Tipps

Connected Devices: Eltern müssen mehr eingreifen

Umfrage ergibt, dass nur ein Drittel aller Eltern Sicherheitsmaßnahmen bei vernetztem Kinderspielzeug ergreifen. Fast 90 Prozent der deutschen Kinder haben sich zu Weihnachten bereits vernetzte Geräte wie Smartphones, Tablets oder Internet-fähige Spielekonsolen, gewünscht. Dieses Thema betrifft alle Altersgruppen – so sind es bei den Sieben- bis Neunjährigen bereits 40 Prozent. Das stellt Eltern vor neue…

CO2-Kompensation dank klimaneutralem Toner

Seit Mai 2013 unterstützt Kyocera die Arbeit der Klimaschutzorganisation myclimate im kenianischen Siaya-Gebiet. Durch die CO2-Kompensation seines in Deutschland vertriebenen Originaltoners sparte das Unternehmen gemeinsam mit seinen Kunden in den vergangenen Jahren nicht nur mehr als 96.000 Tonnen des Treibhausgases ein, sondern verbesserte gleichzeitig auch die Lebensbedingungen von mehr als 200.000 Menschen. Pro gedruckter DIN-A4-Seite…

Fünf wichtige Sicherheits-Tipps für mobile Geräte

Bekommen Sie über die Feiertage ein neues Mobilgerät geschenkt? Dann erfahren Sie hier, wie Sie es schützen können. IDC berichtet, dass Apple und Samsung in der Weihnachtssaison im vergangenen Jahr 155 Millionen Smartphones verkauft haben, und das wird wahrscheinlich auch im Dezember der Fall sein. Verbraucher müssen diese neuen (und vorhandenen) mobilen Geräte sichern, auf…

Neue Bedrohungen = Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in aller Munde. Tenable erklärt, worauf es ankommt und wie Netzwerke sicherer werden können. Im Zuge der Industrie 4.0, also der Vernetzung von Industrie- und Steueranlagen über Anlagen und Standorte hinweg, geraten Unternehmen und kritische Infrastrukturen (KRITIS) verstärkt ins Fadenkreuz von Cyberangriffen aller Art.…

1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt

Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…

Neujahrsvorsätze sind sinnlos – Und wie sie dennoch Sinn machen …

»The same procedure as every year« beim TV-Klassiker »Dinner for One«, der jedes Jahr um die Jahreswende mehrfach ausgestrahlt wird, sorgt immer wieder für gute Laune. Lacht man doch über liebe Gewohnheiten und das Unvermögen des Butlers, der auch beim zehnten Mal wieder über das Bärenfell stolpert. Doch wie steht es eigentlich um unsere Gewohnheiten…

Die Security-Landschaft 2018: Es gibt keine Entspannung

Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Industrie 4.0 in der Praxis: Schedule & Dispatch – Kapazitäten richtig planen

Gut geplant ist halb gefertigt. Einfache Frage, große Wirkung: »Wie sind eigentlich unsere tatsächlichen Ist-Daten in der Fertigung?« So lautete einst die Ausgangsfrage bei Grammer, dem globalen Partner der Fahrzeugindustrie, vor Einführung einer modernen Shop Floor Lösung. Störungen wurden bis dahin manuell in Schichtbücher eingetragen, berichtete Grammer-Projektleiter Martin Schubert auf dem 12. Produktivitätskongress FIT von…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Microsoft Teams und Skype for Business: Das müssen Unternehmen wissen

Unternehmen, die mit Skype for Business ihre Telefonanlage für All-IP gerüstet haben, schockte die Nachricht, Microsoft würde Skype for Business durch Microsoft Teams ersetzen. Dabei wurden Äpfel mit Birnen vermischt. Denn für Unternehmen, die Skype for Business on-premises nutzen, ändert sich erst einmal nichts. In der Cloud plant Microsoft, Skype for Business online durch Teams…

Das Gehirn – ein Netzwerk voller Möglichkeiten

Dr. Henning Beck ist Biochemiker, Neurowissenschaftler und Deutscher Meister im Science Slam.  Im Interview erklärt er, wie Virtual Reality das Gehirn anspricht und warum virtuelle Klassenzimmer so wichtig sind. Dabei erläutert er die komplexe Wissenschaft stets unterhaltsam und verständlich. Am 1. Februar 2018 hält er auf der LEARNTEC seine Keynote »Lernst Du noch oder verstehst…

Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz

Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…

Aus Abwärme Strom erzeugen – Potenziale der Energierückführung für die Industrie

In den Produktionsprozessen industrieller Unternehmen entsteht eine Menge Abwärme. Wie die Industrie diese ungenutzte Energie in Strom umwandeln kann, zeigt der neue Film des VDI Zentrum Ressourceneffizienz (VDI ZRE) anhand von zwei Unternehmensbeispielen aus der Metallverarbeitung und der Baustoffindustrie. © VDI ZRE 200 Millionen Megawattstunden Wärmeenergie – also etwa der gesamte Energieverbrauch des Bundeslands Hessen…

Influencer Marketing: Messbarer Erfolg durch Branding und Performance-Ansatz

Branding und Markenwachstum werden über Human-to-Human-Ansatz noch emotionaler und authentischer. ROI beim Influencer Marketing ist deutlich höher als bei klassischen Werbemaßnahmen. Mikro-Influencer erreichen durchschnittlich ein 5-mal höheres Engagement als große Stars.   Benutzt Blogger Bazaar-Gründerin und Fashionista Lisa Banholzer tatsächlich die Active Purifeer-Serie von Barbor für ihre Gesichtspflege und fährt Bloggerin Masha Sedgwick auch im…

Personenbezogene Daten: Sichere Datenlöschung gemäß DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) ist zu einem Begriff geworden, der den meisten Unternehmen mittlerweile etwas sagt. Ab Mai 2018 wird die bereits 2016 in Kraft getretene Richtlinie wirksam und damit den Umgang mit personenbezogenen Daten in Unternehmen grundlegend verändern. Doch was genau fordert die DSGVO? Welche Daten sind zu löschen, welche dürfen weiterverarbeitet werden? Die Experten…

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

  Unverschlüsselte E-Mails öffnen Cyberkriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikationsplattformen setzen sollten.   Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von…

9 Tipps für sicheres (Weihnachts-) Shopping im Netz

7 von 10 Internetnutzern in Deutschland kaufen dieses Jahr Weihnachtsgeschenke online. Das ergab eine Studie des Branchenverbands Bitkom [1]. Bei aller Freude über das bequeme Geschenke-Shopping vom Sofa aus, sollte aber die Sicherheit nicht vergessen werden. Der Internet Security Experte BullGuard erinnert an neun nützliche Tipps für sicheres Online-Shopping.   Öffentliches WLAN meiden. WLAN-Netze, die…