trotz wachsenden Drucks durch zunehmende Regulierungen und strafrechtliche Konsequenzen bei Compliance-Verstößen, bleiben nach wie vor zu viele Unternehmen in Sachen Compliance Management auf halber Strecke stehen. Das ergab eine in Zusammenarbeit mit einem Studienprojekt der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt durchgeführte Befragung von 169 deutschen Unternehmen nach dem Status Quo ihres Compliance Management Systems (CMS).…

Analyse der Finanz-Sicherheitsbedrohungen 2014

Finanz-Trojaner, die Online-Bank-Transaktionen abfangen und umleiten, waren bei Cyberkriminellen schon immer populär. Auch in Zukunft werden solche Angriffe vorherrschen – denn sie sind weiterhin erfolgreich. Nicht nur die Sicherheitsfunktionen wie Zweifaktor-Authentifizierung (2FA) und mobile Banking, sondern auch Finanz-Malware hat sich weiterentwickelt – und zwar um genau diese zusätzlichen Sicherheitsmaßnahmen zu umgehen und nichts ahnenden Verbrauchern…

Application Economy: Unternehmen erfüllen die Bedürfnisse ihrer Kunden nicht

Marken verstehen die Bedürfnisse der europäischen Verbraucher in der Application Economy nicht. 61 Prozent der befragten Unternehmen sind der Meinung, dass die von ihnen bereitgestellten Anwendungen für Dienstleistungen »ausgezeichnet« oder »gut« seien. Allerdings sehen dies lediglich 53 Prozent der Verbraucher so. Dies ist das Ergebnis der globalen Studie »Software: das neue Entscheidungskriterium, wenn es um…

Trendklima in Unternehmen steigt deutlich

Das Trendforschungsinstitut »2b AHEAD ThinkTank« hat die aktuellen Ergebnisse seiner Dauerstudie zum Trendklima in deutschen Unternehmen veröffentlicht. Das Trendklima-Barometer zeigt für das vergangene Halbjahr einen Wert von 140. Damit steigt das Trendklima erstmals wieder deutlich an, hat aber den Höchststand von 2013 noch nicht wieder erreicht. Vorangegangen waren zwei Halbjahre in denen der Index gesunken…

Verbraucherstudie: Smartphones als virtuelle Geldbörse nutzen

Erst Google-Wallet, dann Apple-Pay und nun auch Samsung Pay: Die Giganten des Smartphone-Geschäfts rüsten sich in Sachen mobiles Bezahlen. Macht das Smartphone in Zukunft die Brieftasche überflüssig? In Deutschland sind vor allem Männer gegenüber Mobile Payment aufgeschlossen: 73 Prozent der Smartphone-Nutzer, die in Zukunft ihr mobiles Gerät als Zahlungsmittel im stationären Handel nutzen wollen, sind…