Tipps

Pro und kontra der E-Commerce-Integration

Webshops als Silo-Systeme lassen sich einfacher betreiben, reduzieren aber das Erfolgspotenzial und die Zukunftsfähigkeit. Viele Online-Shops leben weiterhin als Silo-Systeme und losgelöst von weiteren betriebswirtschaftlichen Anwendungen. Viele Gründe sprechen aber dafür, die Erfolgsperspektiven durch eine Integration deutlich zu steigern. Ist von einer Optimierung der Webshops die Rede, konzentriert sich der Blick allgemein schnell auf das…

Monitoring: Kein Sturm im Wasserglas

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Datenrettung wird immer schwieriger

Bei Festplatten steigt die Datendichte pro Magnetscheibe immer weiter an. Jüngst präsentierte der Hersteller Seagate mit der ST2000LM009 eine 2 TB große Festplatte mit einer Datendichte von 1 TB pro Magnetscheibe. Betrachtet man die Entwicklung beim Bestreben der Hersteller die Datendichte von Festplatten zu erhöhen, so lässt sich feststellen, dass es in den letzten Jahren…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Cybererpressung kann man vorbeugen

Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten Virenscanner die Gefahr erst, als der Befall schon fortgeschritten war – das ist für viele Unternehmen jedoch zu spät. Erste betroffene Krankenhäuser lassen sich auf Lösegeldzahlung ein, um auf Daten wieder zugreifen zu können. Sicheres…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare Kosten und Risiken

Eine Mehrzahl der SAP-Bestandskunden schätzt das finanzielle Risiko durch SAP-Forderungen im Bereich »indirekte Nutzung« als möglich bis sehr wahrscheinlich ein. Das ist eines der zentralen Ergebnisse einer aktuellen Umfrage unter SAP-Kunden und DSAG-Mitgliedern. Für die von SecurIntegration durchgeführte Studie hatten insgesamt 61 Unternehmen Fragen zu ihren bisherigen Erfahrungen und zur Risikoeinschätzung geliefert. »Indirekte Nutzung« bedeutet,…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

So gewinnt man im digitalen Business die Herzen der Kunden

Seine Marken und Produkte in der digitalen Interaktion mit Kunden und Interessenten positiv aufzuladen, ist heute ein entscheidender Erfolgsfaktor. Ein Digital-Business-Experte erläutert, wie Unternehmen das konkret erreichen können. Angesichts der allgemeinen Reizüberflutung und schier unendlicher Auswahlmöglichkeiten ist Emotionalisierung heute ein entscheidender Erfolgsfaktor für Unternehmen. Wenn es ihnen gelingt, ihre Produkte und Marken positiv aufzuladen, können…

Rooting-Malware in unabhängigen Android-App-Stores

Neue Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als von »Google Play« herunterzuladen, müssen sich die Anwender der damit verbundenen Risiken bewusst sein. Ihre Zahl ist…

Vorsicht, Spam an Feiertagen

  Längst nicht alle Liebesbotschaften, die am Valentinstag versendet wurden, kamen wirklich von Herzen. Viele Studien zeigen, dass Spam und Phishing an Feiertagen Hochkonjunktur haben. Kein Wunder: Gerade am Valentinstag oder Geburtstag rechnet man damit, mit Fotos und Grußkarten überrascht zu werden – und klickt auf so manchen Anhang oder Link, der an einem anderen…

Fünf Gründe, warum Exploit Kits gefährlicher sind als gedacht

Exploit Kits sind so etwas wie die »Hidden Champions« unter den Cyberbedrohungen. Im Verhältnis zu großangelegten, gezielten Angriffen oft unterschätzt, sind sie in den vergangenen Jahren zu einem beliebten Werkzeug für kriminelle Hacker geworden: Allein von 2014 auf 2015 sind Cyberangriffe durch Exploit Kits laut dem »Infoblox DNS Threat Index« um 75 Prozent angestiegen. Rainer…

Jeder Dritte ist schon rassistischen Hassbotschaften im Internet begegnet

Spürbarer Anstieg von fremdenfeindlichen Hasskommentaren im Internet. Counter Speech gegen Fremdenhass: Nur 14 Prozent reagieren mit aktiver Gegenrede. eco ist Mitglied der Task Force zur Bekämpfung rassistischer Hassbotschaften im Internet. Rassistische Hasskommentare in sozialen Medien sind kein Einzelphänomen mehr. Laut einer aktuellen repräsentativen Umfrage [1], die das Meinungsforschungsinstitut YouGov im Auftrag von eco – Verband…

Valentinstag: Liebestolles Spiel mit den Daten

Eine aktuelle Umfrage unter deutschen Online-Datern zeigt: Drei Viertel der Anwender geben persönliche Informationen preis. Jeder Sechste nutzt Dating-Apps. Weltweit kommen jährlich 1.000 neue Anwendungen hinzu. Männer nutzen besonders am Valentinstag Online-Dating intensiver als Frauen. Das Geschäft mit der digitalen Liebe boomt. Nicht nur, dass es leicht ist, sich im Internet zu verlieben, es ist…

Valentinstag: Smartphone oder Liebe?

86 % ziehen ein neues Smartphone einem romantischen Abendessen mit dem/der Liebsten vor. 92 % wünschen sich einen Valentinsgruß, aber nur 6 % der Frauen sehen Blumen als Muss an. Am Sonntag ist Valentinstag: Von vielen Paaren geliebt, von anderen als reine Erfindung der Blumenindustrie verschrien, entfacht der Tag der Liebe sehr ambivalente Gefühle. Motorola…

Online-Mundpropaganda: Mit gezielten viralen Effekten zur Weiterempfehlung

Wer ist der stärkste Verkäufer und Garant für ein dickes Umsatzplus? Nicht teure Hochglanz-Kampagnen und Werbespots zur Primetime, sondern schlichtweg aktive Empfehler. Mit großem Vertrauensbonus im Gepäck liegt die sich daraus ergebende Conversion Rate sehr viel höher als bei klassischem Marketing und Sales. Entsprechend große Hoffnung wird auf die Viralität von Empfehlungen gesetzt. Doch noch…

Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen…

Checkliste: Wie digital ist Ihr Unternehmen?

In 7 Schritten zur erfolgreichen und nachhaltigen Digitalisierungsstrategie. Viele Unternehmen haben für sich erkannt, dass eine erfolgreiche Digitalisierungsstrategie heutzutage wettbewerbsentscheidend sein kann. Eine solche Strategie zu erarbeiten, ist jedoch eine fast ebenso große Herausforderung, wie sie dann auch tatsächlich umzusetzen. Bei der strategischen Planung ist es wichtig, die aktuelle Unternehmens- und IT-Struktur genau unter die…