Tipps

FBI warnt: Gefährdung durch Business-Mails-Angriffe steigt

Am 14. Juni hat das FBI erneut seine Schätzungen der weltweiten Verluste, die durch Angriffe mit kompromittierten Geschäfts-Mails (Engl.: business email compromise, BEC) entstehen, nach oben korrigiert: auf 3,1 Milliarden US-Dollar [1]. Während diese Zahl weiterhin auf einen hohen Wert steigt, ist die Wachstumsrate als dramatisch zu bezeichnen. Seit Januar 2015 nahmen die festgestellten Verluste…

Digitalisierung messen mit dem Bitkom Digital Office Index

Ist Digitalisierung messbar? Kaum vorstellbar, oder? Doch der Bitkom hat in einer vom ECM-Arbeitskreis initiierten Studie erstmals den Bitkom Digital Office Index für Deutschland ermitteln lassen. 1.100 Unternehmer wurden per Telefoninterview danach befragt, wie weit ihre Büro- und Verwaltungsprozesse bereits digitalisiert sind. Die Ergebnisse zeigen, dass der Weg hin zum digitalen Büro Deutschland »erst« oder…

Grüne und günstige Energie: Island kann mehr als Fußball

Island lockt nicht nur mit ewigem Eis, Geysiren und Polarlichtern. Die Insel im Atlantik bietet den idealen Rechenzentrumsstandort mit 100 Prozent erneuerbaren Energien, günstigen Strompreisen und höchster Ausfallsicherheit. Alles hat ein Ende: Während dieser EM spielten sich die Isländer in die Herzen der Europäer. Angefeuert von der wohl größten und liebenswertesten Fangemeinde schrieb diese Mannschaft…

Diese Anforderungen stellt Personalisierung an ein Web-Content-Management-System

Welche Eigenschaften muss eine Plattform für Web Content Management mitbringen, um Unternehmen bei ihren Personalisierungsstrategien optimal zu unterstützen? Mit Inhalten von der Stange lassen sich Website-Besucher heute nicht mehr begeistern. Unternehmen müssen deshalb sicherstellen, dass ihre Kunden ausschließlich relevanten Content erhalten – also Inhalte, die gezielt auf ihre persönlichen Interessen und Präferenzen zugeschnitten sind. Progress [1]…

TÜViT erhält Akkreditierung als eIDAS-Zertifizierer

Die TÜV Informationstechnik GmbH (TÜViT) ist als eines der ersten Unternehmen in Deutschland als offizielle Konformitätsbewertungsstelle nach eIDAS (EU-Verordnung 910/2014) akkreditiert, der neuen europäischen Norm über Vertrauensdienste für elektronische Transaktionen. Die Akkreditierung erfolgte zum 24. Juni 2016 durch die Deutsche Akkreditierungsstelle (DAkkS) und umfasst neben eIDAS auch die Zertifizierung nach den zugehörigen ETSI-Standards (European Telecommunications…

Volksverschlüsselung: Endlich sichere E-Mail-Kommunikation?

Benutzerfreundliche Software für jedermann. Ende-zu-Ende-Verschlüsselung ohne Hintertüren. Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starteten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung sollen Windows-Nutzer…

Mittelstand: Zeitwertkonten nutzen, aber richtig

In der modernen Arbeitswelt gewinnen Zeitwertkonten zunehmend an Bedeutung. Arbeitgeber und Arbeitnehmer sollten die steuerlichen Vorgaben genau beachten. Sonst droht der Verlust attraktiver Steuervorteile. Was in vielen Großunternehmen bereits selbstverständlich ist, hält vermehrt Einzug in den breiten Mittelstand: Zeitwertkonten sind ein beliebtes Mittel, um die Lebensarbeitszeit flexibel zu gestalten. So punkten Unternehmen im Wettbewerb um…

Windows 10 Anniversary Update kommt im August 2016

Ab dem 2. August 2016 steht das erste große Update für Windows 10 Kunden bereit. Im August und zur IFA 2016 präsentieren viele Hardwarehersteller neue Geräte mit dem Windows 10 Anniversary Update – in allen Kategorien und Preisklassen. Windows 10 läuft mittlerweile auf mehr als 350 Millionen Geräten weltweit. Besonderer Fokus wurde auf das Thema…

Outsourcing stagniert: Prozesskomplexität bremst Versicherer

Entscheider der deutschen Versicherungswirtschaft sehen – trotz eines derzeit noch geringen Umsetzungsstandes – vielfältige Potenziale für das Outsourcing von Geschäftsprozessen. Vor allem versprechen sie sich von der Auslagerung eine weitere Steigerung ihrer Prozesseffizienz. Gerade aufgrund des hohen finanziellen Drucks ist eine Optimierung der Kostenquote auch zwangsläufig notwendig. Allerdings hemmen komplexe und wenig standardisierte Prozessstrukturen innerhalb…

Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

Angriffe mit Ransomware haben sich in den letzten beiden Jahren rasant ausgebreitet, Tendenz weiter steigend. Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN) [1]. Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April…

Großteil europäischer Unternehmen nicht gegen die nächste Cyberattacke gewappnet

Veraltete Technologien machen Unternehmen anfällig für Sicherheitsverstöße durch böswillige und unbedachte Mitarbeiter. Eine europäische Studie mit dem Titel »Detecting and Responding to the Accidental Breach: The Impact of the Hapless User” – zu deutsch: Unbeabsichtigte Sicherheitsverstöße erkennen und mit Gegenmaßnahmen reagieren: Die Auswirkungen unbeabsichtigter Handlungen von Benutzern – zeigt, dass europäische Unternehmen Bedrohungen aus den…

Diskrepanz: Vorstände würden niemals Lösegeld zahlen

Unter keinen Umständen würden sie Lösegelder bezahlen, um Cyberangriffe zu verhindern, sagen 84 % der Vorstände von Unternehmen, die noch nicht Ziel einer Ransomware-Attacke geworden sind. Unter denen, die bereits angegriffen wurden, haben 43 % gezahlt. Das ist eines der Ergebnisse einer Untersuchung, die im Auftrag von Radware von Merrill Research erstellt wurde [1]. Dabei…

Unternehmen behalten »sicherheitshalber« Daten und gehen so das Risiko ein, künftiges Datenschutzrecht zu brechen

In den Vorbereitungen zur Einhaltung der EU-Datenschutz-Grundverordnung gibt es Risiken für mittelständische Unternehmen die keine entsprechenden Aufbewahrungsrichtlinien haben. Die vollständigen Auswirkungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) werden ein Schock für vier von zehn mittelständischen Unternehmen in Europa (250 bis 2.500 Angestellte). Dieser Anteil bewahrt nahezu jede Aufzeichnung ohne Rücksicht auf offizielle Aufbewahrungsvorgaben auf. In einer gemeinsamen Studie…

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets, nicht lizenzierte und lizenzierte Mikrowellenkommunikation, Satellitenkommunikation, Advanced-Metering-Infrastructure-Zähler (AMI) und andere Formen von kommunikationsfähigen Geräten. In…

USB 3.1 Typ C – der neue Standard von der technischen Seite beleuchtet

Am Anfang hochgelobt, inzwischen in die Kritik geraten: Der neue USB-Standard 3.1 mit Typ C-Stecker verspricht gleich vier unschlagbare Vorteile. Eine Datenrate von 10 Gbit/s, eine Stromversorgung über USB von bis zu 100 W, das Durchschleusen fremder Signale mittels Alternate Mode und zu guter Letzt einen neuen kleinen einheitlichen, verdrehbaren Stecker namens Typ C. Die…

Drei Tipps für mehr Cloud-Sicherheit

Eine wachsende Zahl von Unternehmen setzt mittlerweile auf eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen, um die Gesamtbetriebskosten in den Griff zu bekommen und die betriebliche Effizienz zu steigern. Mit großen Veränderungen gehen aber auch große Herausforderungen einher. So weist Experten darauf hin, dass es entscheidende Unterschiede gibt zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien…

Sieben Erfolgsfaktoren für eine ergonomische Customs Management Suite

Ergonomie am Arbeitsplatz gehört längst zur Pflicht. Dieses Erfordernis betrifft jedoch nicht mehr länger nur Bürostühle, Schreibtische oder sonstiges Mobiliar, sondern nach EG-Richtlinie 90/270/EWG auch die PC-Software. Dementsprechend ist an neu eingerichteten Bildschirmarbeitsplätzen die Verwendung von Software vorgeschrieben, die nach ergonomischen Prinzipien entwickelt wurde. Vor diesem Hintergrund präsentiert ein Anbieter von Logistik-Software, sieben Tipps für…

IoT: Cybersicherheit im Internet der Dinge

Zertifikate für sichere Identitäten Voll automatisiertes Identitätenmanagement für das IoT Maschinen lassen sich eindeutig identifizieren Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft…

B2One-Strategie: Fünf Schritte zur Auslieferung personalisierter Webinhalte

Um die Kundenbindung zu verbessern und neue Kunden zu gewinnen, sollten Unternehmen auf allen digitalen Kanälen personalisierte Inhalte bereitstellen – egal, ob im B2C- oder im B2B-Segment. Viele Unternehmen nutzen bereits Content-Marketing, um auf ihre Produkte und Dienstleistungen aufmerksam zu machen. Im Idealfall wollen sie allen Besuchern ihrer Website an allen Touchpoints der Customer Journey…

Mit diesen Best Practices optimieren Unternehmen ihr Content Management

Wie können Unternehmen mit einer ganzheitlichen Strategie die Komplexität im Content Management beherrschen? Corporate Websites, Online-Shops, Intranet und Social Media; Smartphones, Tablets und PCs; Kunden, Mitarbeiter oder Analysten: Die Bereitstellung von Content ist für Unternehmen eine äußerst komplexe Aufgabe, da sie mit ihren Texten, Bildern und Videos diverse Zielgruppen auf unterschiedlichen Plattformen und verschiedenen Endgeräten…