Tipps

Optimieren Sie Ihr IT-Business. Abonnieren Sie unseren Newsletter und werden Sie Teil unserer »manage it«-Exklusiv-Community!

Ausgewählte Informationen, Aktionen, ermäßigte Konferenztickets und mehr. Direkt und kostenlos per E-Mail. Einfach anmelden und profitieren!

Die Übertragung Ihrer Daten erfolgt SSL-verschlüsselt. Sie können sich jederzeit wieder aus der Empfängerliste abmelden.

Makro-Malware: Grundlagen und Best Practices zum Schutz

Perfide Schädlinge in Dokumenten. Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der Popularität von Makroprogrammen ein Comeback erlebt. Für Cyberkriminelle sind vor allem Microsoft-Office-Makros aufgrund der enorm großen MS-Office-Nutzerbasis ein attraktives Ziel. Häufig nutzt Makro-Malware die VBA-Programmierung (Visual Basic for Applications) in Microsoft-Office-Makros, um Viren, Würmer und andere Formen von Schadware zu verbreiten, und…

Es ist Zeit mit dem Rauchen aufzuhören

Rauchen ist ungesund, das ist kein Geheimnis und jeder der schon mal geraucht hat weiß ganz genau, wie schwierig es ist, damit aufzuhören. Die Zigarette zum Kaffee und nach dem Essen gehören einfach dazu. Stress auf der Arbeit, die fünf Minuten an der »frischen Luft« helfen. Abends ein Gläschen Wein oder Bier, auch da gehört…

Sieben digitale Lösungen reduzieren betriebliche Personenkontakte

Um die Gesundheit ihrer Mitarbeiter zu schützen und Betriebsschließungen infolge von Corona-Infektionen zu vermeiden, müssen Unternehmen die Zahl der betrieblichen Personenkontakte verringern. Der Aachener Optimierungsspezialist INFORM nennt sieben Lösungen, die dabei helfen.   Geht es um den Corona-Infektionsschutz, konzentrieren sich Unternehmen vor allem auf Hygienemaßnahmen und Abstandsregeln. Nur selten schöpfen sie bislang die Möglichkeiten digitaler…

Das sind die Psycho-Tricks der Cyberkriminellen

Wie gelangen Hacker an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach. Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein. HP nennt die sechs häufigsten Psycho-Tricks der Cyberkriminellen. Social-Engineering-Angriffe – die Kunst, jemanden dazu zu bringen, Dinge zu tun, die er oder sie eigentlich nicht tun sollte. Die…

Kleine Fehler, große Schäden: Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des geringsten Widerstands, um an ihr Ziel zu gelangen.…

Warnung vor Magecart-Angriffen zur Weihnachtszeit

E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart-Angriffe, die rund um die Weihnachtszeit stattfinden. Anbieter von Website-Plugins sind der Ursprung einer umfangreichen, unkontrollierten und durchlässigen Lieferkette. Dies betrifft die meisten Websites von Online-Einzelhändlern. Die durchschnittliche Website eines Online-Einzelhändlers verfügt über 39 bis 40 externe Quellen für Javascript,…

Zurück im Home Office: 5 Tipps für Unternehmen zur Vermeidung von Sicherheitslücken beim mobilen Arbeiten

Lockdown 2.0: Nach dem erneuten Verschärfen der Maßnahmen zum Eindämmen der Corona-Pandemie ist ein großer Teil der Büromitarbeiter bereits wieder im Home Office – falls sie nach Ende des ersten Lockdowns überhaupt an ihren regulären Arbeitsplatz zurückgekehrt waren. Dies hat die Entwicklung des mobilen Arbeitens in den Unternehmen maßgeblich beschleunigt. Ein Problem bei der rasanten…

Erhöhtes Cyberrisiko für Schnäppchenjäger

  Der »Black Friday«, der dieses Jahr am 27. November startet, erfreut sich bei den Deutschen immer größerer Beliebtheit, und die Verlagerung von Einkäufen in das Internet wird durch die Corona-Pandemie in diesem Jahr massiv beschleunigt. Im Zusammenhang mit bald bevorstehenden E-Commerce-Aktionen wie dem »Black Friday« stellten die Avira Protection Labs eine erhöhte Aktivität maliziöser…

Wie das Gesundheitswesen den Kampf um die Cybersicherheit gewinnen kann – drei Entwicklungen und vier Lösungsansätze

Nicht erst seit Covid und den jüngsten Ransomware-Attacken ist das Gesundheitswesen einer der dynamischsten Schauplätze von Cyberkriminalität Im Laufe der letzten Jahre haben sich nach Meinung von Vectra AI drei wesentliche Erkenntnisse über Cyberangriffe im Gesundheitswesen herauskristallisiert:   Die wirkliche Bedrohung liegt bereits in den Netzwerken des Gesundheitswesens selbst in Form des Missbrauchs des privilegierten…

Wer jetzt nicht auf Digitalisierung umsteigt, verschenkt hohe Fördersummen

Die Vorteile der Digitalisierung sind bekannt, der Handlungsbedarf ebenso. Trotzdem geht es in manchen Unternehmen nicht so recht voran – oft aus technischen und/oder finanziellen Gründen. Um Digitalisierungsprojekte voranzutreiben, gibt es auf Bund- und Länderebene finanzielle Fördermittel. Clever kombiniert erhalten Unternehmen Zuschüsse in Höhe von bis zu 70 %, die nicht zurückbezahlt werden müssen. Diese…

Verschlüsselung für Webseiten: Das müssen Unternehmen beachten

Die Verschlüsselung im Internet spielt eine wichtige Rolle zur Gewährleistung der Privatsphäre. Dabei verändern sich die Technologien ständig. Einst für Login- und Checkout-Seiten reserviert, bieten kryptographische Protokolle wie Transport Layer Security (TLS) heute die Möglichkeit, Endpunkte zu authentifizieren und vertraulich zu kommunizieren. Zudem entstehen neue Protokolle wie DNS-over-HTTPS. Doch nur mit der richtigen Strategie bieten…

Was man bei einer offiziellen Übersetzung beachten muss

In verschiedenen Lebenssituationen kann es erforderlich sein, Dokumente aus Ihrer Sprache in eine Fremdsprache zu übersetzen und natürlich umgekehrt. Bei der Bewerbung, Einreichung von Unterlagen beim Konsulat, bei den Aufsichtsbehörden usw. erfordert professionelle Textverarbeitung. In solchen Situationen sollten Sie sich an spezielle Agenturen wenden und eine offizielle Übersetzung bestellen. Um was geht es dabei? Eine…

5 Tipps für weniger Kosten in der Hybrid Cloud

Kostenoptimierung und Prozessoptimierung zählen nach wie vor zu den größten Geschäftsherausforderungen von Unternehmen in Deutschland, Österreich und der Schweiz – gleich nach dem Problem, qualifizierte Mitarbeiter zu finden. Das zeigt eine aktuelle Studie von IDC [1]. Diese Herausforderungen spiegeln sich auch in den IT-Prioritäten der Befragten wider. Hier stehen Kosteneinsparung, Kostentransparenz und Kostenkontrolle ganz oben…

Die fünf hartnäckigsten Mythen zu Ransomware 

Wie Unternehmen sich von Lösegeldforderungen befreien können. Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch halten sich jedoch Mythen, die Unternehmen bei Lösegeldforderungen falsche Entscheidungen treffen lassen.    Ransomware…

Letzte Ausfahrt: Digitalisierung 

Bund und Länder bieten kleinen und mittleren Betrieben finanzielle Unterstützung – Corona-bedingt auch mit zum Teil erhöhten Förderquoten.   Experten sind sich einig: Wer jetzt nicht digitalisiert, riskiert, auf Dauer abgehängt zu werden. Dabei geht es nicht nur um den Einsatz von virtuellen Collaboration-Tools und Automatisierung. Um zukunftsfähig zu bleiben, braucht es einen ganzheitlichen Ansatz.…

Hardware-Sicherheitslücken: Versäumte Firmware-Sicherheit – die Top 5 Ausreden

Zunehmend sind sich CEOs und Vorstandsmitglieder bewusst, dass sie die Verantwortung haben, ihren Ansprechpartnern zielführende Fragen zu Cybersicherheitsrisiken wie Firmware- und Lieferkettensicherheit zu stellen, meint Palo Alto Networks. Bei Firmware handelt es sich um eine Software, die speziell für ein Stück Hardware wie Festplatte, USB oder UEFI entwickelt wurde. Jedes moderne Computersystem oder intelligente Gerät…

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…

In fünf Schritten zu einer nachhaltigen Lieferkette 

Viele Stufen des Wertschöpfungsprozesses eines Produktes finden in Entwicklungs- und Schwellenländern statt – und damit oft außerhalb des unmittelbaren Einflussbereichs von Unternehmen. Aus der Verantwortung können sich Firmen trotzdem nicht stehlen – sie müssen ihren ökologischen und sozialen Fußabdruck über den gesamten Lebenszyklus von Produkten und Dienstleistungen hinweg verbessern. Unternehmen ohne eine überzeugende Nachhaltigkeitsstrategie werden…