Tipps

2016: Neuerungen in der digitalen Welt

■      Roaming-Gebühren für Telefonieren und Surfen im EU-Ausland sinken. ■      Neue Abgaben auf Smartphones und Tablet Computer. ■      Verbraucher können Elektrogeräte künftig kostenlos bei Händlern abgeben. Im Jahr 2016 treten eine Reihe von Änderungen im Digitalbereich in Kraft. Sie sind für Verbraucher, Unternehmen oder auch die Verwaltung von Bedeutung. Bitkom nennt die wichtigsten Neuerungen. Roaming-Gebühren…

Noch 100 Tage: SQL Server 2005-Support endet

Am 12. April 2016 endet der erweiterte Support von Microsoft für SQL Server 2005. Von diesem Datum an erhalten Kunden auch keine Sicherheits-Updates mehr für diese Version von SQL Server. Unternehmen, die noch mit der veralteten Version arbeiten, sollten daher ab sofort den Umstieg auf die aktuelle Version SQL Server 2014 planen, der ihnen ein…

Ein gutes (weil sicheres) neues Jahr!

Instant-Messaging-Dienste wie WhatsApp sind flexible und daher sehr beliebte Kommunikationskanäle. Deutsche Anwender nutzen sie ständig und überall [1]. Allerdings schwingt immer auch das Misstrauen der Nutzer in punkto Datensicherheit mit. Auf eine Frage, inwiefern man Online-Kommunikationskanälen vertraue, gaben 60,4 Prozent der deutschen Befragten an, Apps von Instant-Messaging-Diensten wie WhatsApp oder Facebook seien unsicher. SMS- beziehungsweise…

Unternehmen behalten zum Teil widerrechtlich personenbezogene Daten ein

Werden gespeicherte personenbezogene Daten nicht mehr benötigt beziehungsweise haben sie den Zweck ihrer Speicherung erfüllt, sind sie laut § 35 Bundesdatenschutzgesetz (BDSG) zu löschen. Dies ist etwa der Fall, wenn ein Auftragsverhältnis oder eine Kundenbeziehung endet. Der TÜV SÜD Datenschutzindikator (DSI) zeigt jedoch, dass es bei etwa der Hälfte der Befragten keine klare Regelung für…

5 weitverbreitete Irrtümer zu SharePoint

Darauf sollten Unternehmen bei SharePoint-Projekten achten. Irrtum 1: Ein schneller Start ersetzt die Strategie. Ein dringlicher Bedarf birgt immer das Risiko des spontanen, ungeplanten Handelns. Häufig kommt aus der IT-Abteilung dann urplötzlich der Startschuss: »SharePoint jetzt an allen Arbeitsplätzen verfügbar.« Die Folgen: Jede Fachabteilung nutzt das Portal nach seinen eigenen Vorstellungen. Das dann entstehende Chaos…

Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr

Ein Unternehmen kann bis zu 15 Millionen Dollar verlieren, nur weil es eine entscheidende Sache vergessen hat … Es ist eine Sache, Geld durch Markt- oder Branchenfluktuation zu verlieren. Aber Geld zu verlieren, weil man ein SSL-Zertifikat nicht erneuert hat, geht mit weiteren, zumeist fatalen Konsequenzen einher. Das sind insbesondere ein beschädigtes Markenimage und die…

Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke

Heutzutage surfen Kinder bereits in einem sehr jungen Alter im Internet und nutzen Gadgets. Es gibt viele Kleinkinder, die Spielzeugautos und Barbie-Puppen gegen Tablets und mobile Geräte eintauschen. Tatsächlich spielen laut einer Studie sieben Prozent der Kinder unter vier Jahren mit Tablets und schauen sich ihre Lieblings-TV-Sendungen darauf an, bevor sie schlafen gehen. Diese Spielzeuge…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Cyberangriffe im Gesundheitswesen: Vorsorgetipps für Healthcare-Branche

Wenn Cyberkriminelle an Kreditkarten- oder Finanzdaten gelangen, gewinnt das Thema Internetsicherheit und Datenschutz für die Betroffenen an Bedeutung. Dies gilt umso mehr, wenn sich Hacker Zugang zu Krankenakten und medizinischen Daten verschaffen. Zudem wird eine sichere IT zunehmend zum Wettbewerbsfaktor. Die Angst vor Sicherheitsverletzungen im Gesundheitswesen ist nicht unbegründet. Die jüngsten Berichte über einen hochkarätigen…

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Handy am Steuer ist im Urlaub oft besonders teuer

In europäischen Reisezielen drohen Autofahrern teils hohe Strafen. BITKOM gibt Tipps für die korrekte Smartphone-Nutzung im Auto. Wer beim Autofahren sein Smartphone in die Hand nimmt, riskiert in vielen europäischen Urlaubsländern hohe Bußgelder. Am teuersten ist der Griff zum Telefon in den Niederlanden. Dort müssen Autofahrer 230 Euro zahlen, wenn sie mit dem Handy in…

Tipps zur Vermeidung von Datenverlust der Speicherkarte

Die Urlaubszeit steht vor der Tür, die Koffer sind fast gepackt und es beginnt für viele die schönste Zeit des Jahres. Damit der Urlaub, aufgrund eines Datenverlusts nachträglich nicht ins Wasser fällt, raten die Experten der Datenambulanz zu nachfolgenden Tipps, um unangenehme Situationen mit der Speicherkarte nach Reiseantritt oder Rückkehr zu vermeiden. Die Speicherkarte ist…

Wie spart man bares Geld bei Hotelbuchungen?

Reiselustige haben oft einen hohen Aufwand und das Nachsehen bei der Hotelsuche: Wer zu früh bucht, riskiert es, einen guten Deal zu verpassen; bei zu später Buchung steigt die Wahrscheinlichkeit, überteuerte Zimmerpreise zu zahlen. So verändern acht von zehn Hotels noch 30 Tage vor dem Check-in ihre Raten: 20 Prozent senken die Preise, 50 Prozent…

Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…

Vorsicht beim Eingang digitaler Rechnungen

Elektronische Rechnungen werden in der Wirtschaft zur Selbstverständlichkeit. Neben dem Rechnungsaussteller müssen auch die Rechnungsempfänger strenge Regeln einhalten. Häufige Fehler und wie man sie vermeidet. Immer mehr kleine und mittlere Firmen empfangen Rechnungen auf elektronischem Wege. Während Rechnungsaussteller vor Start des sogenannten »E-Invoicing« eingehende Vorbereitungen treffen müssen, flattern digitale Abrechnungen Empfängern zum Teil unvermittelt ins…

Auf die Bedienerfreundlichkeit kommt’s an: Fünf Tipps für optimale Usability

Eine Software muss ansprechend und anwenderfreundlich sein. Die User Experience beschreibt, wie ansprechend eine Lösung optisch ist. Die Usability wiederum garantiert Gebrauchstauglichkeit. Es existieren jedoch viele Lösungen, die nur nach optischen Gesichtspunkten designt wurden. So entstehen Anwendungen, die auf den ersten Blick gut aussehen, sich dann aber unkomfortabel bedienen lassen. Gerade im Bereich Business Intelligence…

Tipps zu Videokonferenzen

Für einen erfolgreichen Vertrieb ist der persönliche Kontakt sehr wichtig. Doch wie erreicht man viele Kunden in kurzer Zeit, ohne dass man auf unpersönliche E-Mails zurückgreifen muss? Videokonferenzen eignen sich hervorragend dazu, große Distanzen zu überbrücken und dennoch persönlich für seine Kunden da zu sein. Beim Aufsetzen einer Videokonferenz sind einige Dinge zu beachten: Wie…

Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…

Fünf Tipps für mobile Videokonferenzen

Von Bandbreite bis Verschlüsselung: Was Unternehmen und Endanwender beim Einsatz mobiler Videolösungen beachten sollten. Mit Smartphones und Tablets steigt auch die Nachfrage nach Videokommunikationslösungen für mobile Endgeräte. Besonders für Mitarbeiter, die viel außerhalb des Büros arbeiten, ist der visuelle Austausch mit Kollegen, Kunden und Partnern sehr gewinnbringend. Die Videoexperten von Lifesize erklären, was Anwender und…