Tipps

Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet

■      Nur 51 Prozent der Unternehmen verfügen über ein Notfallmanagement. ■      Selbst viele große Industriebetriebe sind nicht ausreichend gewappnet. ■      Im Krisenfall ist eine schnelle Reaktion entscheidend. Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu…

Wie designed man einen »Digital Workspace« für das eigene Unternehmen?

Der Digital Workspace ist in aller Munde. User Experience, Mobilität und Agilität bestimmen die Anforderungen, die IT-Abteilungen aufgetragen werden. Cloud-Lösungen und Virtualisierungsansätze versprechen die Lösung aller Client-Herausforderungen. Wie kommt man aber konkret von einer bestehenden – oft immer noch am Fat-Client orientierten – End-User-Computing-Architektur zu einem modernen Digital Workspace? Der Ausgangspunkt sollte eine Geschäftsprozessanalyse sein,…

Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne…

Anwendungsentwicklung beschleunigen und Qualität erhöhen

Die Entwicklerteams in den Unternehmen müssen immer schneller und effizienter neue Software entwickeln beziehungsweise bestehende Anwendungen erneuern. Ein aufstrebender Trend ist der DevOps-Ansatz, eines der modernsten Konzepte zur Anwendungsentwicklung. Dieser setzt jedoch eine ebenso moderne Datenverwaltung voraus. Hier etabliert sich zunehmend die Virtualisierung von Datenkopien. Durch Copy-Data-Virtualisierung kann das IT-Betriebsteam den Entwicklern sofortigen Datenzugriff nach…

Fünf Verkäufertypen und ihre Erfolgschancen im Überblick

Ob ein Verkaufsgespräch von Erfolg gekrönt sein wird, entscheiden zu großen Teilen der gewählte Verhaltensstil und das damit geschaffene Verhandlungsklima. »Je nach Motivation des Verkäufers, die entweder auf einem eher sachorientierten oder einem eher beziehungsorientierten Interesse basiert, tritt er unterschiedlich auf«, erklärt Oliver Kerner, professioneller Vertriebstrainer, Speaker und Coach aus Bremen und Gründer von OK-Training.…

Die sechs Schichten des Widerstands: Wachstum durch Lösungsorientierung

Jeder, der schon einmal einer Gruppe – sei es im beruflichen oder privaten Umfeld – eine Veränderung vorgeschlagen hat, kennt wahrscheinlich das entmutigende Gefühl, wenn sich die Begeisterung in Grenzen hält, ja sogar Einwände auf einen einprasseln. Es ist frustrierend, eine (der eigenen Meinung nach gute) Idee vorzustellen und Ablehnung oder allenfalls lauwarme »ja, aber«-Reaktionen…

ELSTER: Erstmals 20 Millionen Steuererklärungen per Internet

■      Interesse an der elektronischen Steuererklärung steigt stark an. ■      Tipp: So nutzen Sie die elektronische Steuererklärung. ■      In Zukunft erstellt der Computer auch Steuerbescheid im Finanzamt. Neuer Rekord bei der elektronisch abgegebenen Einkommensteuererklärung (ELSTER). Im vergangenen Jahr wurden 20 Millionen Steuererklärungen online eingereicht, so viele wie noch nie. Gegenüber dem Vorjahr entspricht das einem…

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…

Der Datenschutz muss zusätzlich optimiert werden

Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre europaweit gestärkt und vereinheitlicht. Trotz gemischter Gefühle im in Datenschutzfragen noch stärker regulierten Deutschland bedeutet dies auch Vorteile für deutsche Nutzer. Schließlich steht Deutschland mit seinen hohen Erwartungen an internationale…

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl der Krypto-Trojaner verzehnfacht. Darauf verweisen die E-Mail-Experten unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). »Die Bedrohungslage ist heikel. Verschlüsselungstrojaner wie Locky und…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

8 Expertentipps, um (verborgene) Kundendaten nutzbar zu machen

Umsatz- und Transaktionsdaten werden häufig als Dreh- und Angelpunkt des Kundendatenmanagements angesehen. Doch das ist falsch. In jedem Unternehmen schlummert nämlich ein wertvoller Schatz an Kundendaten, die im Verborgenen liegen oder unbewusst außer Acht gelassen werden. Wie kann dieser Schatz erkannt, geborgen und genutzt werden? Goldgrube Kundendaten Jedes Mal, wenn ein Kunde mit einem Unternehmen…

Stress mit der Passwort-Flut

■      Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert. ■      Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter. ■      Tipps für das richtige Passwort-Management. Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen…

Verdoppelung hochentwickelter Angriffe von 2014 auf 2015

Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen Internet Security Threat Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken. Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015. Krypto-Ransomware-Attacken steigen um 35 Prozent. Symantec zeigt in der 21. Auflage seines Internet Security Threat Report…

Starker Anstieg an Krypto-Trojanern: Jede sechste E-Mail enthält Virus

Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet aktuell ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen [1]. Laut einer aktuellen Auswertung der Sicherheitsexperten von Retarus wurden 17 Prozent aller eingehenden E-Mail-Nachrichten aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das Fünffache im Vergleich zum Vormonat und ist in erster…

Die fünf größten Vorteile eines Open-Source-CMS

Immer mehr Unternehmen kehren proprietären Lösungen den Rücken, weil sie Anwender viel zu stark an einen Hersteller binden. Bei Content-Management-Systemen heißt die Alternative Open Source. Was sind größten Vorteile einer solchen Lösung? Bei einem Content Management System (CMS) steht heute nicht mehr die Webpräsenz eines Unternehmens im Mittelpunkt. Vielmehr geht es um eine Kombination von…

Wie sich mit DevOps Anwendungs-Release-Zyklen verkürzen lassen

Immer mehr Unternehmen in einem breiten Spektrum von Branchen, aber auch Institutionen im öffentlichen Sektor, entscheiden sich für DevOps-Modelle bei der Anwendungsentwicklung. Es geht dabei um schnellere Reaktion im Geschäftsalltag. Das Versprechen von DevOps sind schnellere Release-Zyklen, um mit neu entwickelten Anwendungen neue und bessere Geschäftschancen zu erschließen und den Kundenservice zu verbessern. Im Rahmen…