Tipps

Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…

KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte

Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…

Root-Zugriff: Warnung vor weit verbreiteten Sicherheitslücken auf Android-Geräten

Google schließt Lücken in Android, Geräte mit Qualcomm Snapdragon SoC (Systems-on-a-Chip) betroffen. Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor zwei gefährlichen Sicherheitslücken (CVE-2016-0819, CVE-2016-0805) in Android-Geräten, die mit Snapdragon-Chips von Qualcomm ausgestattet sind. Dazu zählen insbesondere die Geräte Nexus 5, Nexus 6, Nexus 6P und das Samsung Galaxy Note Edge. Angreifer können sich über diese…

Augen auf bei Abfindungen

Arbeitgeberseitige Kündigungen führen oft zu Konflikten, weshalb Unternehmen häufig einen einvernehmlichen Aufhebungsvertrag anstreben. Auch für Arbeitnehmer kann sich eine gütliche Lösung lohnen. Gemeinsam lassen sich rechtliche und steuerliche Fallstricke besser umgehen. Kündigungen durch den Arbeitgeber empfinden viele Arbeitnehmer als herben Schlag. Schnell ist die Vertrauensbasis dauerhaft beschädigt. Es drohen Konflikte bis hin zur Kündigungsschutzklage mit…

Erpressungstrojaner erreichen Macs: Filecoder »KeRanger« 

Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…

Wasserschäden häufigste Ursache für Datenrettung von iPhones

Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich in der DACH-Region in den letzten fünf Jahren vervierfacht – von 5 auf ca. 20 Prozent. [1] Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten.…

7 Tipps zur Hardware-Auswahl bei Mobile-Workforce-Management-Projekten

Spezialisten für Workforce Management raten Unternehmen, die sich für die Einführung einer Workforce-Management-Lösung für ihren technischen Außendienst entschieden haben, besonderes Augenmerk auf die Auswahl der mobilen Geräte für ihre Techniker zu legen. Deswegen hat mobileX AG sieben Tipps zusammengestellt, die Service- und Instandhaltungsleiter bei ihrer Entscheidung auf jeden Fall berücksichtigen sollten: Anwendung in den Vordergrund…

20 Tipps, wie ehrliches Verkaufen gelingt

Zahlreiche Verkäufer stellen sich selbst ein Bein, weil sie gewisse Tugenden und Werte in ihrem Alltag nicht leben. Teilweise, weil sie nicht aufdringlich sein möchten, manchmal, weil sie sich dessen gar nicht bewusst sind und hin und wieder, weil sie einfach ihren Beruf nicht »leben«. Ehrliches Verkaufen ist keine Methode, sondern eine Lebenseinstellung! 20 Punkte…

Abwehrstrategien für Multi-Vektor-Cyberangriffe

Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten. Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Welche erfolgsversprechenden Abwehrstrategien gibt…

Studie: DevOps in Deutschland meist als Service mit Support genutzt

Tipps zur erfolgreichen Einführung von DevOps-Initiativen. Die Mehrheit der deutschen Unternehmen lagert den Transformationsprozess zur Nutzung von DevOps-Praktiken aus. Dies zeigt eine Studie von TNS, die im Auftrag von Rackspace durchgeführt wurde [1]. Demnach vertrauen bereits 70 Prozent der Befragten, die DevOps-Konzepte implementiert oder geplant haben, auf externen Support. Der wichtigste Grund dafür liegt in…

25 Prozent Kostenersparnis durch Managed Cloud

  Ein neues Whitepaper des IT-Research- und Beratungsunternehmens Experton Group zeigt, dass Unternehmen mit einer Managed Cloud eine Kostenersparnis von durchschnittlich 25 Prozent gegenüber dem Betrieb einer eigenen IT-Infrastruktur erzielen können. Die Analyse basiert auf über 150 IT-Projekten, die für verschiedene Nutzungsszenarien mit dem kostenfreien Cloud Kalkulator des Managed Service Providers Claranet geplant wurden. Der…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

Die 5 größten Verkaufsmythen

An diese Vertriebsparolen halten sich Verkäufer besser nicht. Leitsätze, die höhere Abschlussquoten versprechen, gibt es viele. Häufig geben diese Thesen jedoch veraltete Einstellungen aus der Praxis wieder, sodass sie dem Erfolg mehr schaden als nutzen. Welche Aussagen Verkäufer besser kritisch hinterfragen und wie Kunden heutzutage zu positiven Entscheidungen geführt werden, erklärt Oliver Kerner, professioneller Vertriebstrainer,…

Open-Source-Software richtig nutzen

Neuer Bitkom-Leitfaden erklärt Einsatzmöglichkeiten, Geschäftsmodelle und Rechtsrahmen. Wer eine Open-Source-Software nutzt, zahlt keine Lizenzgebühren. Damit eröffnet die Software viele Einsatzmöglichkeiten. Dennoch müssen Nutzer bei den Programmen häufig bestimmte rechtliche Auflagen einhalten, deren Nichtbeachtung juristische Konsequenzen haben kann. »Der Urheber von Open-Source-Software erlaubt die kostenfreie Nutzung meistens nur unter bestimmten Auflagen. Verstößt der Nutzer gegen diese…

Betriebsausgaben bei gemischten Feiern

Bei betrieblichem und privatem Anlass ist Kostenaufteilung möglich. Der BFH hatte bereits zu der Frage, ob bei Reisen, die teilweise betrieblich und teilweise privat veranlasst sind, die Kosten als Betriebsausgaben abgezogen werden dürfen, Stellung genommen. Er hatte entschieden, dass die Kosten grundsätzlich nach einem sinnvollen und objektiven Maßstab aufgeteilt werden müssen. Wichtig für Unternehmen war…

Sieben Tipps für die Suche nach dem richtigen Payment-Partner

Onlinehändler, die auf der Suche nach dem passenden Payment-Partner sind, haben es nicht leicht: Jeder Dienstleister bietet unterschiedliche Zahlungsarten und unterschiedliche Services zu unterschiedlichen Kostenstrukturen an. Um trotzdem den Überblick zu behalten, nennen wir sieben Punkte, die jeder Onlinehändler auf der Suche nach dem richtigen Payment-Partner beachten sollte. Welche Zahlungsarten passen zu meinem Shop und…

Cross-Channel-Marketing ist in der Praxis noch nicht angekommen

Marketer konzentrieren sich aktuell auf Website, E-Mail und Social-Media-Marketing Potenziale integrierter Marketing-Plattformen und -Technologien werden noch nicht ausgeschöpft: 36 Prozent fühlen sich »nicht wirklich« und immerhin 10 Prozent »überhaupt nicht« auf effektive, abgestimmte, kanalübergreifende Marketingmaßnahmen vorbereitet Die Digitalisierung und steigende Mobilnutzung eröffnen Unternehmen heute vielfältige neue Möglichkeiten für die Kundenansprache. Bei der Umsetzung einer konsequenten…

Mittelstand sollte Big Data mit Bedacht verwenden

Overhead an analysierten Daten kann mittelständische Firmen überfordern. Nach Auffassung der Unternehmensberatung Actinium sollte sich der Mittelstand nicht von dem aktuellen Big Data-Hype vereinnahmen lassen. Stattdessen empfiehlt sie diesen Firmen, sich zunächst Projekten mit abgrenzbaren Analytics-Bereichen zu widmen statt komplexe Big-Data-Projekte zu starten. Weitreichender Bedarf? Zwar wird es für die Businessanforderungen grundsätzlich immer wichtiger, zugängliche…

Piraterie-App »ZergHelper« im App Store von Apple aufgetaucht

Unit 42, das Forschungszentrum von Palo Alto Networks hat eine App identifiziert, die erfolgreich die Codeüberprüfung von iOS umgeht. Somit besteht ein neues Sicherheitsrisiko, da einige kriminelle Techniken verwendet werden, die bislang noch nicht beobachtet wurden. Der offizielle iOS App Store von Apple ist bekannt für seine strenge Codeüberprüfung jeder App, die von Entwicklern eingereicht…