News

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Cyberkriminelle nutzen Instagram als Einfallstor

Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um Opfer auszuspionieren. Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Der europäische Security-Software-Hersteller ESET hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…

Studie: Hohe Datenqualität beschleunigt Applikationsentwicklung

Schlechte Brauchbarkeit von Testdaten verzögert Veröffentlichung von Software. Jedes siebte Release ist fehlerhaft. Die internationale Studie »State of Test Data Management« kommt zu dem Ergebnis, dass eine hohe Datenqualität essenziell für eine schnelle Anwendungsentwicklung ist. Die Befragung von Delphix zeigt auch: Unternehmen wollen mehr Daten für eine größere Anzahl an Teams bereitstellen. Das führt in…

Die meisten Unternehmen können die Fristen der EU-DSGVO nicht einhalten

57 Prozent hinken bei der Umsetzung der neuen europäischen Datenschutzbestimmungen hinterher. Firmenchefs aber überwiegend gut informiert über die Konsequenzen. Mehrheitlich werden die Unternehmen in Deutschland die neuen EU-Datenschutzbestimmungen noch nicht umgesetzt haben, wenn sie im Mai 2018 in Kraft treten. Hauptgrund sind nach einer Untersuchung durch das Beratungshaus CARMAO ein verspäteter Projektstart und fehlende Ressourcen,…

Bundesbürger geben sich schlechte Noten in digitaler Kompetenz

■  6 von 10 Deutschen sehen Digitalisierung als Chance. ■  Alltag der Älteren ist aber noch überwiegend analog. ■  Bitkom zieht Bilanz der Digitalen Agenda und fordert Maßnahmen für mehr digitale Teilhabe und digitale Souveränität von Wirtschaft und Gesellschaft.   Die Deutschen sehen in der Digitalisierung grundsätzlich eher eine Chance, halten ihre eigene Digitalkompetenz aber…

Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu…

Mensch und Maschine: Viele Deutsche können sich beim Shopping Beratung durch Roboter vorstellen

Ob virtuelle Einkaufswelten, Beratung durch Roboter oder gemeinsames Shopping mit der besten Freundin im Online-Chat – all das können sich die Deutschen schon heute sehr gut vorstellen. Das geht aus der Zukunftsstudie »Handel 2036: Wie kauft Deutschland übermorgen ein?« hervor. Sie zeigt auf, wie die Shopping-Welt in 20 Jahren aussehen könnte – und was die…

Smarte Lautsprecher: Alexa, wie wird das Wetter morgen?

Nun also auch Apple: Ab Dezember will das Unternehmen auf dem Markt für smarte Lautsprecher mitmischen. Apples Siri-Lautsprecher, genannt Homepod, wird im Dezember zunächst in den USA, dem Vereinigten Königreich und Australien auf den Markt kommen. Wozu die digitalen Sprachassistenten genutzt werden, wollten die Marktforscher von comScore wissen. Dabei ist herausgekommen, dass Amazon Echo und…

AR & VR: Rosige Zukunft für erweiterte Realität

Facebook setzt künftig auf Augmented und Virtual Reality. Mark Zuckerberg kündigte bei der Eröffnung der Entwicklerkonferenz f8 entsprechende Neuerungen an. Dass das größte soziale Netzwerk der Welt sein Angebot in diese Richtung weiterentwickelt, scheint folgerichtig zu sein. Analysten sagen der technisch aufgepeppten Realität eine rosige Zukunft voraus. IDC rechnet beispielsweise damit, dass der Augmented Reality…

Personalisierte Angebote: Kunden, die diesen Artikel gekauft haben, kauften auch …

Kunden, die diesen Artikel gekauft haben, kauften auch Produkt X und Produkt Y. Online-Shops schlagen Kunden oft weitere Artikel zum Kauf vor, aber funktioniert diese Form von Werbung eigentlich? Eine aktuelle Statista-Umfrage zufolge offenbar schon. So achten 60 Prozent der befragten Online-Käufer in der Regel auf Vorschläge von Shops, welche Artikel noch für Sie interessant…

Wir nehmen nur Bitcoins! – Fünf Bereiche, die Blockchain verändern wird

Sie gilt als überaus sicher und transparent: die Blockchain. Versucht ein Unbefugter, sie zu hacken, agiert sie wie eine Hydra, der ein Kopf genommen wird – bei einem partiellen Angriff auf die Blockchain werden umgehend neue Verschlüsselungen erstellt, die ihren Inhalt schützen. Mit dieser Eigenschaft sind Blockchains besonders attraktiv für die Verarbeitung von sensiblen Daten…

Agile Transformation: Agilität auch für »klassische Unternehmen«

Agile Methoden sind nicht neu, werden aber noch immer misstrauisch beäugt – oft auch in erfolgreichen klassischen Unternehmen. Doch während mit fortschreitender Globalisierung der Wettbewerb stetig näher rückt und sich Innovationszyklen rasant weiter verkürzen, wird Agilität auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinreichend nachgewiesen, doch sind hier auch Hürden zu…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Bitkom bietet Mittelständlern Hilfe bei der Digitalisierung

Kostenloser Leitfaden »In 10 Schritten digital« neu aufgelegt. Lohnt sich Cloud Computing für meinen Betrieb? Welchen konkreten Nutzen habe ich durch die Analyse von Daten? Und wie kann ich mit Start-ups gemeinsam das Produkt von morgen für meine Kunden entwickeln? Solche Fragen stellen sich viele Mittelständler. Dass die Digitalisierung nicht nur international agierende Konzerne betrifft,…

Apps zum Schutz gegen WannaCry? Von wegen…

Der weltweite Angriff der Ransomware »WannaCry« hat viele Leute aufgerüttelt und dabei das Thema »IT-Sicherheit« wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss – schließlich sind die mobilen Geräte inzwischen…

Drei von vier Start-ups werden im Team gegründet

»Mit nur einer Hand lässt sich kein Knoten knüpfen« – und auch kein Unternehmen gründen. Das meint zumindest ein Großteil der befragten Jungunternehmen des aktuellen Deutschen Startup Monitors 2016. Schließlich entschieden sich 74,9 Prozent, also rund drei Viertel, dazu, ihre Geschäftsidee gemeinsam mit einem oder mehreren Geschäftspartnern zu realisieren. »Einzelkämpfer haben es oft schwerer als…

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

IAB-Arbeitsmarktbarometer: Beschäftigung legt weiter zu

Das IAB-Arbeitsmarktbarometer ist im Mai gegenüber dem Vormonat um 0,2 Punkte gestiegen. Damit liegt der Frühindikator des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) mit 104,6 Punkten klar im positiven Bereich. Der Anstieg geht auf die Komponente zur Vorhersage der Beschäftigungsentwicklung zurück, welche um 0,3 Punkte zulegen konnte. Aber auch die Aussichten für die Entwicklung der…

Klimavertrag: Der Stand des Pariser Abkommens

Insgesamt haben bislang 147 von 197 Unterzeichnern das Pariser Abkommen ratifiziert, darunter auch die USA. Die wollen nun aus dem Vertragswerk, dass die Erderwärmung auf 1,5 bis höchstens 2 Grad begrenzen soll, aussteigen. Genauer gesagt will US-Präsident Trump den internationalen Klimapakt neu verhandeln. Dieses Ansinnen haben die Regierungen Deutschlands, Frankreichs und Italiens zurückgewiesen. »Wir betrachten…