Tipps

Cybercrime: Die Malware gibt es im Online-Shop 

Kritische Infrastrukturen standen 2021 erneut stark im Visier von Cyberkriminellen. Das ist ein Ergebnis des Bundeslagebildes »Cybercrime« 2021 des Bundeskriminalamtes (BKA), das jetzt vorgestellt wurde. Weitere Erkenntnis: Ransomware-Angriffe werden immer gefährlicher. Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity, fasst zusammen, woran das liegt und was Unternehmen und Behörden tun können, um sich zu…

Industrial-IoT-Studie: Wenige Vorreiter, viele Nachzügler bei IIoT

Industrial IoT schöpft in Deutschland die Potenziale in Fertigung und Produktion nicht aus. Nur 20 Prozent der Industrie-Unternehmen setzen konkrete Projekte um. Für 61 Prozent der Unternehmen ist IIoT essenziell für den Erfolg industrieller Nachhaltigkeitsinitiativen. Vorteile von IIoT: Nie dagewesene Transparenz und damit agilere Unternehmensprozesse.   Zur Hannover Messe wird klar: Für das Industrial Internet…

Auszahlungsquoten & Co. – Die wichtigsten KPIs in der Gaming-Branche

Bei Spielen im Online Casino aber auch in den Spielotheken ist immer wieder von bestimmten Key Performance Indicator wie die RTP die Rede ⇒ Hier mehr dazu lesen! Online Glücksspiele ⇒ Was sind die wichtigsten KPIs?   Bei Glücksspielen, insbesondere Online-Glücksspielen begegnen den Spielern immer wieder Begriffe wie die Auszahlungsquote oder Return-to-Player, kurz RTP, Volatilität,…

Whitepaper zur Zukunftsfähigkeit: Check für ERP-Systeme und 20 Tipps für die erfolgreiche Einführung

Die Wettbewerbsfähigkeit mittelständischer Fertigungsunternehmen steht und fällt mit ihrem digitalen Reifegrad. Doch die Anforderungen an die IT-Landschaften steigen und der zunehmende Innovationsdruck, veränderte Kundenerwartungen sowie das Aufkommen neuer Technologien bringen so manches ERP-System an seine Grenzen. Wichtig ist deshalb, die Unternehmenssoftware regelmäßig auf ihre Zukunftsfähigkeit hin zu überprüfen und im Falle einer Schwachstelle frühzeitig zu…

Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

Es ist kein Geheimnis: Passwörter haben nicht gerade den Ruf, besonders sicher zu sein. Deshalb ist Multifaktor-Authentifizierung inzwischen praktisch zur Norm geworden. Angesichts dessen scheint es kaum mehr aktuell, sich mit Passworthygiene zu befassen. Aber laut Verizon 2021 Data Breach Investigations Report sind kompromittierte Anmeldeinformationen immer noch in rund 61 % aller Vorfälle der vorherrschende Einfallsweg zu…

Benutzeraktivitäten und Digital Access bei SAP-Lizenzierung: Wie Unternehmen Kosten sparen

SAP-Systeme kommen zwar in vielen Unternehmen zum Einsatz, doch die entsprechende SAP-Lizenzierung gibt es nicht. So verfügt jeder Betrieb über individuelle Typen und Kombinationen. Durch regelmäßige Nachkäufe wächst das System dann unstrukturiert weiter. Dies hat nicht nur zur Folge, dass die Lizenzierungen mit der Zeit unübersichtlicher werden, sondern auch schnell unnötige Kosten entstehen. Denn häufig…

IT-Security: Ursachen und Lösungen für die Schwachstelle Mitarbeiter

Unternehmen geben große Summen aus, um ihre IT-Infrastruktur zu schützen. Dennoch gelingt es professionellen Hackern immer wieder, in Systeme einzudringen. Die größte Schwachstelle ist nach wie vor der Anwender. Softwarelösungen können helfen, die »Schwachstelle« Mensch zu stärken.   Gefahrenquelle Mitarbeiter  Cyberkriminelle haben es verstärkt auf kleine und mittlere Unternehmen (KMUs) abgesehen. Der Grund dafür sind…

Notfalleingreifteam für Datensicherheitsvorfälle aufbauen

Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen.   Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…

Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

  Es wird erwartet, dass Cloud-Service-Anbieter den Unternehmen rund um die Uhr unterbrechungsfreie Dienste bereitstellen. Im digitalen Zeitalter, in dem Informationen ständig verfügbar sind, gibt es nie einen guten Zeitpunkt für einen Cloud-Ausfall, schreibt Scott Wilson, Leiter für International Sales und Support bei eFax. Unternehmen sind zunehmend auf eine cloudbasierte Infrastruktur angewiesen, um ihre Daten…

Proprietäre Software mit Open Source: Chancen und Risiken kennen

Wieso die Inventarisierung von Softwarekomponenten so wichtig ist In nahezu jeder proprietären Software stecken verschiedene Open-Source-Komponenten. Das hat Vorteile, birgt aber auch Risiken, wie nicht zuletzt die Sicherheitslücke in log4j gezeigt hat. Unternehmen sollten reagieren und unbedingt eine vollständige Liste der Softwarekomponenten pflegen, die in den eingesetzten Anwendungen zum Einsatz kommen.   Wenn Unternehmen und…

Datenmanagement: Mit Daten auf Nummer sicher gehen

Wer keine professionelle Software für das Datenmanagement nutzt, setzt nicht nur die Integrität der Unternehmensdaten aufs Spiel, sondern gleichzeitig auch seinen Job. Denn wer fahrlässig mit der Integrität der Daten umgeht, spart am falschen Ende und macht sich angreifbar.     Die Digitalisierung treibt Veränderungen auf allen Ebenen der Unternehmens-IT voran. Investitionen sind an allen…

Krieg in der Ukraine: Was Unternehmen jetzt dringend für die IT-Sicherheit tun sollten

Unternehmen sollten Schutzmaßnahmen nachziehen, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren.   Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. »Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle.…

Fünf Wege, wie Hacker Rechner mit Ransomware infizieren 

Das sind die typischen Einfallstore für erpresserische Angriffe: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug.   Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche…

Nutzung von Business Messengern: So finden Unternehmen die richtige Messaging App

Die Digitalisierung im Arbeitsleben, die nicht zuletzt durch die Corona-Krise noch mal beschleunigt wurde, macht die effiziente digitale Kommunikation zur Grundlage für eine erfolgreiche Zusammenarbeit. Hier lohnt sich für viele Unternehmen der Einsatz einer Messenger-App. »Doch einfach WhatsApp herunterladen und loslegen funktioniert nicht«, warnt IT-Sicherheitsexpertin Patrycja Schrenk. Die Geschäftsführerin der PSW GROUP ( www.psw-group.de )…

5 Schritte für eine stärkere IT-Sicherheit

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen. Tobias Fischer, Advisory Sales Engineer bei AppDynamics erklärt, durch welche fünf Schritte sie ihre Sicherheitsumgebung stärken können.…

Fünf Tipps: Log4j erfordert einen langen Atem der Cyberabwehr 

Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu…

5 Top CBD-Produkte, die Sie in Betracht ziehen sollten

Die umfangreiche Forschung und die positive Presseberichterstattung über CBD-Produkte in den letzten Jahren haben dazu beigetragen, dass diese Produkte sehr beliebt geworden sind. CBD wird inzwischen von einer großen Anzahl von Menschen in der gesamten EU, einschließlich Deutschland, verwendet, und es gibt viele verschiedene Produkte, aus denen Sie wählen können. Ganz gleich, ob Sie sich…

Die Golden Copy als beste Verteidigungslinie gegen Ransomware

Eine um eine Golden Copy aufgerüstete Backup-Strategie garantiert die Wiederherstellung der Unternehmensdaten im Fall der Fälle. Diese zehn Faktoren helfen bei der Auswahl der richtigen Lösung zur Einrichtung.   Jede Unterbrechung der Geschäftskontinuität kostet Unternehmen Zeit und Geld. Wie teuer es wird, hängt letzten Endes davon ab, wie schnell sich ein Unternehmen von dem Ausfall…

Warum Bewegung wichtig ist: Wohlfühlen im Homeoffice

Vor knapp zwei Jahren hat die Covid-19-Pandemie unser Leben und Arbeiten aus heiterem Himmel völlig verändert. Aufgrund der Lockdowns und Kontaktbeschränkungen mussten sich viele Angestellte zu Hause einen möglichst effektiven Arbeitsplatz schaffen. Inzwischen gehört das Homeoffice zum Alltag. Untersuchungen zeigen jedoch, dass das Gefühl, beim digitalen Arbeiten ständig verfügbar sein zu müssen und die physische…