Tipps

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…

Sechs Mythen gefährden die Applikationssicherheit

Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die notwendigen Sicherheitsmaßnahmen, kritisiert René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security. Der Sicherheitsexperte entzaubert sechs irreführende, weit verbreitete Mythen, die die…

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Der optimale Weg zu einer hybriden IT-Infrastruktur – Tipps zum effizienten Fahrplan

Die erfolgreichen Unternehmen von heute nutzen das Potenzial ihrer Daten als Wettbewerbsfaktor und als Quelle wertvoller Erkenntnisse über ihre Kunden. Sie wissen auch, dass nicht alle Daten auf gleiche Weise erstellt werden. Um die modernsten IT-Umgebungen aufzubauen und den größtmöglichen Nutzen zu erzielen, wird immer häufiger erkannt, dass Datentypen unterschiedliche Anforderungen an Zugriff, Speicherung und…

Hacker auf Walfang: Führungskräfte im Visier

Wie Unternehmen sich gegen Whaling-Attacken wappnen können. Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben. Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für…

Kundenservice der Zukunft: Drei Tipps für die Suche nach dem idealen KI-Chatbot

So können Unternehmen mithilfe von smarten digitalen Assistenten das nächste Level im Kundenservice erreichen.   Künstliche Intelligenz (KI) durchdringt die technologischen Lösungsangebote für fast jeden Einsatzbereich. Mittlerweile sind KI-Anwendungen auch im Kundenservice der Unternehmen angekommen. Mithilfe von KI-Chatbots können Hersteller und Händler in Zeiten der Digitalisierung an jedem Punkt der dynamischen Customer Journey mit seinen…

Datenbankmigration: So werden Legacy-Systeme performanter, agiler und effizienter

Es gibt viele gute Gründe, von relationalen Legacy- auf New-Technology-Datenbanken zu migrieren. Diese fünf Tipps eines NoSQL-Datenbankpioniers machen den Umstieg leichter. Semi-strukturierte Daten, das Internet der Dinge, also OT-Applikationen, mobile Online-Devices und Big-Data-Anwendungen stellen hohe Anforderungen an klassische relationale Datenbank-Systeme, denen sie oft nicht mehr optimal gewachsen sind. Die starren Tabellenstrukturen der Systeme stammen noch…

In welchem Online Casino bekommt man 7 Euro geschenkt?

7 Euro sind kein besonders hoher Betrag, doch mal angenommen Sie würden das Geld einfach so geschenkt bekommen. Tatsächlich gibt es dieses Angebot genau so in einigen Online Casinos. Da ein alter Spruch besagt: »Es gibt nichts geschenkt im Leben«, reagieren viele Menschen mit Skepsis, wenn sie so etwas lesen. Tatsächlich ist es auch nicht so, dass Sie auf die Seite des Casinos gehen und man schickt Ihnen 7 Euro auf Ihr Bankkonto. Wie sich jeder denken kann, verfolgen die Online Casinos mit ihrem Geschenk ein gewisses Ziel. In diesem Fall ist dieses einfach zu erraten. Man möchte, dass Sie die Spiele ausprobieren und im besten Falle Gefallen daran finden.

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…

Treibhausgas-Emissionen: So stark belastet Fliegen das Klima

Spätestens nach den beiden Hitzesommern machen sich viele Menschen Sorgen um die Erderwärmung. Doch was können wir tun, um das Klima zu schützen? Experten sind sich einig, dass Fliegen maßgeblich zu den Treibhausgasen beiträgt, die wiederum den Klimawandel vorantreiben. Eine Möglichkeit wäre also, sich vor allem bei Inlandsflügen zu fragen, ob nicht ein umweltfreundlicheres Verkehrsmittel…

Klima: Das kostet die CO₂-Kompensation von Flugreisen

Wer mit dem Flugzeug reist, verursacht mehr CO₂-Emissionen, als wenn er das Auto oder die Bahn nimmt – und schädigt so das Klima. Doch es gibt Möglichkeiten, den hohen Treibhausgas-Ausstoß nachträglich bei verschiedenen Anbietern im Internet durch eine Geldzahlung zu kompensieren. Wie die Grafik für Flüge ab/bis Frankfurt am Main zeigt, fällt der Betrag je nach Entfernung des…

Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten

  Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…

Kontoübernahmen und Identitätsdiebstahl: Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl. Das Konto von Anwendern zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep…

Fünf Chatbot-Mythen die einfach nicht stimmen

Der Erfolg vieler Unternehmen ist immer häufiger an die Qualität der Kundenerfahrungen gekoppelt. Dies bestätigen auch Studien von Gartner: 80 Prozent der Marketingleiter gehen davon aus, dass der Bereich Customer Experience im Wettbewerb eine entscheidende Rolle spielen wird. Bots kommen verstärkt zum Einsatz, um den Kundenservice zu verbessern. Allerdings sind mit diesem erfolgreichen Feldzug der Technologie…

Laterales Phishing: Die wachsende Bedrohung

Missbrauch entführter Konten für umfangreiche Phishing-Angriffe.   Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das…

Die drei größten Probleme mit VPN und wie ihr sie lösen könnt

Ihr wollt euch einen gemütlichen Abend mit eurer Lieblingsserie machen, aber leider läuft sie ausschließlich über das amerikanische Programm von Netflix und Co? Vor einigen Jahren wäre das noch ein Grund zur Trauer gewesen, inzwischen gibt es jedoch findige Programme, mit denen sich die geographische Sperre von Webseiten und Apps kinderleicht umgehen lässt: Sogenannte VPNs…

IT-Security zieht in die Cloud um: Vom Büro bis zum Home-Office ist alles abgesichert

Unternehmen wollen Risiken minimieren – Firewalls der nächsten Generation sind in der Cloud. In der IT-Security hat es in den vergangenen Jahren viele Erdbeben gegeben – die Risiken sind enorm gewachsen, neue Opfer von Ransom- oder Malware kommen täglich hinzu. Die Risiken wollen Unternehmen minimieren, und vor allem die Verantwortung von der eigenen und meist…

Wie man heute IT-Fachkräfte gewinnt: Unternehmen müssen sich bei Kandidaten bewerben

Der Paradigmenwechsel in der Rekrutierung ist da. Wer seine IT-Stellen zügig besetzen will, hat viele neue Aufgaben. Aber auch gute Chancen, die Besten für sich zu gewinnen. In rasender Geschwindigkeit verändert die Digitalisierung unsere Welt – zuerst den Arbeitsmarkt. Die Anzahl vakanter IT-Jobs steigt und steigt. Der Digitalverband Bitkom spricht aktuell von rund 82.000 unbesetzten…