Tipps

Optimieren Sie Ihr IT-Business. Abonnieren Sie unseren Newsletter und werden Sie Teil unserer »manage it«-Exklusiv-Community!

Ausgewählte Informationen, Aktionen, ermäßigte Konferenztickets und mehr. Direkt und kostenlos per E-Mail. Einfach anmelden und profitieren!

Die Übertragung Ihrer Daten erfolgt SSL-verschlüsselt. Sie können sich jederzeit wieder aus der Empfängerliste abmelden.

Corona bedroht Lieferketten und Bedarfsplanung zum Weihnachtsgeschäft

Slimstock gibt nützliche Tipps, was Supply-Chain-Mitarbeiter bei der Bestandsoptimierung zum Jahresendgeschäft beachten sollten. Bereits im April hat das Dortmunder Softwarehaus Slimstock, Experte für die Bestandsoptimierung in Unternehmen, eine kostenlose Business-Hotline eingerichtet, um die negativen Auswirkungen von Covid-19 auf Lagerbestände möglichst gering zu halten. Im Fokus stehen dabei mehr Transparenz, die Überprüfung der Lieferketten und vor…

45 Prozent der Mitarbeiter greifen mit privaten Geräten auf Unternehmensdaten zu

Arbeit im Homeoffice und das Internet der Dinge verändern den Umgang mit geschäftlichen Daten und deren Sicherheit. Trend Micro, Anbieter von IT-Sicherheit, veröffentlichte Umfrageergebnisse zur Arbeit im Homeoffice. Diese zeigen, dass Smart-Home-Geräte und ihre Apps eine wesentliche Schwachstelle in der Cybersicherheit von Unternehmen darstellen können. Da die Grenzen zwischen Arbeits- und Privatleben zunehmend verschwimmen, sollten…

Fünf Wege zum Aufbau widerstandsfähigerer Lieferketten

Wie lässt sich die Supply Chain als Schlüsselfaktor für Resilienz und Wachstum einsetzen? Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden…

Ganz tief in der Applikation

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk. Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das…

Mit Phishing per SMS nehmen Cyberkriminelle Smartphones ins Visier

Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen. Denn leider zeigt sich Smishing – das Phishing per SMS – leider als steigender Trend. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Geschäftsführerin…

Fileless Malware: Best Practices gegen verborgene Schädlinge

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren. Auch bekannt als Non-Malware, Zero-Footprint oder Macro-Angriff, unterscheidet sie sich von herkömmlicher Malware dadurch, dass sie keine bösartige Software installieren muss, um den Computer eines Opfers zu infizieren. Stattdessen nutzt sie die vorhandenen Schwachstellen auf dem Gerät aus: Hierbei nistet sich die…

Sicher im Home Office: Warum ein VPN-Zugang allein zu wenig Schutz bietet

Die Arbeitswelt 5.0 erfordert ein starkes Schwachstellen-Management.   Zu Beginn der Corona-Pandemie waren Schnelligkeit und Pragmatismus gefragt. Nur dank schnell eingeführter Home-Office-Lösungen konnten viele Unternehmen den Geschäftsbetrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Allerdings bleibt fraglich, ob der Fernzugriff auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Home-Office-Konzepts gehört…

Akute Ransom-Attacken auf Finanzdienstleister, E-Commerce und die Reisebranche

Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als »Fancy Bear«, »Armada Collective« und »Lazarus Group« ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden,…

Schwachstelle Mensch: Mitarbeiter für den Datenschutz sensibilisieren

Viele Unternehmen kennen es: In der Theorie herrscht eine klare Regelung, wie die Vorgaben der DSGVO im eigenen Betrieb umgesetzt werden sollen. Doch in der Praxis sieht es häufig ganz anders aus. Selten gehen Mitarbeiter absichtlich fahrlässig mit sensiblen Daten um. Vielmehr fehlt ihnen vermeintlich die Zeit, sich genügend mit dem Thema auseinanderzusetzen, oder der…

Insider-Bedrohungen – Der Mythos des schwarzen Schwans

Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als »Black Swan«-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz.  …

Smartphone-Kameras: Huawei P40 Pro auf Platz 1, Apple Iphone 11 Pro Max deklassiert

Der neue camera quality benchmark der Testexperten von Connect und Colorfoto bewertet unabhängig und mit wissenschaftlichen Methoden Optiken, Ultraweitwinkel, Weitwinkel und Zoom. Dabei zeigen aktuelle Top-Smartphones große qualitative Unterschiede.   Was leisten Smartphone-Kameras wirklich? Diese Frage beantwortet der neue camera quality benchmark (qb) von connect und COLORFOTO, renommierte Fachmagazinen für Telekommunikation und Fotografie, ab sofort…

Die fünf häufigsten Datenrisiken in Unternehmen

  Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten. Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.…

In 3 Schritten zur passenden Office-Version

Unternehmen, die noch Office 2010 einsetzen, sollten schnellstens auf eine neuere Version wechseln. Denn am 13. Oktober 2020 werden der Support und die Sicherheits-Updates für das Produkt eingestellt. Viele IT-Verantwortliche kennen nur die beiden Upgrade-Alternativen, die Microsoft anbietet: den Wechsel ins Office 365-Abo oder den Kauf des teuren Office 2019. Dabei gibt es wesentlich günstigere…

Neun Schritte für eine erfolgreiche ERP-Integration

Checkliste für die Implementierung einer Unternehmenssoftware. Die digitale Transformation verändert Unternehmen strukturell: Wo Datensilos aufgebrochen werden, um eine agile und datengetriebene Organisation zu ermöglichen, bewährt sich ein leistungsfähiges ERP-System als moderne Innovationsplattform, die Wachstum und Wertschöpfung erleichtert. Oracle fasst die wichtigsten Faktoren für eine ERP-Implementierung als Hilfestellung für Unternehmen zusammen und weist auf potenzielle Fehlerquellen…

Perfect Match: So finden Unternehmen den idealen Mitarbeiter

Worauf Arbeitgeber unbedingt achten müssen, wenn sie Stellen besetzen. Unternehmen sind einem ständigen Wettbewerb ausgesetzt. Um sich erfolgreich am Markt behaupten zu können, sollten sie die besten und vor allem für die Position geeignetsten Mitarbeiter beschäftigen. Leichter gesagt als getan, denn für viele Firmen ist es eine Herkulesaufgabe, potenzielle Arbeitnehmer mit passenden Qualifikationen zu finden.…

Zehn Strategien, mit denen Gesundheitsdienstleister ihre Supply Chain stärken können

Die Covid-19-Krise bietet die Chance für den Ausbau einer robusteren Lieferkette im Gesundheitswesen. Die Covid-19-Pandemie hat Gesundheitsdienstleistern unmittelbar deutlich gemacht, wie störungsanfällig ihre Supply Chain sein kann. Um auf künftige Krisen besser vorbereitet zu sein und die Lieferketten zu stärken, müssen sie jetzt handeln. Global Healthcare Exchange (GHX), das weltweite Netzwerk für das Gesundheitswesen, das…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren. Die Hackerattacke auf Twitter, von der unter anderem Präsidentschaftskandidat Joe Biden, Ex-Präsident Barack Obama oder Amazon-Chef Jeff Bezos betroffen waren, zählt zu den…

Wie Verhaltensanalyse dabei hilft, die »Dwell Time« erfolgreicher Angriffe zu verkürzen

Erfolgreiche Hacks früher erkennen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen…

Security-Risiko USB-Massenspeicher: Best Practices zum Schutz vor Datenverlust

USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist…