News

Industrielle Steuerungssysteme: die fünf häufigsten Probleme – und ihre Lösungen

Da Cyberbedrohungen sowohl hinsichtlich Volumen als auch Raffinesse zunehmen, wird auch die Absicherung von industriellen Steuerungssystemen (ICS, Industrial Control Systems) zu einer immer größeren Herausforderung. »Trotz der Verschiedenartigkeit der kritischen Infrastrukturen fallen die meisten für ICS sicherheitsrelevanten Schwachstellen in eine oder mehrere von fünf Kategorien«, fasst Thorsten Henning, Senior Systems Engineering Manager Central & Eastern…

Herausforderungen und Konzepte für zeitgemäße IT-Sicherheit

»Navigating the Digital Age: The Definitive Cybersecurity Guide for Directors and Officers« gibt Praxistipps und beschreibt reale Lösungsansätze. Palo Alto Networks und die New York Stock Exchange veröffentlichten im Oktober 2015 einen neuen Ratgeber zur Eindämmung von Cyberkriminalität. »Navigating the Digital Age: The Definitive Cybersecurity Guide for Directors and Officers« will Vorständen, Aufsichtsräten und Führungskräften…

Drei Fragen und fünf Tipps in Sachen Online-Sicherheit

Wenn Sie Ihre persönlichen Daten an eine Bank, eine Behörde oder auch ein Versicherungsunternehmen geben, gehen Sie bis zu einem gewissen Grade davon aus, dass die betreffenden Stellen alles ihnen mögliche tun, um diese Daten zu schützen. Dabei vergisst man leicht, dass während Sie noch dabei sind die notwendigen Formulare auszufüllen, auf der dunklen Seite…

Industrie-4.0-Softwarelösungen: Was Fertigungsverantwortlichen wichtig ist

Einsparungen bei der Instandhaltung, Reparatur und den Fehlerkosten sowie verbesserte Ausbringung stehen im Vordergrund. Industrie-4.0-Softwarelösungen sollen vor allem Transparenz im Produktionsprozess erhöhen. Wenn es um den Einsatz von Softwarelösungen für Industrie 4.0 geht, stehen bei Unternehmen Einsparungen in den Bereichen Instandhaltung und Reparatur sowie Fehlerkosten und eine verbesserte Ausbringung klar im Fokus. Das zeigt eine…

Die wichtigsten Herausforderungen für IT-Teams 2016

IT-Experten nennen Sicherheit, IT-Monitoring und neue Technologien als größte Herausforderungen Täglich kämpfen IT-Teams hinter den Kulissen darum, das vernetzte digitale Unternehmen von heute zu ermöglich. Sei es der Umgang mit Cyber-Bedrohungen, neuen Technologien oder auch einfach nur das tägliche Arbeitsaufkommen: Die Komplexität an der IT-Front wächst. Mit welchen Herausforderungen sehen sich die IT-Abteilungen im nächsten…

Gibt es gute Malware?

Nicht jede Malware verfolgt böse Absichten. Wie Symantec-Experten berichten, scheint die »Linux.Wifatch« Malware infizierte IoT-Geräte sogar zu schützen, statt böswillige Nutzlast abzuladen. Bei 10.000 marktüblichen Heimroutern und anderer netzgebundener Hardware beobachtete Symantec eine Infektion. Die Geräte wurden gegenüber Attacken gehärtet und bereits vorhandene Malware-Infektionen entfernt. Hinweise:        Wifatch versucht nicht nur, den weiteren Zugriff zu…

Objektspeicher rettet die Datenwelt

Hochauflösende Medien, mehr mobile Geräte und die allgemeine Digitalisierung von Inhalten lassen die Menge unstrukturierter Daten exponentiell anwachsen. Die Technologien derzeitiger NAS- und SAN-Infrastrukturen können mit diesem nie da gewesenen Wachstum einfach nicht Schritt halten. Backup und Wiederherstellung dauern länger, Datenmigrationen auf neue Systeme sind arbeitsintensiv und die Provisionierung des Speichers muss häufig manuell nachjustiert…

Erfahrene Akquisiteure schaffen mehr Wert für ihre Aktionäre als organisch wachsende Unternehmen

Unternehmen, die regelmäßig zukaufen, steigern Umsatz und Gewinn schneller als organisch wachsende Unternehmen. Sie schaffen damit langfristige höheren Wert für Aktionäre. Mehr als die Hälfte aller Unternehmenskäufe vernichten Wert. Der von The Boston Consulting Group (BCG) veröffentlichte, elfte jährliche M&A-Report 2015 zeigt jedoch: Kaufen Unternehmen regelmäßig zu, sind sie deutlich erfolgreicher als Unternehmen, die nur…

Vernachlässigte IT-Architektur erschwert Digitalisierung der Banken

Knapp einhundert Prozent der Finanzdienstleister sind der Meinung, dass die Transformation der IT-Architektur zentral für die digitale Exzellenz ist. Doch nicht mal die Hälfte von ihnen ist das Thema angegangen [1].  Kunden und Partner setzen Finanzinstitute durch die zunehmende Digitalisierung enorm unter Druck. Digital exzellente Finanzdienstleister müssen über eine modulare, flexible IT-Architektur verfügen, in der…

3 Fakten zum Thema Keylogger

Anlässlich des Europäischen Cybersecurity Month 2015 greifen wir uns jede Woche ein populäres Thema aus dem weiten Feld der IT-Sicherheit heraus und erläutern es in Kürze. Diese Woche beschäftigen wir uns mit Keyloggern. Was sind Keylogger? Wie gerät man an Keylogger? Und vor allem, wie wird man sie wieder los? Mit Keylogging ist gemeint, dass…

Praxisleitfaden unterstützt Energienetzbetreiber bei Erhöhung der IT-Sicherheit

Umfangreiche Vorgaben zur IT-Sicherheit bei Energienetzbetreibern. Digitalverband Bitkom und der Verband der kommunalen Unternehmen VKU veröffentlichen gemeinsamen Praxisleitfaden zum IT-Sicherheitskatalog der Bundesnetzagentur. Der Digitalverband Bitkom und der Verband kommunaler Unternehmen (VKU) haben heute einen gemeinsamen Praxisleitfaden für IT-Experten von Energienetzbetreibern veröffentlicht. Hintergrund sind die neuen IT-Sicherheitsstandards, die die Bundesnetzagentur für die 900 Betreiber von Stromnetzen…

Die perfekte SMS-Marketing-Kampagne

Elf Tipps zur erfolgreichen Durchführung einer SMS-Marketing-Kampagne. Nutzer, die sich auf der Webseite einer Firma, einem Online-Dienst- oder Portal angemeldet haben, kennen dieses Problem: Oft meldet man sich bei der Registrierung unbeabsichtigt für den E-Mail-Newsletter an und der Posteingang wird mit E-Mails überflutet. Als Folge dieser Übersättigung finden dann selbst die raffiniertesten E-Mail-Kampagnen kaum Beachtung.…

Neue App von Saarbrücker Start-up-Unternehmen hilft, Staus zu vermeiden

Rund 39 Stunden haben die Deutschen laut einer aktuellen Studie im vergangenen Jahr im Stau verbracht. Vor allem Kölner Autofahrer mussten bei 65 Stunden Stillstand viel Geduld mitbringen. Um kritische Verkehrspunkte zu umgehen, nutzen viele Fahrer den Verkehrsfunk im Radio oder das Navigationssystem. Aber nicht immer werden Staus dabei verlässlich angegeben. Abhilfe schafft nun eine…

Mittelstand und öffentliche Verwaltungen: 5 Schritte für die IT-Sicherheit

Zwei Jahre Security-Bilanz Deutschland haben gezeigt, dass es um die IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen nicht gut bestellt ist. Die Studienergebnisse legen nahe, dass dringender Handlungsbedarf besteht, zumal sich die Situation seit der Ersterhebung Anfang 2014 verschlechtert hat. Aus diesem Anlass hat das Marktforschungs- und Beratungshaus techconsult ein Strategiepapier erstellt, das…

Social Engineering: Hauptrisiko »Faktor Mensch«

Die internen Netzwerke vieler Unternehmen verfügen mittlerweile über sehr sichere Schutzsysteme (etwa Firewalls, Virenschutz, Verschlüsselung) und sind selbst für erfahrene Hacker schwer zugänglich. Deshalb ist heute der Mensch Risikofaktor Nr. 1, da er oftmals leichter zu »hacken« ist als das System. So hält der ehemalige Hacker und heutige Sicherheitsexperte Kevin Mitnick, dem es über Jahre…

Reisemanagement: Automatisierungsgrad hat noch Luft nach oben

Nach den Aussagen der befragten Controller der Studie »Geschäftsreiseprozesse 2015« entfallen 16 Prozent der Ausgaben eines Unternehmens auf Geschäftsreisen und deren Administration [1]. Dies stellt somit einen beachtlichen Kostenfaktor dar, der nach intelligenten Lösungen zur Optimierung und Kosteneinsparung verlangt. Etwa zwei Drittel der Geschäftsreisekosten werden durch Reisen direkt verursacht, es sind Ausgaben für Verkehrsmittel, Unterkunft…

Sicherheitslösungen für Rechenzentren nach einem neuen Paradigma

Die Migration zu Cloud-Technologien war in den letzten Jahren einer der wichtigsten Wachstumsfaktoren für die IT-Branche. Durch die Umsiedlung von In-House-Ressourcen in Rechenzentren können Unternehmen viel Geld sparen und so verstärkt in Forschung und Entwicklung investieren. Wo stehen Unternehmen beim Thema Virtualisierung? Eine aktuelle Studie, die Bitdefender in den USA durchführte, hat ergeben, dass 14…

Connected Life: Instant-Messaging-Nutzung steigt weltweit um zwölf Prozent

Studie zeigt: 55 Prozent der weltweiten Internetnutzer nutzen täglich Instant-Messaging-Plattformen. Facebook klarer Favorit auf Netzwerk-Plattformen, WeChat und WhatsApp holen deutlich auf. Echtzeit-Kommunikation bietet Marken innovativen und erfolgreichen Dialog, wenn das Content-Modell stimmt. Die Popularität und die tägliche Nutzung von Instant Messaging (IM) ist im vergangenen Jahr um zwölf Prozent gestiegen. Weltweit entscheiden sich immer mehr…

Das passiert in 60 Sekunden in deutschen Büros

25.744 Tassen Kaffee, 66.976 Klobesuche und 15.456 Zigarettenpausen, das alles passiert laut Auxmoney innerhalb einer Minute in deutschen Büros. Der Kreditvermittler hat unseren Arbeitsalltag in einer – natürlich nicht streng wissenschaftlichen Maßstäben genügenden – Echtzeit-Grafik eingefangen. Demnach sind Erwerbstätige neben ihrer eigentlichen Beschäftigung allerlei Ablenkungen ausgesetzt. Zum Beispiel kaufen sie in 60 Sekunden für 13.760…

Mit nur sechs Ziffern zum Kundenerfolg

Über einen SMS-Kurzwahldienst können Kunden in Sekundenschnelle mit einer Firma in Kontakt treten. In den USA erhöhen bereits 84 Prozent der kleinen Unternehmen über mobile Marketing-Methoden die Zahl ihrer neuen Kunden [1]. Dabei geht es oft um für Mobiltelefone optimierte Webseiten oder den Eintrag in entsprechende Branchenverzeichnisse. Neben all den Apps und Internet-basierten Diensten lassen…