News

Online-Shops: Richtige Server-Konfiguration entscheidet über Sicherheit und Haftungsfrage

Neben geeigneter Software ist für jeden Online-Shop Betreiber auch ein funktionierender Server ausschlaggebend für den wirtschaftlichen Erfolg. Häufig fällt dabei die Wahl auf Managed- oder Root-Server, denn wer einen Server für sich allein nutzt, dem steht die volle Performance auch bei Lastspitzen zur Verfügung. Die schnelleren Ladezeiten wirken sich positiv auf die Suchmaschinenoptimierung und damit…

Mobile World Congress Barcelona 2016 – drei Dinge, die das Netz von morgen ausmachen

Ein Beitrag von Claudia Nemat, Vorstand EU & Technik, Deutsche Telekom AG- Facebook braucht es, Google, Twitter und Amazon ebenso – wir reden natürlich über Netze, über Hochleistungsnetze. Wenn wir die Chancen der digitalen Revolution nachhaltig realisieren wollen, müssen wir ihr die Evolution der Netze zur Seite stellen. Mit dem aktuellen Status quo ist das…

Monitoring: Kein Sturm im Wasserglas

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Bei der Softwareentwicklung auf DevOps setzen – Chancen sind oft noch unerkannt

Die schnelle und zuverlässige Entwicklung leistungsfähiger Programme und Apps ist für viele Unternehmen – nicht nur aus der IT-Branche – zunehmend entscheidend für den Erfolg am Markt. Bei DevOps, einer Methode zur Softwareentwicklung, dreht sich alles um den Abbau von Barrieren zwischen den Teams für Entwicklung (Dev; Development) und dem IT-Betrieb (Ops; Operations). Damit einher…

Konsolidierungsprozess bei Rechenzentren in der dritten Phase

Dr. Béla Waldhauser: »Heutzutage sind Cloud Hotels gefragt«. Der weltweite Konsolidierungsprozess bei Rechenzentrumsbetreibern befindet sich derzeit in der Mitte der dritten Phase, sagt Dr. Béla Waldhauser, Leiter der Expertengruppe Datacenter Infrastruktur im eco – Verband der Internetwirtschaft e. V. Begonnen hatte die erste Übernahmewelle mit dem Aufkauf von Databurg durch Telehouse, gefolgt von der Übernahme…

Datenrettung wird immer schwieriger

Bei Festplatten steigt die Datendichte pro Magnetscheibe immer weiter an. Jüngst präsentierte der Hersteller Seagate mit der ST2000LM009 eine 2 TB große Festplatte mit einer Datendichte von 1 TB pro Magnetscheibe. Betrachtet man die Entwicklung beim Bestreben der Hersteller die Datendichte von Festplatten zu erhöhen, so lässt sich feststellen, dass es in den letzten Jahren…

Gute Betreuung wird besser messbar

BCG und SOS Kinderdörfer stellen neue Messmethode für Non-Profit-Organisationen vor. Langfristige Erfolge im sozialen Bereich nachvollziehbarer. Kann man die Wirkung guter Betreuung messen? Mit den bisher im sozialen Sektor üblichen Methoden ist das oftmals schwierig. The Boston Consulting Group (BCG) hat gemeinsam mit der Hilfsorganisation SOS Kinderdörfer nun eine neuartige Methode entwickelt, die langfristige Erfolge…

Warum Ende-zu-Ende-Verschlüsselung so wichtig ist

»Tim Cook, der CEO von Apple, wies öffentlich die Forderung der US-Regierung zurück, für das FBI Hintertüren zu bauen, um Zugang zu verschlüsselter Kommunikation zu erhalten. Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen, darunter die Investigatory Powers Bills im Vereinigten Königreich, das Schweizer Nachrichtendienstgesetz und in Zwischentönen auch…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Cybererpressung kann man vorbeugen

Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten Virenscanner die Gefahr erst, als der Befall schon fortgeschritten war – das ist für viele Unternehmen jedoch zu spät. Erste betroffene Krankenhäuser lassen sich auf Lösegeldzahlung ein, um auf Daten wieder zugreifen zu können. Sicheres…

Bei Volkswagen geht es zunehmend um die Wurst

Ja: Volkswagen produziert Currywürste – und das bereits seit 1973. Diese werden übrigens als »Volkswagen Originalteil« betitelt. Ursprünglich gab es sogar einen eigenen Bauernhof mit Schweinezucht, den das Unternehmen in der Nachkriegszeit erwarb. Die Würste gibt es längst nicht mehr nur im Werk (dort besonders gern in der Frühstüsckspause), sondern zum Beispiel auch bei Heimspielen…

Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Weltweite Smartphone-Verkäufe steigen im vierten Quartal 2015 um 9,7 Prozent an

Im vierten Quartal 2015 wurden weltweit 403 Millionen Smartphones verkauft, so das IT Research- und Beratungsunternehmen Gartner. Das entspricht einem Wachstum um 9,7 Prozent im Vergleich zum Vorjahr. Die Wachstumsrate ist allerdings die langsamste seit 2008. Im Gesamtjahr 2015 wurden 1,4 Milliarden Smartphones verkauft, 14,4 Prozent mehr als 2014. »Preiswerte Smartphones in Schwellenmärkten und eine…

Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare Kosten und Risiken

Eine Mehrzahl der SAP-Bestandskunden schätzt das finanzielle Risiko durch SAP-Forderungen im Bereich »indirekte Nutzung« als möglich bis sehr wahrscheinlich ein. Das ist eines der zentralen Ergebnisse einer aktuellen Umfrage unter SAP-Kunden und DSAG-Mitgliedern. Für die von SecurIntegration durchgeführte Studie hatten insgesamt 61 Unternehmen Fragen zu ihren bisherigen Erfahrungen und zur Risikoeinschätzung geliefert. »Indirekte Nutzung« bedeutet,…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

Die zehn beliebtesten Angriffsmethoden von Hackern

Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…

Wie Europas stärkste Nationen sich für eine Wirtschaftskrise gewappnet sehen

In China könnte eine neue Wirtschaftskrise ihren Ursprung nehmen. In Deutschland, Frankreich und Großbritannien glauben deutlich über die Hälfte der Befragten in einer Untersuchung von YouGov, dass ein Zusammenbrechen der chinesischen Wirtschaft auch die heimische Wirtschaft stark treffen würde. Die Teilnehmer wurden auch befragt, ob ihr Land im Vergleich zur letzten globalen Finanzkrise 2007/08 nun…