Tipps

Ransomware ist kein »Malware-Problem«, sondern kriminelles Business

Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle »Geschäftsmodell« hat sich bewährt bei der Umsatzgenerierung und hat zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, da Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender sind potenzielle…

ISDN wird 2018 Geschichte

Alle noch existierenden ISDN-Anschlüsse der Telekom Deutschland AG werden Ende 2018 durch IP-basierte Lösungen ersetzt. Diese Umstellung betrifft bundesweit rund sechs Millionen ISDN-Anschlüsse. Was bedeutet diese Umstellungsphase nun konkret für diejenigen, die noch immer ISDN nutzen? Besonders für Unternehmen gilt es nun, »verborgene« Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine…

Gefährliche Trittbrettfahrer: Missbrauch von Open-Source-Testsoftware

Cyberkriminelle nutzen das Penetrations-Tool BeEF für gezielte Cyberspionage. Die Experten von Kaspersky Lab haben einen neuen Cyberspionagetrend ausgemacht: Kriminelle nutzen statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde. Kaspersky Lab deckte jüngst mehrere Cyberspionage-Kampagnen [1] auf, die nach diesem Muster arbeiten. Besonders im Fokus…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

So gewinnen Onlinehändler die anspruchsvollsten Kunden für sich

Kunden der Altersgruppe 18-26 stellen hohe Serviceansprüche an die Lieferung. Mit Online-Affinität und Kauffreude gehören die jungen Kunden der Generation Y, auch Millennials genannt, zu den am stärksten umworbenen Käufergruppen im E-Commerce. Doch ihre Ansprüche sind hoch: Geprägt von der digitalen Welt, mit der sie aufgewachsen sind, erwarten die Millennials eine schnelle, intuitive und nahtlose…

Wenn der Browser der Verbindung nicht vertraut

Um den Einsatz von SSL-Zertifikaten führt kaum noch ein Weg vorbei. Denn damit gestalten Webseitenbetreiber die Kommunikation zwischen den Browsern ihrer Besucher und dem eigenen Server aufgrund der den Zertifikaten zugrunde liegenden hochgradigen Verschlüsselung als sicher. Nutzerdaten wie Passwörter, Bankverbindungen oder Personendaten können von Cyberkriminellen somit nicht ausgespäht werden. »Ein SSL-Zertifikat garantiert auch, dass der…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…

Maximale Risikominimierung: Cybersicherheit bei Mergers und Akquisitionen

IT-Sicherheitsexperten raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei jedem M&A-Prozess. »Mergers and Acquisitions, sprich Fusionen und Firmenübernahmen, sind nichts Ungewöhnliches in der Wirtschaft. Während die Due Dilligence, also »gebotene Sorgfalt« angelegt wird, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens geht, besteht in Sachen Cybersicherheit Nachholbedarf«, erklärt Thorsten…

Die besten Handyversicherungen im Vergleich

Friendsurance Testsieger vor Schutzbrief24, Telekom und Schutzklick. Welcher Handyversicherer sich am meisten lohnt, hängt vom Neupreis des Geräts ab. Smartphones verkürzen uns die langweiligen Stunden des Alltags und sind die Schnittstelle zum Rest der Welt. 75 Prozent aller Deutschen gehen schon gar nicht mehr ohne Handy aus dem Haus, und je mehr Aufgaben die kleinen…

Was Kunden wirklich wollen: 4 Tipps, wie sich die Customer Experience optimieren lässt

Was lässt das Kundenherz deutlich höher schlagen und ab wann empfehlen Kunden gerne weiter? Es ist schwierig vorherzusehen, was Kunden wollen und was sie brauchen. Waren Unternehmen in den vergangenen Jahren noch stark wachstumsgetrieben mit Produkten und Services, die aus eigenen Ideen heraus entwickelt wurden, lässt sich seit geraumer Zeit ein Richtungswechsel beobachten. Laut Forrester…

Qualität des IaaS-Providers entscheidet über Erfolg von SaaS-Lösungen

IaaS-Provider wird wichtigster Partner; Leistung, Qualität, Verfügbarkeit und Zuverlässigkeit des Softwareservices von Qualität der technischen Plattform abhängig. Softwareunternehmen stehen vor gigantischen Herausforderungen: Globalisierung, Mobilisierung und das Cloud-basierende Serviceparadigma stellen ihre traditionellen Geschäftsmodelle in Frage. Interoute hat in einem Whitepaper die wichtigsten Herausforderungen für Softwareunternehmen analysiert, darunter ein erhöhtes Qualitätsbewusstsein der Anwender, die Erwartung flexibler und…

Programmatic Advertising: Mehr Sicherheit für Marken und Werbetreibende

Eines der Top-Themen der Digitalbranche auf dem Weg zu maximalem Werbeerfolg ist Programmatic Advertising. Doch um die automatisierte Platzierung von Anzeigen erfolgreich und zielführend bei neuen Werbeformen einsetzen zu können, müssen Werbetreibende zunächst die Herausforderungen im Umgang damit erkennen. Denn wie verhindert man, dass Anzeigen in einem unpassenden Umfeld ausgespielt werden und der Marke möglicherweise…

Auf Geschäftsreisen sicher online gehen

Die nächste Geschäftsreise steht an und kaum unterwegs, geht schon die Suche nach einem verlässlichen Hotspot los. Egal ob am Flughafen, im Hotel oder unterwegs, ob ein WLAN-Zugang wirklich sicher ist, wissen wir nicht. Dennoch werden oft vertrauliche E-Mails versendet oder private Daten und Passwörter in Online-Formulare eingegeben. Wichtig ist es, auf Geschäftsreisen gewisse Vorkehrungen…

Das Finanzamt finanziert Smartphone und Computer mit

■      Ende des Monats endet die Abgabefrist für die Einkommensteuererklärung. ■      Tipp: Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software geltend machen. Für viele Bundesbürger beginnt mit dem Mai auch der Countdown für die Steuererklärung. In wenigen Tagen muss die Einkommensteuerklärung für das Jahr 2015 beim Finanzamt vorliegen, denn am 31. Mai läuft die…

Neue Bedrohungen für das Betriebssystem Linux

Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…

Vorsicht beim Verkauf von Firmenautos

Bei der Veräußerung von Betriebswagen lauern steuerliche und rechtliche Fallstricke, die Unternehmen teuer zu stehen kommen können. Worauf Firmen achten sollten, um böse Überraschungen zu vermeiden. Zuverlässige und repräsentative Firmenwagen sind für viele Unternehmen unentbehrlich. Nicht wenige entscheiden sich spätestens nach Ablauf der sechsjährigen Abschreibung für eine Neuanschaffung und den Verkauf des alten Fahrzeugs. Leicht…

Webauftritt: 9 Eigenschaften von erfolgreichen Performance-Teams

Die Aufstellung von einem Performance-Team ist weitgehend abhängig von der Größe und Komplexität der Organisation, ihrer Webseiten und Applikationen. Aber es gibt eine Reihe von generellen Aufgaben und Zuständigkeiten mit denen man sich immer beim Messen, Testen und Optimieren des Webauftritts befassen sollte. Hierfür braucht man sowohl technisches und analytisches Wissen als auch ein gutes…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…