Tipps

Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown

Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…

Infizierung von Smartphones via USB-Ladevorgang vermeiden

Studie offenbart Lücken für mobile Heim- und Unternehmensanwender. Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass…

Welche Inhalte sind ohne Ihre Erlaubnis online veröffentlicht?

Eine Umfrage zeigt, warum 18- bis 34-Jährige in Deutschland, Frankreich und Großbritannien ihre Online-Reputation besser kontrollieren sollten [1]. Mehr als ein Viertel (26 Prozent) der Millennials in Deutschland, Frankreich und Großbritannien weiß nicht, welche Informationen erscheinen, wenn ihr Name online gesucht wird. Fast ein Viertel (24 Prozent) ist schockiert darüber, welche Inhalte ohne ihre Erlaubnis…

Zollsoftware: Tipps zur Integration eines Customs Management Systems

Die Integration hochspezialisierter Software in ein bestehendes ERP-System ist oftmals problematisch. Vermeintlich einfache Schnittstellen entpuppen sich bei genauerem Blick als komplex oder fehleranfällig. Sechs Tipps verhelfen zu einer erfolgreichen Integration einer Customs Management Suite. »Mit unseren ›Sechs Erfolgsfaktoren‹ können Unternehmen sicherstellen, dass die Integration eines Customs Mangement Systems reibungslos verläuft. Das steigert nicht nur die…

Sparen im Rechenzentrum

So können RZ-Verantwortliche die Betriebskosten um rund ein Viertel senken. 80 Prozent der Rechenzentren verbrauchen zu viel Energie [1]. Der Experte für sicheren und effizienten RZ-Betrieb untersuchte über 100 Unternehmen hinsichtlich der Energieeffizienz in ihren Datacentern. Dabei stellte er fest, dass der Power-Usage-Effectivness-Wert (PUE-Wert) im Mittel bei 1,7 liegt. Nach Angaben von Marc Wilkens, Senior…

Ransomware: Tipps zum Schutz vor Online-Erpressern

In den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Zuletzt stand das Gesundheitswesen im Rampenlicht, mit einigen spektakulären Vorfällen, bei denen sogar Kliniken Opfer von Cyberattacken wurden. Allerdings ist auch Finanzdienstleistungsbranche nicht immun…

Marketing-Automation: In 10 Schritten zum schlagkräftigen CXM

Customer Experience Management (CXM) ist das Schlagwort der Stunde, das Kundenbedürfnisse in den Mittelpunkt der Kommunikation stellt. Doch CXM ist ohne professionelle Marketing-Automation nicht möglich. Ein Gespräch auf Augenhöhe – das wünschen sich Kunde und Unternehmen gleichermaßen. Doch um dem Kunden relevante, aktuelle und personalisierte Inhalte anzubieten, muss jede von ihm ausgehende Aktion registriert und…

Vier Wege für eine disruptive Digitalisierung

Über Jahrzehnte haben etablierte Unternehmen ihr Kerngeschäft in verlässlichem Umfeld aufgebaut und profitabel abgesichert. Ganz gleich ob Automobilhersteller, Banken oder Versicherer: Ihre gewachsenen Vorteile beruhen auf Markenstärke, Erfahrung, bewährten Prozessen, Zugang zu Kunden, Lieferanten und Liquidität. Doch die Souveränität weicht wachsender Sorge. »Die Zeit läuft – denn heute sehen sich selbst global agierende Branchenführer digitalen…

Drehbuch für eine erfolgreiche Digitalisierung

»Nachzügler aus der traditionellen Industrie laufen Gefahr, den Anschluss zu verlieren«, warnt Claus Herbolzheimer, Partner im Beratungsbereich Strategic IT & Operations und Digitalexperte bei Oliver Wyman. Eine umfassende Analyse von Oliver Wyman zeigt nun, mit welchen konkreten Schritten die in ihrem Kerngeschäft attackierten Unternehmen gegenhalten können. Entstanden ist so ein Drehbuch für eine gelungene Digitalisierung…

Schicken Sie TeslaCrypt in Rente – kostenfreies Tool rettet verschlüsselte Dateien

Exklusives Hilfe-Tool ab sofort verfügbar – erlaubt Freischalten kompromittierter Dateien auf Windows-Systemen. Der europäische Security-Softwarehersteller ESET schickt den heimtückischen Verschlüsselungstrojaner TeslaCrypt in den Ruhestand. Ein kostenfreies und exklusiv bei ESET erhältliches Entschlüsselungs-Tool steht Betroffenen ab sofort auf der Website zur Verfügung und erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. Schlüssel ausfindig gemacht IT-Spezialisten…

Was tun gegen Erpressungstrojaner?

Seit Anfang diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware »Locky«, die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um…

So funktioniert die Ökonomie der Cyberkriminellen

Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…

Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen

Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…

Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste

Aus dem aktuellen Datenverlust-Index (Data Loss Index / DLI) geht hervor, dass ein Viertel (25 Prozent) aller Datenverlustfälle auf nicht erkannte Speichermedien zurückzuführen ist [1]. Über ein Zehntel (11 Prozent) der Befragten erlitten Datenverluste, weil sich das Speichergerät nicht einschalten ließ. Knapp zehn Prozent der Datenverluste wurden dadurch verursacht, dass ein Nutzer das Speichergerät fallen ließ. In mehr…

Tipps: Wie mobile Datenpannen verhindert werden können

Studie bestätigt: Immer mehr Unternehmen haben mit Sicherheitslücken zu kämpfen. Sicherheits-Experte erklärt Risiken und gibt Tipps für die sichere berufliche Nutzung von Smartphones und Tablets. Industrie-Spionage, Datenschutz-Skandale – Unternehmer sind besorgt. Laut einer aktuellen Bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Es…

Das Access Management der Zukunft: Federated Single-Sign-On

Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…

All-IP: …und was ist mit Fax?

Rund 40 Prozent der deutschen Unternehmen planen einer Bitkom-Studie zufolge, Telefonanlagen und Collaboration-Lösungen im Zuge ihrer Digitalisierungsstrategie auf All-IP zu konsolidieren. Beschleunigt wird dies durch die Pläne der Deutschen Telekom und anderer europäischer Netzbetreiber, ihre Vermittlungstechnik in den nächsten Jahren komplett auf IP-basierende Datenübermittlung umzustellen. Die Migration auf All-IP bietet Unternehmen zahlreiche Vorteile, wie etwa…

Jedes achte Mitglied verschwendet 36,32 € pro Monat im Fitnessstudio

Die deutsche Fitnessbranche wächst, der Umsatz der Fitnessstudios und die Anzahl der Mitglieder steigen immer weiter an. Doch die Anmeldung in einem Fitnessstudio lohnt sich nur, wenn man es auch regelmäßig besucht. Das Smart-Shopping-Portal Gutscheinsammler.de hat nachgerechnet und Zahlen und Fakten zur Fitnessbranche in einer Infografik zusammengeführt. Trainieren im Fitnessstudio ist die beliebteste Sportart der…

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. Was sind die typischen Angriffsvarianten und welche angemessenen Gegenmaßnahmen gibt es. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumbetriebs; manche sogar Lösegeld,…