Pünktlich zum Weltnichtrauchertag am 31. Mai weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass das Rauchen einer E-Zigarette nicht nur für die Gesundheit, sondern auch für den Computer schädlich sein kann: Werden die E-Zigaretten per USB mit Computern verbunden, können diese zum Einfallstor von Schadprogrammen werden. Die meisten Computernutzer wissen heute…
Tipps
News | IT-Security | Tipps
Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen
Seit kurzem kochen die Diskussionen über das IT-Sicherheitsgesetz wieder hoch, denn die erste Verordnung dazu ist in Kraft getreten. Damit können Unternehmen aus einigen Branchen wie Energie und Informationstechnik feststellen, ob sie von dem Gesetz betroffen sind oder nicht. Für die übrigen im Gesetz erwähnten Branchen wird es noch eine separate Verordnung geben. Anlass genug…
News | Effizienz | IT-Security | Lösungen | Services | Tipps
Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern
Im Rahmen der Security Intelligence Services verfeinert Kaspersky Lab sein Schulungsprogramm zur Cybersicherheit. Das ab sofort verfügbare Trainingsprogramm [1] beinhaltet interaktive, vielfältige und auf verschiedene unternehmensinterne Zielgruppen angepasste Schulungsmodule, die sich sowohl an Geschäftsführer und Führungskräfte als auch an alle Mitarbeiter im Unternehmen richten. Die computerbasierten und spielerisch aufgebauten Trainings verbessern die gesamte Unternehmenssicherheit: Eine…
News | Trends Security | IT-Security | Tipps
Darum muss auch die Datenbank besser geschützt werden
In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; ob es der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. Es sind auch Systeme im Einsatz, die die Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht…
News | Trends Security | Trends 2016 | IT-Security | Tipps
Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown
Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…
News | Trends Security | IT-Security | Tipps
Infizierung von Smartphones via USB-Ladevorgang vermeiden
Studie offenbart Lücken für mobile Heim- und Unternehmensanwender. Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass…
News | Trends Kommunikation | Trends Mobile | Kommunikation | Tipps
Welche Inhalte sind ohne Ihre Erlaubnis online veröffentlicht?
Eine Umfrage zeigt, warum 18- bis 34-Jährige in Deutschland, Frankreich und Großbritannien ihre Online-Reputation besser kontrollieren sollten [1]. Mehr als ein Viertel (26 Prozent) der Millennials in Deutschland, Frankreich und Großbritannien weiß nicht, welche Informationen erscheinen, wenn ihr Name online gesucht wird. Fast ein Viertel (24 Prozent) ist schockiert darüber, welche Inhalte ohne ihre Erlaubnis…
News | Business Process Management | Cloud Computing | Services | Tipps
Zollsoftware: Tipps zur Integration eines Customs Management Systems
Die Integration hochspezialisierter Software in ein bestehendes ERP-System ist oftmals problematisch. Vermeintlich einfache Schnittstellen entpuppen sich bei genauerem Blick als komplex oder fehleranfällig. Sechs Tipps verhelfen zu einer erfolgreichen Integration einer Customs Management Suite. »Mit unseren ›Sechs Erfolgsfaktoren‹ können Unternehmen sicherstellen, dass die Integration eines Customs Mangement Systems reibungslos verläuft. Das steigert nicht nur die…
News | Effizienz | Lösungen | Rechenzentrum | Tipps
Sparen im Rechenzentrum
So können RZ-Verantwortliche die Betriebskosten um rund ein Viertel senken. 80 Prozent der Rechenzentren verbrauchen zu viel Energie [1]. Der Experte für sicheren und effizienten RZ-Betrieb untersuchte über 100 Unternehmen hinsichtlich der Energieeffizienz in ihren Datacentern. Dabei stellte er fest, dass der Power-Usage-Effectivness-Wert (PUE-Wert) im Mittel bei 1,7 liegt. Nach Angaben von Marc Wilkens, Senior…
News | Trends Security | Trends 2016 | IT-Security | Tipps
Ransomware: Tipps zum Schutz vor Online-Erpressern
In den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Zuletzt stand das Gesundheitswesen im Rampenlicht, mit einigen spektakulären Vorfällen, bei denen sogar Kliniken Opfer von Cyberattacken wurden. Allerdings ist auch Finanzdienstleistungsbranche nicht immun…
News | Business | Kommunikation | Marketing | Tipps
Marketing-Automation: In 10 Schritten zum schlagkräftigen CXM
Customer Experience Management (CXM) ist das Schlagwort der Stunde, das Kundenbedürfnisse in den Mittelpunkt der Kommunikation stellt. Doch CXM ist ohne professionelle Marketing-Automation nicht möglich. Ein Gespräch auf Augenhöhe – das wünschen sich Kunde und Unternehmen gleichermaßen. Doch um dem Kunden relevante, aktuelle und personalisierte Inhalte anzubieten, muss jede von ihm ausgehende Aktion registriert und…
News | Business | Digitale Transformation | Digitalisierung | Geschäftsprozesse | Strategien | Tipps
Vier Wege für eine disruptive Digitalisierung
Über Jahrzehnte haben etablierte Unternehmen ihr Kerngeschäft in verlässlichem Umfeld aufgebaut und profitabel abgesichert. Ganz gleich ob Automobilhersteller, Banken oder Versicherer: Ihre gewachsenen Vorteile beruhen auf Markenstärke, Erfahrung, bewährten Prozessen, Zugang zu Kunden, Lieferanten und Liquidität. Doch die Souveränität weicht wachsender Sorge. »Die Zeit läuft – denn heute sehen sich selbst global agierende Branchenführer digitalen…
News | Digitale Transformation | Digitalisierung | Lösungen | Tipps
Drehbuch für eine erfolgreiche Digitalisierung
»Nachzügler aus der traditionellen Industrie laufen Gefahr, den Anschluss zu verlieren«, warnt Claus Herbolzheimer, Partner im Beratungsbereich Strategic IT & Operations und Digitalexperte bei Oliver Wyman. Eine umfassende Analyse von Oliver Wyman zeigt nun, mit welchen konkreten Schritten die in ihrem Kerngeschäft attackierten Unternehmen gegenhalten können. Entstanden ist so ein Drehbuch für eine gelungene Digitalisierung…
News | IT-Security | Tipps
Schicken Sie TeslaCrypt in Rente – kostenfreies Tool rettet verschlüsselte Dateien
Exklusives Hilfe-Tool ab sofort verfügbar – erlaubt Freischalten kompromittierter Dateien auf Windows-Systemen. Der europäische Security-Softwarehersteller ESET schickt den heimtückischen Verschlüsselungstrojaner TeslaCrypt in den Ruhestand. Ein kostenfreies und exklusiv bei ESET erhältliches Entschlüsselungs-Tool steht Betroffenen ab sofort auf der Website zur Verfügung und erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. Schlüssel ausfindig gemacht IT-Spezialisten…
News | IT-Security | Lösungen | Tipps
Was tun gegen Erpressungstrojaner?
Seit Anfang diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware »Locky«, die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um…
News | IT-Security | Strategien | Tipps
So funktioniert die Ökonomie der Cyberkriminellen
Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…
News | IT-Security | Services | Tipps
Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen
Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…
News | Trends Security | IT-Security | Tipps
Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste
Aus dem aktuellen Datenverlust-Index (Data Loss Index / DLI) geht hervor, dass ein Viertel (25 Prozent) aller Datenverlustfälle auf nicht erkannte Speichermedien zurückzuführen ist [1]. Über ein Zehntel (11 Prozent) der Befragten erlitten Datenverluste, weil sich das Speichergerät nicht einschalten ließ. Knapp zehn Prozent der Datenverluste wurden dadurch verursacht, dass ein Nutzer das Speichergerät fallen ließ. In mehr…
News | Digitalisierung | IT-Security | Kommunikation | Services | Tipps
Tipps: Wie mobile Datenpannen verhindert werden können
Studie bestätigt: Immer mehr Unternehmen haben mit Sicherheitslücken zu kämpfen. Sicherheits-Experte erklärt Risiken und gibt Tipps für die sichere berufliche Nutzung von Smartphones und Tablets. Industrie-Spionage, Datenschutz-Skandale – Unternehmer sind besorgt. Laut einer aktuellen Bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Es…
News | Cloud Computing | IT-Security | Tipps
Das Access Management der Zukunft: Federated Single-Sign-On
Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…