Tipps

Das Internet der Dinge wird Unternehmensmodernisierungen vorantreiben

Das Internet der Dinge hat eine Eigendynamik entwickelt, die es Unternehmen ohne eine erfolgreiche Aufrüstung ihrer alternden IT-Systeme schwer macht zu bestehen. Im Moment ist das Internet der Dinge (IoT) eines der heißesten Technologietrends. Morgan Stanley prognostiziert, dass in den nächsten fünf Jahren nicht weniger als 75 Milliarden intelligente, angeschlossene Geräte miteinander über das IoT…

Hilfe, mein Handy belauscht mich!

Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…

CeBIT: Mit MOOCs mehr Mädchen in die IT

Hasso-Plattner-Institut kündigt ersten Onlinekurs speziell für Schülerinnen an Einen ersten speziellen Onlinekurs für Mädchen, der Schülerinnen an die Informationstechnologie heranführen soll, hat das Potsdamer Hasso-Plattner-Institut (HPI) im Beisein von Bildungsministerin Prof. Johanna Wanka angekündigt. Am Eröffnungstag der CeBIT nahm Wanka vor der Kamera auf dem HPI-Stand (Halle 6, D18) ein Grußwort an die Teilnehmerinnen auf,…

Testen Sie Ihren Browser auf Schwachstellen

Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…

Wie sieht eine Customer-Journey-Analyse aus?

Der Einsatz von Social-Business-Werkzeugen und sozialen Netzen in der Kundenkommunikation erzeugt häufig nicht die erhofften Effekte. Eine Customer-Journey-Analyse ermittelt die Anforderungen der Kunden an Informationsdarstellung und Dialogangebote. Sie zeigt Optimierungspotenziale und sorgt für eine stärker kundenzentrierte Ausrichtung aller Kommunikationsmaßnahmen. Bottom Line (ICT-Anbieterunternehmen) Komplexe ICT-Lösungen richten sich nicht mehr nur an die IT, sondern werden von…

Statt Schatten-IT bekämpfen, Unified Communications leben

Die private Nutzung von Smartphones, Apps und Messengern führt dazu, dass Mitarbeiter auch in ihrem beruflichen Umfeld zunehmend die Mechanismen direkter, cloubbasierter Echtzeitkommunikation anwenden wollen. Eine natürliche Entwicklung, da diese Kommunikationsformen vor allem auch im Unternehmenskontext effizienzsteigernd sowie kreativitätsfördernd sind und Mitarbeiter beim Meistern ihrer täglichen Herausforderungen unterstützen und entlasten. Schatten-IT ist somit Alltag in…

Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher

Festplattenbasierte Archivsysteme können wie jedes andere nicht native WORM von Krypto-Trojanern befallen werden, wohingegen Daten auf optischen Datenträgern 100 % sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr…

Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit

Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…

Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…

KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte

Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…

Root-Zugriff: Warnung vor weit verbreiteten Sicherheitslücken auf Android-Geräten

Google schließt Lücken in Android, Geräte mit Qualcomm Snapdragon SoC (Systems-on-a-Chip) betroffen. Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor zwei gefährlichen Sicherheitslücken (CVE-2016-0819, CVE-2016-0805) in Android-Geräten, die mit Snapdragon-Chips von Qualcomm ausgestattet sind. Dazu zählen insbesondere die Geräte Nexus 5, Nexus 6, Nexus 6P und das Samsung Galaxy Note Edge. Angreifer können sich über diese…

Augen auf bei Abfindungen

Arbeitgeberseitige Kündigungen führen oft zu Konflikten, weshalb Unternehmen häufig einen einvernehmlichen Aufhebungsvertrag anstreben. Auch für Arbeitnehmer kann sich eine gütliche Lösung lohnen. Gemeinsam lassen sich rechtliche und steuerliche Fallstricke besser umgehen. Kündigungen durch den Arbeitgeber empfinden viele Arbeitnehmer als herben Schlag. Schnell ist die Vertrauensbasis dauerhaft beschädigt. Es drohen Konflikte bis hin zur Kündigungsschutzklage mit…

Erpressungstrojaner erreichen Macs: Filecoder »KeRanger« 

Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…

Wasserschäden häufigste Ursache für Datenrettung von iPhones

Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich in der DACH-Region in den letzten fünf Jahren vervierfacht – von 5 auf ca. 20 Prozent. [1] Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten.…

7 Tipps zur Hardware-Auswahl bei Mobile-Workforce-Management-Projekten

Spezialisten für Workforce Management raten Unternehmen, die sich für die Einführung einer Workforce-Management-Lösung für ihren technischen Außendienst entschieden haben, besonderes Augenmerk auf die Auswahl der mobilen Geräte für ihre Techniker zu legen. Deswegen hat mobileX AG sieben Tipps zusammengestellt, die Service- und Instandhaltungsleiter bei ihrer Entscheidung auf jeden Fall berücksichtigen sollten: Anwendung in den Vordergrund…

20 Tipps, wie ehrliches Verkaufen gelingt

Zahlreiche Verkäufer stellen sich selbst ein Bein, weil sie gewisse Tugenden und Werte in ihrem Alltag nicht leben. Teilweise, weil sie nicht aufdringlich sein möchten, manchmal, weil sie sich dessen gar nicht bewusst sind und hin und wieder, weil sie einfach ihren Beruf nicht »leben«. Ehrliches Verkaufen ist keine Methode, sondern eine Lebenseinstellung! 20 Punkte…

Abwehrstrategien für Multi-Vektor-Cyberangriffe

Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten. Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Welche erfolgsversprechenden Abwehrstrategien gibt…

Studie: DevOps in Deutschland meist als Service mit Support genutzt

Tipps zur erfolgreichen Einführung von DevOps-Initiativen. Die Mehrheit der deutschen Unternehmen lagert den Transformationsprozess zur Nutzung von DevOps-Praktiken aus. Dies zeigt eine Studie von TNS, die im Auftrag von Rackspace durchgeführt wurde [1]. Demnach vertrauen bereits 70 Prozent der Befragten, die DevOps-Konzepte implementiert oder geplant haben, auf externen Support. Der wichtigste Grund dafür liegt in…