Tipps

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…

Der Datenschutz muss zusätzlich optimiert werden

Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre europaweit gestärkt und vereinheitlicht. Trotz gemischter Gefühle im in Datenschutzfragen noch stärker regulierten Deutschland bedeutet dies auch Vorteile für deutsche Nutzer. Schließlich steht Deutschland mit seinen hohen Erwartungen an internationale…

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl der Krypto-Trojaner verzehnfacht. Darauf verweisen die E-Mail-Experten unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). »Die Bedrohungslage ist heikel. Verschlüsselungstrojaner wie Locky und…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

8 Expertentipps, um (verborgene) Kundendaten nutzbar zu machen

Umsatz- und Transaktionsdaten werden häufig als Dreh- und Angelpunkt des Kundendatenmanagements angesehen. Doch das ist falsch. In jedem Unternehmen schlummert nämlich ein wertvoller Schatz an Kundendaten, die im Verborgenen liegen oder unbewusst außer Acht gelassen werden. Wie kann dieser Schatz erkannt, geborgen und genutzt werden? Goldgrube Kundendaten Jedes Mal, wenn ein Kunde mit einem Unternehmen…

Stress mit der Passwort-Flut

■      Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert. ■      Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter. ■      Tipps für das richtige Passwort-Management. Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen…

Verdoppelung hochentwickelter Angriffe von 2014 auf 2015

Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen Internet Security Threat Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken. Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015. Krypto-Ransomware-Attacken steigen um 35 Prozent. Symantec zeigt in der 21. Auflage seines Internet Security Threat Report…

Starker Anstieg an Krypto-Trojanern: Jede sechste E-Mail enthält Virus

Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet aktuell ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen [1]. Laut einer aktuellen Auswertung der Sicherheitsexperten von Retarus wurden 17 Prozent aller eingehenden E-Mail-Nachrichten aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das Fünffache im Vergleich zum Vormonat und ist in erster…

Die fünf größten Vorteile eines Open-Source-CMS

Immer mehr Unternehmen kehren proprietären Lösungen den Rücken, weil sie Anwender viel zu stark an einen Hersteller binden. Bei Content-Management-Systemen heißt die Alternative Open Source. Was sind größten Vorteile einer solchen Lösung? Bei einem Content Management System (CMS) steht heute nicht mehr die Webpräsenz eines Unternehmens im Mittelpunkt. Vielmehr geht es um eine Kombination von…

Wie sich mit DevOps Anwendungs-Release-Zyklen verkürzen lassen

Immer mehr Unternehmen in einem breiten Spektrum von Branchen, aber auch Institutionen im öffentlichen Sektor, entscheiden sich für DevOps-Modelle bei der Anwendungsentwicklung. Es geht dabei um schnellere Reaktion im Geschäftsalltag. Das Versprechen von DevOps sind schnellere Release-Zyklen, um mit neu entwickelten Anwendungen neue und bessere Geschäftschancen zu erschließen und den Kundenservice zu verbessern. Im Rahmen…

5-Punkte-Plan für die nächste Gehaltsverhandlung

Jede vierte Fachkraft in Deutschland hat ihren Chef noch nie nach einer Gehaltserhöhung gefragt. Dabei lohnt es sich, wie Ergebnisse des »Gehaltsreports 2016« zeigen: Wer das Thema Gehalt aktiv anspricht, verdient im Schnitt 21 Prozent mehr als der, der sich zurückhält [1]. Falsche Scheu ist beim Thema Gehalt also völlig unbegründet. So holen Sie das…

Die Bedrohung durch Ransomware wächst

Während im vergangenen Jahr überwiegend privat genutzte Windows- und Android-Systeme betroffen waren, sind Anfang 2016 erste Varianten für Linux und Apple aufgetaucht. Zunehmend geraten auch Unternehmen ins Visier. Eine aktuelle Untersuchung von Bitdefender hat ergeben, dass im vergangenen Jahr über 13 Millionen Anwender in den USA Opfer von Erpressersoftware wurden. Jeder zweite ließ sich auf…

Freunde-werben-Freunde: Potenziale richtig ausloten und umsetzen

Was machen Brands wie Moleskine oder Airbnb anders als andere? Beide Marken sind bei ihren Zielgruppen nicht nur äußerst beliebt, sondern haben sich rasant vom kleinen Nischenprodukt zu etablierten Branchengrößen entwickelt. Die Antwort ist einfach: Empfehlungen und Mundpropaganda sind ein sehr mächtiges Werkzeug für exponentielles Wachstum. Allein durch das sogenannte Word-of-Mouth steigert sich die Marketing-Effizienz…

10 Gründe für eine Karriere in der IT

2015 beschäftigte die ITK-Branche dem Branchenverband Bitkom zufolge bereits mehr als eine Million Menschen. Auch in Zukunft wird der Markt durch die fortschreitende Automatisierung und Digitalisierung wachsen sowie der Bedarf an IT-Fachkräften steigen. Die Jobaussichten für IT-Profis oder diejenigen, die es werden möchten, sind also weiterhin rosig. Welche Daten und Fakten konkret für eine Karriere…

Fünf Maßnahmen als Reaktion auf Incidents

Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…

Fünf Prämissen für einen durchgängigen DevOps-Erfolg

DevOps-Ansätze reichen bis in die späten 1990er Jahre zurück, sie sind also prinzipiell nichts Neues. Dennoch führen viele Projekte nach wie vor nicht zum gewünschten Ergebnis. Consol zeigt auf der Basis eigener Erfahrungen aus zahlreichen DevOps-Kundenprojekten, welche fünf Punkte auf jeden Fall zu beachten sind. Kulturwandel aktiv angehen Klar ist, dass zwischen Entwicklung und Betrieb…

Leitfaden für den Aufbau einer Hybrid-Cloud

Herausforderungen und Handlungsempfehlungen. Viele Unternehmen haben damit begonnen, private und öffentliche Cloud-Angebote zu kombinieren, um eine Hybrid-Cloud-Infrastruktur aufzubauen. Dies bietet die Kontrolle und Sicherheit einer privaten Cloud mit der Flexibilität und den niedrigen Kosten der öffentlichen Cloud. Als Spezialist für Datenvirtualisierung wird Actifio zunehmend mit der Verlagerung großer Datenmengen bei der Cloud-Migration sowie mit der…

10 Tipps für die erfolgreiche Verbindung von CMS- und E-Commerce-Systemen

Wie das reibungslose Zusammenspiel von Content- und Shop-Welt gelingt. Mehr als je zuvor müssen E-Commerce-Händler ihre Produkte heute im Kontext relevanter und informativer Inhalte präsentieren. Denn ein Shop beziehungsweise ein dort angebotenes Produkt erscheint nur dann ganz oben in den Suchmaschinen, wenn das Content-Umfeld stimmt. Viele Unternehmen betrachten die Themen Content Management einerseits und E-Commerce…

Tipps für die richtige Backup-Strategie

Viele Unternehmen wissen aus eigener leidvoller Erfahrung: Datenverluste sind besonders kritisch und geschäftsschädigend. Eine Sicherung der Daten durch eine zuverlässige Backup-Methode ist daher unabdingbar. Bei der Wahl der richtigen Strategie gibt es jedoch viel zu beachten. Um Unternehmen bei der Entscheidung zu unterstützen, hat Herbert Bild, Senior Solutions Marketing Manager EMEA bei NetApp einige Tipps…