Tipps

10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern

Würden Sie mir glauben, wenn ich Ihnen sage, dass Stromversorger jeden Tag gehackt werden? Es stimmt, die meisten dieser Hacks sind nicht erfolgreich, da eine große Zahl wichtiger Stromversorgungsnetze entweder offline ist oder nur über private Netzwerke zugänglich (d.h. nicht über das Internet betrieben wird). Das ändert sich allerdings gerade. Die Situation verschiebt sich hin…

Euro2016: Europameister wird …

Das Karlsruher Unternehmen Blue Yonder hat mit seinen normalerweise für Predictive Analytics im Handel eingesetzten NeuroBayes-Algorithmen den Ausgang der Euro2016 berechnet, die am 10. Juni in Paris beginnt. Die besten Chancen auf den Titel hat den statistischen Berechnungen zufolge Gastgeber Frankreich. Mit einer Wahrscheinlichkeit von 34,4 Prozent wird die Équipe Tricolore im eigenen Land Europameister,…

4 Tipps für erfolgreiche Collaboration

Die projekt- und standortübergreifende Zusammenarbeit mehrerer Personen, Teams oder Abteilungen spielt für viele Unternehmen eine zunehmend wichtige Rolle. Zum einen, weil heute das Internet und mobile Endgeräte das Arbeiten von jedem Ort aus ermöglichen und Teams immer häufiger räumlich voneinander getrennt arbeiten. Zum anderen ist ein effizienter Know-how-Transfer innerhalb eines Unternehmens entscheidend, um in einer…

Sieben sichere Wege, ein Online-Meeting scheitern zu lassen

Was man bei Webkonferenzen unbedingt vermeiden sollte. Webkonferenzen, Online-Meetings und Webinare werden in vielen Bereichen täglich genutzt. Der Erfolg und die Zufriedenheit der Teilnehmer hängen dabei neben der technischen Basis vor allem mit der Vorbereitung und Durchführung des Meetings selbst zusammen. Neben Empfehlungen für optimale Online-Konferenzen ist es auch hilfreich, zu wissen, was man tunlichst…

Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

Die mangelhafte Verwaltung von Administratorrechten und unzureichende Überwachung von Applikationen stellen für jedes Unternehmen erhebliche Sicherheitsrisiken dar. CyberArk stellt in einem 2-seitigen »E-Book« Best Practices für die Entwicklung eines mehrstufigen Sicherheitsmodells vor, das hohen Schutz bietet und IT-Teams entscheidend entlastet [1]. Admins dürfen in der Regel zu viel Admins dürfen in vielen Unternehmen alles, sie…

SSL-Zertifikate: Wert des Sicherheitskennzeichens hängt vom Vertrauen in Zertifizierer ab

Https-Webseiten vermitteln Vertrauen: Eine Zertifizierungsstelle (»Certificate Authority«, CA) verbrieft, dass der Kommunikationspartner auch tatsächlich der ist, für den er sich ausgibt. Sichtbares Zeichen ist das SSL/TLS-Zertifikat, das zugleich die Kommunikation zwischen Browser und Website per Verschlüsselung absichert. In der Vergangenheit gelang es jedoch immer wieder Online-Betrügern, sich vertrauenswürdige SSL-Zertifikate auszustellen. »Das Vertrauen in das Sicherheitskennzeichen…

Wie gut verkaufen eigentlich Verkaufstrainer?

Dominanz bringt keinen neuen Kunden. Gute Beziehungen schaffen langfristige Kontakte. Von der Personenorientierung über die Unternehmensorientierung zur Kundenorientierung. Wettbewerb der Verkaufstrainer. Verkaufstrainer sollten ja eigentlich auch gut verkaufen können, so denkt man. Aber müssen Trainer auch gute Fußballer sein oder gibt es noch andere Kriterien für Erfolg? Trainer übertreiben oft, um ein gewünschtes Resultat zu…

Kollaborationstechnologien: Fünf Regeln für den Unternehmenseinsatz

In den letzten Jahren haben sich verschiedene Kommunikationslösungen zu einer wichtigen Stütze im Unternehmensalltag entwickelt. Regierungsbehörden, Organisationen im Gesundheitswesen, Bildungseinrichtungen, Start-ups und Unternehmen jeder Größenordnung nutzen entsprechende Technologien. Vor allem die Videokollaboration bewährt sich, wenn es darum geht, Reisekosten zu senken, Produktivität zu steigern, Entscheidungsfindungen zu beschleunigen und stärkere, vernetzte Beziehungen zwischen Kollegen, Kunden und…

Was tun, wenn Ihr Rechner infiziert ist?

Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner und ändern alle wichtigen Passwörter, die Sie im Internet benutzen. Prüfen Sie weiterhin Ihre Kontoauszüge auf fehlende oder falsche Buchungen. Ähnlich sollten Sie bei allen Kundenkonten – beispielsweise bei Online-Händlern und…

Sicherheitsrisiko: E-Zigarette als trojanisches Pferd kann Computervirus einschleusen

Pünktlich zum Weltnichtrauchertag am 31. Mai weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass das Rauchen einer E-Zigarette nicht nur für die Gesundheit, sondern auch für den Computer schädlich sein kann: Werden die E-Zigaretten per USB mit Computern verbunden, können diese zum Einfallstor von Schadprogrammen werden. Die meisten Computernutzer wissen heute…

Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen

Seit kurzem kochen die Diskussionen über das IT-Sicherheitsgesetz wieder hoch, denn die erste Verordnung dazu ist in Kraft getreten. Damit können Unternehmen aus einigen Branchen wie Energie und Informationstechnik feststellen, ob sie von dem Gesetz betroffen sind oder nicht. Für die übrigen im Gesetz erwähnten Branchen wird es noch eine separate Verordnung geben. Anlass genug…

Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern

Im Rahmen der Security Intelligence Services verfeinert Kaspersky Lab sein Schulungsprogramm zur Cybersicherheit. Das ab sofort verfügbare Trainingsprogramm [1] beinhaltet interaktive, vielfältige und auf verschiedene unternehmensinterne Zielgruppen angepasste Schulungsmodule, die sich sowohl an Geschäftsführer und Führungskräfte als auch an alle Mitarbeiter im Unternehmen richten. Die computerbasierten und spielerisch aufgebauten Trainings verbessern die gesamte Unternehmenssicherheit: Eine…

Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown

Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…

Infizierung von Smartphones via USB-Ladevorgang vermeiden

Studie offenbart Lücken für mobile Heim- und Unternehmensanwender. Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass…

Welche Inhalte sind ohne Ihre Erlaubnis online veröffentlicht?

Eine Umfrage zeigt, warum 18- bis 34-Jährige in Deutschland, Frankreich und Großbritannien ihre Online-Reputation besser kontrollieren sollten [1]. Mehr als ein Viertel (26 Prozent) der Millennials in Deutschland, Frankreich und Großbritannien weiß nicht, welche Informationen erscheinen, wenn ihr Name online gesucht wird. Fast ein Viertel (24 Prozent) ist schockiert darüber, welche Inhalte ohne ihre Erlaubnis…

Zollsoftware: Tipps zur Integration eines Customs Management Systems

Die Integration hochspezialisierter Software in ein bestehendes ERP-System ist oftmals problematisch. Vermeintlich einfache Schnittstellen entpuppen sich bei genauerem Blick als komplex oder fehleranfällig. Sechs Tipps verhelfen zu einer erfolgreichen Integration einer Customs Management Suite. »Mit unseren ›Sechs Erfolgsfaktoren‹ können Unternehmen sicherstellen, dass die Integration eines Customs Mangement Systems reibungslos verläuft. Das steigert nicht nur die…

Sparen im Rechenzentrum

So können RZ-Verantwortliche die Betriebskosten um rund ein Viertel senken. 80 Prozent der Rechenzentren verbrauchen zu viel Energie [1]. Der Experte für sicheren und effizienten RZ-Betrieb untersuchte über 100 Unternehmen hinsichtlich der Energieeffizienz in ihren Datacentern. Dabei stellte er fest, dass der Power-Usage-Effectivness-Wert (PUE-Wert) im Mittel bei 1,7 liegt. Nach Angaben von Marc Wilkens, Senior…

Ransomware: Tipps zum Schutz vor Online-Erpressern

In den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Zuletzt stand das Gesundheitswesen im Rampenlicht, mit einigen spektakulären Vorfällen, bei denen sogar Kliniken Opfer von Cyberattacken wurden. Allerdings ist auch Finanzdienstleistungsbranche nicht immun…

Marketing-Automation: In 10 Schritten zum schlagkräftigen CXM

Customer Experience Management (CXM) ist das Schlagwort der Stunde, das Kundenbedürfnisse in den Mittelpunkt der Kommunikation stellt. Doch CXM ist ohne professionelle Marketing-Automation nicht möglich. Ein Gespräch auf Augenhöhe – das wünschen sich Kunde und Unternehmen gleichermaßen. Doch um dem Kunden relevante, aktuelle und personalisierte Inhalte anzubieten, muss jede von ihm ausgehende Aktion registriert und…