Tipps

Apps zum Schutz gegen WannaCry? Von wegen…

Der weltweite Angriff der Ransomware »WannaCry« hat viele Leute aufgerüttelt und dabei das Thema »IT-Sicherheit« wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss – schließlich sind die mobilen Geräte inzwischen…

Drei von vier Start-ups werden im Team gegründet

»Mit nur einer Hand lässt sich kein Knoten knüpfen« – und auch kein Unternehmen gründen. Das meint zumindest ein Großteil der befragten Jungunternehmen des aktuellen Deutschen Startup Monitors 2016. Schließlich entschieden sich 74,9 Prozent, also rund drei Viertel, dazu, ihre Geschäftsidee gemeinsam mit einem oder mehreren Geschäftspartnern zu realisieren. »Einzelkämpfer haben es oft schwerer als…

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

Unified Communications – Mit Sound-Lösungen zu mehr Produktivität

Wertschöpfung in Unternehmen hängt davon ab, inwieweit Mitarbeiter ihr volles Potenzial ausschöpfen und nutzen können. Auch wenn ihr Können von vielen Faktoren abhängt, müssen sie zuallererst in der Lage sein dürfen, die eigene Arbeitsumgebung ihren Bedürfnissen anzupassen. Können Sie selbstständig über Technologien, Arbeitsplatzkultur und die Wahl des Arbeitsortes entscheiden, werden Mitarbeiter konzentrierter arbeiten sowie effektiver kommunizieren und zusammenarbeiten.

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

Vier Erfindungen, die das Büro wirklich besser machen

Was nicht alles erfunden wird: fliegende Autos, beheizbare Bürostühle oder Apps für die Kaffeemaschine. Wo bleibt die Technologie, die das Arbeiten im Büro endlich effizienter, mobiler, produktiver und übersichtlicher macht? Sie ist längst hier – es folgen vier brauchbare Innovationen für Unternehmen aller Größen. Hybridpost – Briefe online versenden Ohne Papier geht es nicht. Unternehmen…

Wohin outsourcen? Online-Tool »Nearshore Navigator« gibt Orientierung

Interaktive Entscheidungshilfe zeigt, welche Länder sich für ein Outsourcing anbieten. Estland, Tschechien oder sogar Albanien? Inzwischen profiliert sich fast jedes mittel- und osteuropäische Land als potenzielles Ziel für sogenanntes Nearshore Outsourcing – also die Auslagerung von IT-Leistungen in ein relativ nahegelegenes Land. Aber welches kommt dafür wirklich in Frage? Interessierte Unternehmen können sich diese Frage…

Der Countdown läuft: Noch ein Jahr bis zur Datenschutz-Grundverordnung

Bis zum 25. Mai 2018 müssen Unternehmen in der EU die neuen Datenschutzregeln umgesetzt haben.   In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. »Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen«, sagt Markus Mergle, IT-Consultant bei msg. Rechte der betroffenen Personen werden…

Ist Automatisierung die Allzweckwaffe für Unternehmen?

Drei große Stolpersteine aus IT-Sicht. Unternehmen weltweit nutzen zunehmend die Automatisierung auf verschiedene Art und Weise, um Dienstleistungen zu einem niedrigeren Preis mit einer höheren Kundenzufriedenheit bereitzustellen. Der Return on Investment der Automatisierung ist gut dokumentiert, sowohl was den finanziellen Nutzen als auch die stärkere Kundenbindung betrifft. Aber nicht alle Bemühungen zur Umsetzung der Automatisierung…

Ransomware – was kommt nachdem aus Wahrscheinlichkeit Realität geworden ist?

Das Kind ist bereits in den Cyber-Security-Brunnen gefallen, WannaCry hat massiven Schaden angerichtet. Viele betroffene Behörden und Unternehmen sind immer noch mit den Aufräumarbeiten beschäftigt und die Experten analysieren, was oder besser gesagt wer sie so schwer getroffen hat, um auf künftige Attacken besser vorbereitet zu sein – denn es steht außer Zweifel, dass diese…

Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert

Cyberangriffe, Datenpannen oder Sabotage-Akte: Die IT-Sicherheit in Unternehmen ist und bleibt eine allgegenwärtige Herausforderung. Das bestätigt auch die jährliche Trendumfrage des Digitalverbands Bitkom. Zwei von drei Unternehmen (67 Prozent) nannten das Thema IT-Sicherheit einen der maßgeblichen Technologie- und Markttrends des Jahres 2017. Doch auch trotz zahlreicher IT-Security-Lösungen diverser Anbieter sind viele Firmen nur unzureichend vor…

Verkehrsunfälle: Gefährliche Feiertage

An Himmelfahrt wird im christlichen Glauben die Rückkehr Jesu Christi in den Himmel gefeiert. Die weltliche Begehung des Feiertags ist als Vatertag oder auch Herrentag bekannt und endet häufig damit, dass Menschen betrunken nach Hause zurückkehren wollen. Dabei sollte sich allerdings niemand mehr hinter das Steuer seines Autos setzen, wie die Grafik von Statista zeigt.…

EternalRocks – Hintergründe zum WannaCry Nachfolger

Was ist EternalRocks? Noch vor wenigen Tagen befiel die Ransomware WannaCry etwa 300.000 Rechner weltweit. Kurz darauf wurde mit Adylkuzz eine weitere Malware entdeckt, die die gleichen zwei Sicherheitslücken – EternalBlue und DoublePulsar – ausnutzt wie WannaCry. Jetzt wurde mit EternalRocks eine Malware identifiziert, die gleich sieben der NSA-Sicherheitslücken nutzt: DoublePulsar, EternalBlue, EternalChampion, EternalRomance, EternalSynergy,…

IT-Sicherheitsexperte warnt: Malware für Linux wird aggressiver

Absicherung von Linux-Servern wird zur Pflicht. Neue Linux-Malware hat Anti-Sandbox-Funktion und nimmt IoT-Geräte ins Visier. Malware hat offenbar endgültig auch Linux ins Visier genommen: Seit Januar ist bereits bekannt, dass die Ransomware KillDisk es auf Linux-Systeme abgesehen hat. Betroffen sind nicht nur Workstations, sondern auch Server. Jetzt haben Forscher von Palo Alto Networks die erste…

So bewegen sich Kinder und Jugendliche sicher im Web

Kinder sollten die ersten Schritte im Internet nicht alleine machen und auch Jugendliche brauchen Unterstützung in der digitalen Welt. Eltern haben viele Möglichkeiten, zu helfen. Dazu folgende Tipps des Bitkom [1]. Generelle Empfehlungen für Eltern Aktiv begleiten: 1 bis 8 Jahre Gemeinsame Nutzung von Geräten, Spielen, Filmen etc. Geeignete Inhalte auswählen: Informieren, was altersgerecht und…

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise »Basis-Absicherung« vorgestellt. Der »Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit« richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems…

WannaCry – Status Quo, Hintergrund und wie Sie sich schützen können

Wie funktioniert WannaCry? WannaCry ist eine Erpresser-Malware, eine sogenannte Ransomware. Diese Art von Malware erpresst Geld der Opfer, indem sie Dateien oder ganze Rechner und Systeme verschlüsselt und diese angeblich nach Bezahlung eines bestimmten Geldbetrags wieder freigibt. Im Falle von WannaCry wurden Lösegelder zwischen 300 und 600 Euro verlangt. Normalerweise befällt Ransomware nur den Computer,…

Bewerbermangel adé: So finden Sie den passenden Kandidaten

Tipps für Recruiter, um sich im War for Talents zu behaupten. Das Thema Fachkräftemangel ist nicht neu – durch die zunehmende Digitalisierung aber gewinnt es weiter an Brisanz. Denn damit die digitale Transformation gelingt, suchen Unternehmen aller Branchen jetzt händeringend nach den ohnehin schon heißbegehrten IT-Experten. Aber auch in vielen anderen Bereichen sind gute Köpfe…

Vier Faktoren für besser fundierte Entscheidungen

Sehr oft sind die Fachbereiche die treibenden Kräfte, wenn es um die Einführung innovativer BI-Lösungen, leistungsstarker Funktionen für die Datenanalyse und den Zugriff auf geschäftsrelevante Daten geht. Eine bessere Datenqualität sowie der Self-Service-Zugriff auf aktuelle und relevante Informationen ermöglichen Mitarbeitern, aber auch Lieferanten und Geschäftspartnern, bessere Geschäftsentscheidungen zu treffen. Um dieses Ziel umzusetzen, sollten Unternehmen…