Tipps

Betrügerische E-Mails und SMS haben weiterhin Hochkonjunktur

Mehr als 60 Prozent der Weltbevölkerung nutzt moderne Informationstechnologie, um sich im Alltag zurechtzufinden. Bei einer so großen Zahl von Online-Nutzern haben sich leider auch kriminelle Akteure der Technologie zugewandt, um Betrügereien durchzuführen und Profit zu machen. Betrüger nutzen eine Reihe von Kanälen, um Menschen mit echt wirkenden Phishing- und Social-Engineering-Taktiken anzusprechen und sie zur…

Datensicherheit: »Chef, ich habe gerade ein paar Milliarden Euro verloren.«

Die drei häufigsten Risiken mangelnder Datensicherheit und ihre Ursachen.   Jährlich entsteht deutschen Unternehmen laut Digitalverband Bitkom ein Schaden von 223 Milliarden Euro[1] aufgrund krimineller Angriffe. Ob durch Wirtschaftsspionage, Sabotage oder Datendiebstahl: Es sind nicht nur wirtschaftliche Einbußen, die die betroffenen Unternehmen davontragen, auch das Firmenimage leidet nachhaltig. Wie aber kommt es dazu? Und was…

5 Tipps, wie Unternehmen ihre Zukunftsfähigkeit in der Multi-Krise sichern

Spätestens seit Beginn des russischen Kriegs gegen die Ukraine befindet sich die deutsche Wirtschaft in einer multiplen Krise: Die Energiekosten sind regelrecht explodiert, im Winter drohen regionale Blackouts und die Inflation liegt mit 10 Prozent auf dem höchsten Stand seit über 70 Jahren. Außerdem sind die internationalen Lieferketten weiterhin gestört und auch die Corona-Pandemie ist…

Der All-in-Vertrag: Was ist erlaubt?

Viele Berufe erfordern ein gewisses Kontingent an Überstunden. Vor allem, wenn zeitsensitive Tätigkeiten durchgeführt werden müssen, müssen Arbeitnehmer dabei am Wochenende einspringen oder abends länger im Büro bleiben. Dies wird bei den meisten Unternehmen als Überstunden oder Zeitausgleich abgerechnet, außer die Arbeitnehmer haben einen All-in-Vertrag unterschrieben. Wir sehen uns die spezielle Überstundenregelung einmal genauer an…

Echte Wertschätzung geht immer

Erfolgreiche Führungskräfte wissen schon lange: Perfomance und Innovationskraft hängen entscheidend von der Qualität der Beziehungen im Unternehmen ab. Dabei kommt der Führung eine entscheidende Rolle zu: sie gibt den Takt vor und prägt die Kultur. In Zeiten des Fachkräftemangels wurden die Herausforderungen an sie noch sportlicher, denn Top-Talenten bieten sich attraktive Alternativen, die steigende Ansprüche…

Onlineshops genauer unter die Lupe nehmen: Wie man sich in der Weihnachtszeit vor Identitätsdiebstahl schützen kann

Weihnachtszeit, fröhliche Zeit? Nicht, wenn Cyberkriminelle sich die Vorliebe von Verbrauchern für das Onlineshopping zunutze machen und ihre persönlichen Daten oder Finanzinformationen stehlen. Und die Gefahr ist real: Immer mehr Menschen erledigen Einkäufe aller Art online, von Waren des tagtäglichen Bedarfs bis hin zu großen Anschaffungen wie Autos – und eben auch Weihnachtsgeschenken. Das heißt,…

Sicher einkaufen an Black Friday und Cyber Monday

Bald durchfluten wieder neue Deals das Internet und die Schnäppchenjagd beginnt – allein im Jahr 2021 wurden am Black Friday 5,3 Mrd. Euro umgesetzt und 19,8 Millionen Konsumenten haben eine Kaufentscheidung getroffen! Doch zwischen den großartigen Angeboten warten auch neue Fallen von Cyberkriminellen auf uns. Leider steigen während Black Friday und Cyber Monday die Zahl der Online-Betrüge und Datenverluste,…

Cybersicherheit in Kommunen: Hacker in die digitale Quarantäne schicken

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity.   Diesmal traf es die Kreisverwaltung des Rhein-Pfalz-Kreises. Kriminelle Hacker hatten am 11. November die IT der Kommune lahmgelegt und zahlreiche Daten kopiert.…

In fünf Schritten zur maximalen Netzwerkresilienz

Eine hohe Netzwerkresilienz minimiert Ausfallzeiten und sichert den reibungslosen IT-Betrieb. Unternehmen sollten sie daher zum Teil ihrer DNA machen, wenn sie erfolgreich sein wollen. Oft wissen sie allerdings nicht, wie und wo sie beginnen sollen. Was sind die wichtigsten Stationen auf dem Weg zum widerstandsfähigen Netzwerk?   Was haben Arbeitsmodelle wie Homeoffice, eine weit verzweigte…

Hochsicherheit in der IT: Fünf Key-Facts für die digitale Souveränität

Hochsichere Softwareentwicklung ist ein entscheidender Zukunftstreiber für die Souveränität und Innovationskraft von Unternehmen im globalen Wettbewerb. Fünf Key-Facts, die bei der Softwareentwicklung berücksichtigt werden sollten.   Hochsicherheit wird meistens mit spezifischen Anwendungsfeldern wie kritischer Infrastruktur, dem Bankensektor oder öffentlichen Einrichtungen in Verbindung gebracht. Genau genommen ist es jedoch ein Thema, das jedes Unternehmen und jeden…

Schatten-IT verhindern: Sichere Daten durch mehr Nutzerfreundlichkeit

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung. Für Unternehmen stellen Schatten-Tools jedoch ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken…

Fünf konkrete Nachhaltigkeitstipps für jedes Rechenzentrum

Natürlich zahlt das Sparen von Energie auf das Konto von Nachhaltigkeitsinitiativen ein. Oft lenken Unternehmen ihren Blick aber viel zu stark auf einzelne Geräte und dort auf das Thema »Energieverbrauch«. Das führt dann nicht selten zu gar nicht so nachhaltigen Aktionen: Etwa einen gut laufenden, drei Jahre alten Server auszutauschen, weil das neue Gerät beispielsweise…

Digitalbarometer 2022: Weiter leichtes Spiel für Cyberkriminelle

Studie von BSI und Polizei zeigt: Kenntnisse zum Schutz vor Cyberangriffen sind vorhanden, werden jedoch noch unzureichend umgesetzt.   Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit…

5 Best Practices für ein risikobasiertes Patch Management

Cyberkriminelle lassen sich nicht lange bitten: Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloße Anzahl…

In wenigen Schritten ein Incident Response Playbook entwickeln

Ransomware-Angriffe auf Unternehmen haben quer durch alle Branchen in den letzten Jahren weiter zugenommen. Sie werden immer ausgefeilter und zielen häufig speziell auf Speicher- und Cloud-Infrastruktur ab. Damit soll ein möglichst hoher Schaden verursacht werden, um den Druck für Lösegeldforderungen zu erhöhen. Solche Ransomware-Angriffe nutzen bekannte Schwachstellen in Speichersystemen aus, wodurch die gesamte IT-Umgebung gefährdet…

Datenschutz: 10 Taktiken, die jedes Unternehmen beherzigen sollte 

Wenn man Datenschutzverletzungen vorbeugen will, geht es nicht nur darum, juristische Konsequenzen zu vermeiden, sondern auch die geschäftliche Kontinuität zu wahren. Laut einer Untersuchung von IBM sind die durchschnittlichen Kosten einer Datenschutzverletzung um 2,6 % gestiegen, von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Eine Datenschutzverletzung führt potenziell zum Verlust…

Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperten geben Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.   Die Arbeitsplatzrechner von Mitarbeitern sind heute…

Kooperationen – welche Hürden sind für eine gute Zusammenarbeit zu überwinden

  In den vergangenen Jahren gab es deutliche Veränderungen der Rahmenbedingungen auf dem Markt. Unternehmen müssen nun auf der einen Seite mit Fachkräftemangel, stockenden Produktionszeiten und neuen digitalen plattformbasierten Vertriebskanälen umgehen und zugleich Kundenbedürfnissen nach innovativen Produkten begegnen. Vor diesem Hintergrund erhält die Frage, ob ein Unternehmen ein Produkt selbst entwickelt und herstellt (»make«), hinzukauft…

Probleme der IT-Infrastruktur: »Das Dreckige Dutzend«

»Das Dreckige Dutzend« ist weit mehr als ein US-Kriegsfilm. Der Begriff ist sehr oft auf verschiedene Weise in verschiedenen Branchen genutzt worden, vom Einzelhandel bis zur Luftfahrtindustrie. Für die IT-Branche hat Eric Herzog, CMO bei Infinidat, eine Liste der »Dreckigen Dutzend« erstellt. Es handelt sich um eine Liste von Problemen der IT-Infrastruktur, die aktuelle Unternehmensimplementierungen…

Ransomware: Auf den Angriff folgt das Trauma

  Studie von Northwave zeigt: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen.   Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich…