Tipps

Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen

Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die…

Hände weg vom Handy – beim Autofahren

■        Fast jeder zweite Autofahrer liest SMS am Steuer. ■      Befragung zu Tätigkeiten während der Autofahrt. ■      Tipps zur sicheren Smartphone-Nutzung im Auto. Wer beim Autofahren zum Handy greift, riskiert nicht nur ein hohes Bußgeld, sondern auch einen Unfall. Trotzdem können viele während der Fahrt die Finger nicht von Smartphone lassen. Das zeigt eine Befragung…

Safe-Harbor-Abkommen / Privacy Shield: Durchbruch oder fauler Kompromiss?

Am Dienstag, den 2. Februar 2016, teilte die EU-Justizkommissarin Vera Jourová mit, dass sich Europäer und Amerikaner in Grundzügen auf ein neues Safe-Harbor-Abkommen geeinigt haben. Martin Blumenau, Geschäftsführer des Berliner Softwareherstellers und Cloudbetreibers datapine bezweifelt, ob es sich dabei um den von Datenschützern und Wirtschaft ersehnten Durchbruch handelt: »Die Eckpunkte, auf die man sich einigte…

Sechs gute Gründe für Internet Performance Management

Der Umsatz eines Unternehmens war nie so stark mit seiner Internet Performance verbunden wie heute. Die Digitalisierung lässt auch traditionellen Unternehmen keine Wahl – die Nutzererfahrung oder User Experience spielt längst nicht mehr nur für Onlineshops eine entscheidende Rolle. Wie zuverlässig die Angebote eines Unternehmens seine Nutzer erreichen ist daher ein wichtiger Maßstab in allen…

Fünf Tipps für eine sichere Softwarelieferkette

Im Durchschnitt stammen heute mehr als die Hälfte der Anwendungen eines Unternehmens (über 62 Prozent) von externen Entwicklern [1]. Unternehmen lagern also die Anwendungsentwicklung vermehrt aus. Gründe dafür sind vielfältig und reichen von nicht vorhandenen internen Kompetenzen sowie Ressourcen bis hin zu Kosteneffizienz. Wie aber können Entscheider sicherstellen, dass die eingekaufte Software sicher genug ist?…

Tipps: Data Privacy Day – Warum Datenschutz immer noch schwer fällt

Der internationale Data Privacy Day soll jedes Jahr aufs Neue Verbraucher und Unternehmen für die Bedeutung von Datenschutz und Privatsphäre sensibilisieren. Mit einer immer stärkeren Verlagerung von privaten und beruflichen Anwendungen in das Internet, sollten sich Nutzer der Risiken bewusst sein und die Sicherheit ihrer Daten ernst nehmen. Als moderne Gesellschaft befinden wir uns, was…

In 2016 kommt es zum »Battle of the Bots«

  Im jährlich erscheinenden Bericht »Global Application and Network Security Report« über die wichtigsten Angriffs-Trends des vergangenen Jahres werden Marktprognosen für das Jahr 2016 aufgezeigt [1]. Neben der zunehmenden Bot-Automatisierung kommen Angriffe mit Lösegeldforderung (Ransomware) sowie Häufigkeit und Volumen von DDoS-Angriffen zur Sprache. Zudem werden der Vorbereitungsstand der Branche skizziert und eine Prognose für 2016…

Hauptursache von Sicherheitslücken und Online-Bedrohungen sind bekannte Schwachstellen

60 Prozent der C-Level-Führungskräfte erkennen Abweichungen zwischen den Prioritäten des Sicherheitsteams und jenen von IT Operations (SecOps), die zu Datenverlust, Produktionsausfällen und Image-Schäden führen können. BMC gab gemeinsam mit Forbes Insights die Ergebnisse einer Sicherheitsumfrage unter 300 C-Level-Führungskräften in ganz Europa und Nordamerika bekannt. Die Ergebnisse belegen, dass die Hauptursache für Sicherheitslücken und Online-Bedrohungen bekannte…

Tipps für Unternehmen: EU-Datenschutzreform und die Folgen für die IT-Sicherheit

Ende vergangenen Jahres hat die Europäische Union eine Einigung über die 2012 initiierte Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) erzielt. Die GDPR soll künftig die Privatsphäre und den Umgang mit personenbezogenen Daten von EU-Bürgern regeln. Palo Alto Networks zeigt auf, wie sich Unternehmen bis zum endgültigen Inkrafttreten – in etwa zwei Jahren – darauf vorbereiten…

Vier Schritte für erfolgreichen Datenschutz

Ein Großteil unseres Lebens spielt sich mittlerweile online ab. Das gilt für Privatpersonen wie auch für Unternehmen und Regierungen. Es ist daher leicht nachvollziehbar, warum die Sorge um den Umgang mit digitalen Informationen wächst. Wie können persönliche und unternehmensbezogene Daten im digitalen Zeitalter noch geschützt werden? Gesetze und Regelungen wie die neue EU-Datenschutzrichtlinie (GDPR –…

Passwörter regelmäßig ändern – Tipps für starken Zugangsschutz

Aus Anlass des »Ändere dein Passwort«-Tags am Montag, 1. Februar, hat das Hasso-Plattner-Institut (HPI) die Bürger an wichtige Regeln erinnert, die bei der Wahl starker Passwörter zu beachten sind. Rund 30 Prozent der Internetnutzer suchten sich für den Schutz ihres Zugangs nur eine Folge von sechs oder weniger Zeichen aus, sagte Christoph Meinel, Professor für…

Cloud-Services orchestrieren: Fünf Tipps

Warum die Orchestrierung von IT- und Cloud-Services jetzt auf der Tagesordnung steht. So nehmen Unternehmen die größten Hürden der Cloud. Die Orchestrierung von IT- und Cloud-Diensten gewinnt in Zeiten fortschreitender Globalisierung immer mehr an Bedeutung. Denn IT-Manager sehen sich vor einem Bündel von Herausforderungen, wenn es darum geht, die Einführung und den Betrieb von Cloud-Diensten zu meistern.…

Daten zurück nach Deutschland

Den 28. Januar widmet Europa dem Datenschutz. Als der Europarat diesen symbolischen Tag vor neun Jahren ins Leben rief, sollte er für ein gemeinsames europäisches Bewusstsein stehen. In Form einer gemeinsamen Datenschutzrichtlinie wird dieser Gedanke 2018 auch Gesetzeskraft erhalten. Damit haben Unternehmen in ganz Europa erstmals Rechtssicherheit auf diesem komplexen Gebiet und können so wenigstens…

Security-Analyse: Die größten Windows-Schwachstellen 2015

Internet Explorer mit massiven Schwächen, Microsoft Edge und Google Chrome vorbildlich. Ein europäischer Security-Software-Hersteller [1] hat einen exklusiven Report veröffentlicht, der die größten Windows-Schwachstellen des vorherigen Jahres beleuchtet. Die Analyse zeigt, dass der Microsoft Internet Explorer (IE) mit Abstand die meisten Sicherheitslücken aufwies, wohingegen der neue Microsoft Edge-Browser in Windows 10 und Google Chrome mit…

Die Einstellung zu Datenschutzfragen in verschiedenen Ländern

Aktuelle Umfrage kommt zum Ergebnis, dass Amerikaner häufiger als Reaktion auf Bedenken hinsichtlich der Privatsphäre handeln im Vergleich zu anderen Nationen. Viele sind bereit, Dienste zu wechseln, um ihre Privatsphäre zu schützen. 66 Prozent der Befragten einer aktuellen Umfrage [1] gaben an, dass sie bei der Nutzung von Online-Diensten besorgt darüber sind, dass Geheimdienste auf…

Bayrob-Trojaner verbreitet sich extrem schnell und späht sensible Daten aus

Analysen zeigen ungewöhnlich hohe Erkennungsraten in der DACH-Region. Ein europäischer Security-Software-Hersteller macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam: Die Schadsoftware Win32/Bayrob wies in Deutschland kürzlich eine Verbreitung von über 30 Prozent, in Österreich gar 43 Prozent auf. Auch in der Schweiz fallen kurzzeitige Detektionsraten von beinahe 30 Prozent ins Auge. Tagesaktuelle…

Goldene Regeln für die ERP-Integration von Webshops

In den Anfängen des Online-Handels vor vielen Jahren war es für die Shops oft ausreichend, sich auf die Präsentation ihrer Produkte zu konzentrieren. Doch inzwischen boomt E-Commerce und es steht längst nicht mehr nur das Frontend im Fokus, sondern der intensive Wettbewerb im Internet hat neue Herausforderungen erzeugt. Es geht heute um Omnichannel-Marketing, hohe und…

Neues EU-Datenschutzgesetz – gilt auch für Papier

Orientierungshilfe für die oft vergessenen Papierakten. Ende letzten Jahres stimmten das Europäische Parlament und der Europäische Rat der neuen von der EU-Kommission vorgeschlagenen Datenschutzgrundverordnung zu. Die neuen Datenschutzbestimmungen treten Anhang 2018 in Kraft und stellen die größte Veränderung im europäischen Datenschutz seit den Anfängen des Internets dar. Sie betreffen jede Organisation auf der ganzen Welt,…

Potenziell staatlich geförderte Cyberspionage unter der Lupe

In den vergangenen Monaten hat Unit 42, die Forschungsabteilung von Palo Alto Networks, eine Reihe von Cyberangriffen untersucht und eine Gruppe mit dem Codenamen »Scarlet Mimic« identifiziert. Vieles deutet darauf hin, dass es die primäre Aufgabe der Angreifer ist, Informationen über Aktivisten, die sich für Minderheitenrechte einsetzen, zu sammeln. Es gibt derzeit aber keine unwiderlegbaren…

Digitale Transformation: 3 Tipps für die Umstrukturierung der Unternehmens-IT

Wie Sie die technologischen Herausforderungen der Digitalisierung meistern. Um die Herausforderungen der digitalen Transformation zu bewältigen, müssen Unternehmen Digitalisierungsstrategien entwickeln und traditionelle Strukturen überdenken – allen voran die der unternehmensinternen IT und IT-Abteilung. Den Anforderungen, die technologische Veränderungen wie etwa Big Data, Cloud, Industrie 4.0 und Mobile Enterprise mit sich bringen, kann die klassische Unternehmens-IT…