News

Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr

Ein Unternehmen kann bis zu 15 Millionen Dollar verlieren, nur weil es eine entscheidende Sache vergessen hat … Es ist eine Sache, Geld durch Markt- oder Branchenfluktuation zu verlieren. Aber Geld zu verlieren, weil man ein SSL-Zertifikat nicht erneuert hat, geht mit weiteren, zumeist fatalen Konsequenzen einher. Das sind insbesondere ein beschädigtes Markenimage und die…

Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke

Heutzutage surfen Kinder bereits in einem sehr jungen Alter im Internet und nutzen Gadgets. Es gibt viele Kleinkinder, die Spielzeugautos und Barbie-Puppen gegen Tablets und mobile Geräte eintauschen. Tatsächlich spielen laut einer Studie sieben Prozent der Kinder unter vier Jahren mit Tablets und schauen sich ihre Lieblings-TV-Sendungen darauf an, bevor sie schlafen gehen. Diese Spielzeuge…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Wirtschaft, Technologie und Rechtsprechung: Ausblick auf die Cybersicherheit 2016

Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Chief Security Officer, in einer aktuellen Analyse zum Jahreswechsel. 1) Wahrnehmung der Sicherheit in der EU neu gestalten Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr…

2015 – Das Jahr der Ransomware-Plage

Ransomware hat 2015 große Aufregung in der Cyber-Security-Branche verursacht. Erpressung ist zwar ein uraltes Verbrechen, aber die entsprechenden Schadprogramme trafen trotzdem auf unvorbereitete Nutzer. Diese staunten ganz gehörig, dass ihre Daten für immer verloren gehen könnten. Noch häufiger kommt es zu solchen Aha-Effekten, seit die aktuellen Versionen von Erpressungs-Malware, wie Cryptowall 4.0, immer schwerer zu…

Jedes Start-up schafft im Schnitt 13 neue Jobs

■       Nach fünf Jahren beschäftigen Start-ups bereits 25 Mitarbeiter. ■       Münchener Start-ups haben die meisten Mitarbeiter, Hamburger die wenigsten. Von wegen einsamer Tüftler in der Garage: Start-ups in Deutschland sind wichtige Arbeitgeber und schaffen Tausende Jobs. Im Durchschnitt beschäftigt jedes Start-up 13 Mitarbeiter. Bereits im ersten Jahr zählen die neu gegründeten IT- und Internet-Unternehmen sechs…

Big Data Management Requires a Big Makeover

Limited expertise, technology prevent companies from big data success. Companies’ increased customer focus, demand for business growth and expansion and the need to keep up with competitors are all fueling big data adoption, according to industry sources. In a February 2015 study conducted by Vanson Bourne for CA Technologies, improving the customer experience (60%) and…

Digitaler Wandel bereitet Marketingverantwortlichen Sorgen

Laut Umfrage steigt die Relevanz des Marketings und nimmt zukünftig stärkeren Einfluss auf die Organisationsstrategie. Eine Studie von »The Economist Intelligence Unit« zeigt, dass die digitale Transformation eine der größten Herausforderungen für deutsche Marketingverantwortliche darstellt. Für nahezu jeden zweiten deutschen Marketer (47 Prozent) steht der organisationale Wandel in Richtung digitales Marketing ganz oben auf der…

Start-ups haben es weiter schwer bei ihrer Bank

■       Jeder dritte Gründer hat Schwierigkeiten, einen Kredit zu erhalten. ■       Vor allem große IT-Unternehmen kommen sehr leicht an ein Darlehen. Etablierte Unternehmen der digitalen Wirtschaft haben derzeit nur geringe Probleme, bei ihrer Bank einen Kredit zu bekommen. Eine Ausnahme hiervon bilden Start-ups. Jedes dritte junge IT-Unternehmen (30 Prozent) hat aktuell Schwierigkeiten, ein Darlehen zu…

Cloud Computing hat (auch) positive Aspekte

Deutsche Unternehmen, die Cloud-Dienste nutzen, profitieren in erster Linie von hohen Einsparmöglichkeiten (90 Prozent), einer stets aktuellen Technik (85 Prozent, Mehrfachantworten erwünscht) und von großer Flexibilität bei der Nutzung (84 Prozent). Zu diesem Ergebnis kommt die aktuelle Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS), die mit ihrer Untersuchung…

Preisniveau für Lebensmittel in Europa

Das Preisniveau für Lebensmittel in Europa weist starke Unterschiede auf. Während Bürger in Norwegen rund 169 Prozent dessen aufwenden müssen, was dem EU-Schnitt entspricht, sind es in Mazedonien nur 58 Prozent. Polen mit 61 Prozent liegt auf einem ähnlichen Niveau, leicht darüber liegen Rumänien (68 Prozent) und Albanien (69 Prozent). An der Spitze folgen hinter…

Warum 2015 alle Unternehmen ihre Digitalstrategie entwickeln wollen – und warum kaum jemand weiß, wie das geht

Die 7 entscheidenden Dimensionen Ihres Digitalen Reifegrades. Und: Wie Sie zu konsolidierten Roadmaps mit Maßnahmen und Handlungsempfehlungen kommen. Die Digitalisierung erfasst sämtliche Lebensbereiche – und sie wird zu einer immer schnelleren, mobileren und vernetzteren Welt führen. 2013 gab es erstmals mehr Tablet als PC-Verkäufe, 2014 hat die Internet-Nutzung über mobile Geräte erstmals den Zugang über…

Cyberangriffe im Gesundheitswesen: Vorsorgetipps für Healthcare-Branche

Wenn Cyberkriminelle an Kreditkarten- oder Finanzdaten gelangen, gewinnt das Thema Internetsicherheit und Datenschutz für die Betroffenen an Bedeutung. Dies gilt umso mehr, wenn sich Hacker Zugang zu Krankenakten und medizinischen Daten verschaffen. Zudem wird eine sichere IT zunehmend zum Wettbewerbsfaktor. Die Angst vor Sicherheitsverletzungen im Gesundheitswesen ist nicht unbegründet. Die jüngsten Berichte über einen hochkarätigen…

Der feste Arbeitsplatz wird immer seltener

Rund 40 Prozent der Entscheider in Unternehmen sind überzeugt: Mobile Arbeitsplätze verdrängen das klassische Büro. Das ist das Ergebnis einer aktuellen Studie über das Arbeiten im 21. Jahrhundert in der DACH-Region [1]. Die Beweggründe dafür sind vielfältig. Für 46 Prozent der Befragten wird der Trend insbesondere durch die Verfügbarkeit mobiler Endgeräte, Technologien und Cloud-Services vorangetrieben.…

China entwickelt sich zu einem der Top-Investoren in Deutschland und Europa

Chinesische Übernahmen und Direktinvestitionen in Europa wachsen rasant. Im vergangenen Jahr erreichten sie einen neuen Höchststand (mit einem Volumen von rund 14 Milliarden Euro). Im Wochentakt werden neue Investitionsprojekte bekannt. Vieles spricht dafür, dass sich dieser Trend fortsetzt. China wird zu einer treibenden Kraft globaler Kapitalströme und gehört schon heute zu den drei größten Auslandsinvestoren…

Studie: Entwickler schätzen Wertschöpfungsbeitrag von IoT-Apps positiv ein

Eine Untersuchung identifiziert Smart Homes, Wearables, die Automotive-Branche und den Bereich Sport/Fitness als derzeit führende Gebiete bei der Entwicklung von Apps für das Internet der Dinge [1]. Als größte Herausforderung sehen die Entwickler, gerade auch in Deutschland, den Schutz der Privatsphäre. Satte 65 % der Entwickler weltweit – in Deutschland sogar 83 % – schätzen,…

Globale Diskussionsplattform zum Rechenzentrum der Zukunft

Die Initiative »Transform to better perform« fördert den weltweiten Dialog zwischen Unternehmensentscheidern und Technologieexperten über die Notwendigkeit zur Restrukturierung des eigenen Rechenzentrums sowie den Möglichkeiten hybrider IT-Lösungen. Das Rechenzentrum ist für mehr als zwei Drittel der deutschen Unternehmen Dreh- und Angelpunkt der Digitalisierung. Dies zeigt die »Digital Business Readiness«-Studie von Crisp Research im Auftrag von…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…