Tipps

Ransomware: Digitale Erpressung wird immer »erfolgreicher«

Das Whitepaper »ISTR Special Report: Ransomware and Businesses 2016« untersucht die allgemeine Entwicklung von Erpressersoftware (Ransomware) und gewährt Einblick, wie Erpresser vorgehen, welche Gefahren von Ransomware ausgehen und warum sie so erfolgreich mit ihrem Vorgehen sind [1]. Dabei zeigt sich, dass die Zahl der betroffenen Firmen deutlich angestiegen ist. Die Unternehmen sind zudem immer häufiger…

Sicher durch den Sommer: So werden Smartphone und Tablet fit für den Urlaub

Datensicherheit im Urlaub: Auch »digitale Taschendiebe« warten auf Touristen. Egal, ob man sich mit kleinem Handgepäck nach Prag, großen Koffern zur Mittelmeer-Kreuzfahrt oder Rucksack nach Vietnam aufmacht – fast jeder packt inzwischen auch Smartphone und Tablet ein, um Kamera, Stadtplan, Restauranttipps oder Kreuzworträtsel jederzeit zur Hand zu haben. Mit den kleinen Alleskönnern können auch Workaholics…

8 Tipps zur sicheren Windows-10-Implementierung

Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

7 Gründe für das Upgrade auf Windows 10

Es sind nur noch wenige Tage, dann läuft das kostenlose Upgrade-Angebot für qualifizierte Windows 7 und Windows 8.1 Rechner aus. Nach dem Stichtag am 29. Juli 2016 wird Windows 10 wie gewohnt im Rahmen eines Neugerätekaufs sowie weiterhin als Vollversion im Einzelhandel oder im Microsoft Store per Download und USB-Stick angeboten: Windows 10 Home für…

CEO-Betrug: Achtung vor Enkeltrick 4.0 in Unternehmen

Die Zahl der Angriffe durch betrügerische Business-Mails nimmt während der Urlaubszeit rapide zu. Bereit für die Sommerferien? Wo immer die Reise auch hingehen mag, Unternehmen sollten Vorsorge treffen, dass die Urlaubspläne ihrer Führungskräfte nicht in falsche Hände fallen. Der Grund: Die Zahl der betrügerischen Business-Mails (Business E-Mail Compromise, BEM), CEO-Fraud oder auch Enkeltrick 4.0 nimmt…

Recruiting in digitalen Zeiten: 5 Regeln für modernes Bewerbermanagement

Recruiting ist in Zeiten der Digitalisierung schwieriger geworden – und gleichzeitig vielfältiger. Unternehmen konkurrieren heute mehr denn je um die cleversten Köpfe. Doch dabei tun sich auch neue Wege auf, um geeignete Bewerber zu gewinnen. Vieles davon wird erst durch moderne Softwarelösungen realisierbar. Steffen Michel, Geschäftsführer der MHM HR aus Stuttgart, gibt Tipps, wie HR-Manager…

Fünf Best Practices für erfolgreiche Digitalisierungsprojekte

Welche Aspekte unterstützen Unternehmen beim Prozess der digitalen Transformation und welche Fehler es unbedingt zu vermeiden gilt. Technologien wie Cloud Computing, Mobility oder Internet of Things transformieren das Geschäftsleben nachhaltig. Es gibt kaum ein Unternehmen, das sich nicht bereits in der Hoffnung mit diesen Technologien beschäftigt, die Effizienz zu steigern, Kosteneinsparungen zu realisieren oder sich…

Customer Journey Reports: Mehr Transparenz im Entscheidungsprozess des Kunden für optimale Marketingkampagnen

Durch die Zunahme an Kontaktpunkten mit dem Kunden, wird die Customer Journey immer vielfältiger. Für einen Webseiten- oder Shop-Betreiber bedeutet dies mehr Intransparenz und eine größere Unsicherheit in Bezug auf die Verwendung der eingesetzten Werbemittel. Welches ist an welcher Stelle wie erfolgreich? Um diese Frage zu beantworten, muss der Betreiber die einzelnen Phasen des Entscheidungsprozesses…

Wegweiser für den Einstieg in die digitale Transformation

Die digitale Transformation konfrontiert Unternehmen mit einem wahren Wildwuchs an Begriffen, Ansätzen und Theorien. So fällt es den Verantwortlichen häufig schwer, das Wesentliche vom Unwesentlichen zu unterscheiden. Leitlinien bieten für Unternehmen eine Orientierungshilfe, um ihre digitale Zukunft zu gestalten. Das Digitale ist dabei, das Reale von Grund auf neu zu gestalten – mit weitreichenden Konsequenzen…

Fünf Best Practices für eine erfolgreiche Customer Journey

In der Theorie klingt es ganz einfach, Kunden in den verschiedenen Kaufphasen auf allen Kanälen mit personalisierten Informationen zu versorgen und langfristig zu binden. In der Praxis aber zeigt sich ein eher widersprüchliches Bild. Aus der Projekterfahrung von Acquia lassen sich Best Practices ableiten, mit denen Unternehmen deutliche Fortschritte erzielen können. Bei der Beschreibung der…

Tipps für die digitale Transformation

»Durch den zunehmenden Datenaustausch sowie dem Boom bei maschinellem Lernen und Cloud-Anwendungen wurden viele Branchen in den letzten Jahren umgewälzt«, sagt Darren Norfolk, UK Managing Director bei Rackspace. »Da es keine Markenloyalität mehr gibt, sind etablierte Unternehmen sogar noch stärker von der digitalen Transformation betroffen als sie glauben. Das bedeutet, sie müssen einige der praktischen…

Blinder Cyber-Passagier: Verbreitung von Malware über legitime Software

Während einer Analyse des gefährlichen Banking-Trojaners »Lurk« ist Kaspersky Lab auf eine perfide Methode gestoßen, über die Cyberkriminelle schädliche Software zielgerichtet auf Unternehmensrechner installieren können [1]. Beim Download der legitimen und bei Systemadministratoren beliebten Fernwartungssoftware »Ammyy Admin« wurde heimlich die Lurk-Malware mitgeliefert und installiert. Die Lurk-Gang wurde im Juni 2016 in Russland festgenommen [2]. Den…

Drei Best Practices um Softwarekosten um 30 Prozent zu reduzieren

Einsparungen für Unternehmen zu beträchtlich, um sie zu ignorieren. Laut Prognose werden 2016 die weltweiten Software-Ausgaben 332 Milliarden US-Dollar erreichen. Viele Unternehmen können ihre Software-Ausgaben um mehr als 30 Prozent verringern, indem sie drei Best Practices für die Optimierung von Softwarelizenzen anwenden, so das IT-Research und Beratungsunternehmen Gartner. Die Schlüsselfaktoren zur Reduzierung der Ausgaben für…

Umfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen

Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und einen Vertrauensverlust in die Marke. Dennoch stellt sich bei Diskussionen mit Unternehmen schnell heraus, dass lediglich 50 bis 60 Prozent der Firmen Pläne für Disaster Recovery (DR) in der Schublade haben – und viele dieser…

Ab in die Cloud – aber richtig! 5 Tipps für Ihre Cloud-Strategie

Am Thema Digitalisierung kommt praktisch keine Branche vorbei; Unternehmen müssen jetzt ihre Geschäftsmodelle, Prozesse und Dienstleistungen anpassen, um langfristig wettbewerbsfähig zu bleiben. Cloud Computing als Schlüsseltechnologie des digitalen Wandels ist dafür ein wichtiger Hebel. Sie lässt sich nahezu unbegrenzt skalieren, erspart Unternehmen hohen Aufwand für Implementierung und Updates, und hat den Vorteil, dass man eine…

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…