Tipps

Tipps: IT-Sicherheit im Home Office und beim Homeschooling

Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind. »Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz,…

4 Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud-Lösungen

Durch die starken ökonomischen Verwerfungen im Zuge der Corona-Pandemie steigt der Druck auf die IT-Abteilungen, eine bessere Kosteneffizienz zu erreichen. Diese sogenannte Cost Governance erstreckt sich auch auf Cloud-Lösungen. Doch wie senken Unternehmen die Kosten ihrer Cloud-Lösungen? Der folgende Beitrag gibt einige Tipps dazu am Beispiel von Amazon EC2.   McKinsey empfiehlt Unternehmen in seinen…

Online-Events: Warum Event-Regie den Unterschied macht

Eine professionelle technische Ausstattung ist eine Voraussetzung für das Gelingen von Online-Events. Wenn bei Online-Veranstaltungen die Dynamik auf der Strecke bleibt, steigt die Bounce Rate. Der gezielte Wechsel von Kameraperspektiven und der Einsatz einer Live-Regie können kompensieren. Eine professionelle und fundierte Vorbereitung ist oft schon die halbe Miete.   Weil es bundesweit keine einheitliche Regelung…

Schneller auf den Markt mit VDE SPEC

  Mit VDE SPEC kommen neue Technologien schneller auf den Markt. Standardisierungsvorschlag ist innerhalb von zehn Tagen möglich. Nutzung von VDE SPEC ist kostenfrei.   Mit der VDE SPEC lassen sich jetzt neue Technik- und Wissenschaftsfelder schneller standardisieren und auf den Markt bringen. Wie bei Normen auch, kann eine VDE SPEC von jedermann vorgeschlagen werden…

Home Office – Vom Provisorium zur Transformation

Viele Unternehmen haben in den letzten Wochen aus der Not heraus Home-Office-Arbeitsplätze für ihre Mitarbeiter eingerichtet. Der Fokus lag dabei darauf, möglichst schnell die Arbeit von zuhause aus zu ermöglichen. Bisweilen sogar mithilfe von BYOD-Lösungen, die aus sicherheitstechnischer Sicht zu Recht als indiskutabel gelten. Doch wie sieht ein geeigneter Home-Office-Arbeitsplatz aus, und was gilt es…

Angriffe auf deutsche Zulieferer für Industrieunternehmen

Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen. Angreifer nutzten Mimikatz-Programm. Bereits Anfang 2020 wurde über eine Reihe zielgerichteter Angriffe auf Industrieunternehmen in verschiedenen Regionen berichtet. Nach Analysen des Kaspersky ICS CERT [1] konzentrierten sich diese auf Systeme in Japan, Italien, Deutschland und Großbritannien. Die Angreifer hatten dabei Anbieter von Geräten und Software für Industrieunternehmen im Visier…

Besser vorbereitet für künftige Krisen: Empfehlungen aus der Risikoforschung

Obwohl es frühzeitige Warnungen vor einer exponentiell wachsenden Pandemie gab, wirkten die meisten politischen Entscheidungsträgerinnen und Entscheidungsträger weltweit unvorbereitet und zögerlich, als sich Covid-19 von China aus in die ganze Welt ausbreitete. Inzwischen hat die Krise zu beispiellosen Einschränkungen geführt und die schwerste Rezession seit dem Zweiten Weltkrieg ausgelöst. In einem Artikel im »Journal of Risk…

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen. Egal ob man nun die Sicherheitsmaßnahmen oder die digitalen Reflexe der Angestellten prüfen möchte: Die Simulation von Cyberattacken trägt zu einer erhöhten Wahrnehmung von Cyberrisiken bei. Kennen Sie Jeremy aus dem…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Remote Arbeiten setzt sich durch – 3 häufige technische Probleme und Lösungsansätze

Die Popularität von Home Office und mobilem Arbeiten wächst bereits seit einigen Jahren. In den letzten beiden Monaten mussten sich jedoch sowohl Firmen, die bisher wenig auf Remote Arbeiten gesetzt hatten als auch Mitarbeiter, die bereit des Öfteren vom Home Office aus gearbeitet haben, deutlich reorganisieren. In vielen Haushalten werden Laptops nicht mehr nur für…

Bei zwei Prozent der Online-Transaktionen im Banken- und E-Commerce-Sektor waren 2019 Betrüger am Werk

Der Fraud Prevention Report analysiert betrügerische Aktivitäten gegen Finanzdienstleister und Online-Handel. Im vergangenen Jahr wurde eine von 50 Online-Transaktionen im E-Banking und Online-Handel von Betrügern durchgeführt – trotz des vermeintlich niedrigen Prozentsatzes ein besorgniserregender Wert, wenn man bedenkt, dass hierbei finanziell relevante Prozesse von Kriminellen getätigt wurden. Zudem waren laut der Experten von Kaspersky 16…

Remote Work: Digitale Nähe trotz räumlicher Distanz

Remote Work braucht mehr als eine moderne IT-Infrastruktur und digitale Collaboration-Tools. Nicht erst seit Covid-19 ist Remote Work für immer mehr Unternehmen ein viel diskutiertes Thema. Vom Home Office unterscheidet sich Remote Work nur dadurch, dass Remote Worker von jedem beliebigen Ort aus arbeiten, ein Internetzugang vorausgesetzt. Beide Arbeitsformen basieren aber auf der Überzeugung, dass…

Die fünf größten Irrtümer über Mitarbeitermotivation: Benefits müssen so einzigartig sein wie die Mitarbeiter

Motivierte Mitarbeiter sind das wichtigste Unternehmenskapital. Arbeitet ein Angestellter gerne in einem Unternehmen, ist er leistungsbereit und voll konzentriert bei der Sache. Aber wie können Führungskräfte ihren Beitrag dazu leisten? Nicht selten müssen sie nämlich feststellen, dass ihre bisher praktizierten Maßnahmen keine Wirkung mehr zeigen.   Mitarbeiter haben einen Vertrag, eine Aufgabenbeschreibung, ein monatliches Gehalt…

reCaptcha-Abfragen: Kein Mensch, kein Bot – ein Hacker!

Neue Phishing-Methode manipuliert vermehrt reCaptcha-Abfragen. Auch wenn die stationären Geschäfte langsam wieder öffnen, der Online-Kauf hat wegen der aktuellen Ausgangsbeschränkungen Hochkonjunktur. Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß immer wieder neue Methoden, persönliche oder Unternehmensdaten abzugreifen. Seit kurzem fällt auf, dass Hacker…

Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe

  Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…

So gelingt der Unternehmenswandel

Wollen sich Unternehmen weiter behaupten, ist ihre kontinuierliche Anpassung an die Veränderungen des Marktes alternativlos. Fünf Best Practices für die erfolgreiche Transformation von Unternehmen. Wandel ist im heutigen Wirtschaftsleben der Normalzustand. Neue Technologien, neue Produkte und neue Konzepte erfordern ständige Innovation. Vor allem größere Unternehmen haben damit aber oft ihre Schwierigkeiten. Nicht wenige bekannte Marken…

Diese Schwachstellen sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben

Die weltweite Reaktion auf Covid-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.   Die Bedeutung des CVSS Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie…

Viele Versicherer brechen in der aktuellen Krise ihre Leistungsversprechen

Nach den zwangsläufigen Betriebsschließungen droht vielen Betrieben nun auch noch Ärger mit der Versicherung: Viele Versicherer verweigern ihre Leistung für Betriebsschließungen in der Corona-Krise. Steuerberater Roland Franz, Geschäftsführender Gesellschafter der Steuerberatungs- und Rechtsanwaltskanzlei Roland Franz & Partner in Düsseldorf, Essen und Velbert, weist darauf hin, dass die Versicherer derzeit ihren Kunden vermehrt mitteilen, dass sie…

Gesund im Home Office: Fünf Ergonomie-Tipps für die PC-Arbeit von Zuhause

Die Arbeit im Home Office steht seit einigen Wochen weltweit im Fokus. Für digitale Nomaden und Remote-Mitarbeiter ist Home Office nichts Ungewöhnliches, für andere kann es jedoch eine Herausforderung sein, außerhalb der gewohnten Büroumgebung zu arbeiten. Sie müssen nicht nur lernen, effizient und motiviert zu bleiben, sondern auch die körperlichen Aspekte berücksichtigen. Im Folgenden deshalb…

Zoom-Bombing: Auch Unternehmen im Visier von Cyberkriminellen

  Der Boom der Videokonferenz-Software Zoom hält weiter an: Nach Angaben des Unternehmens sind täglich mehr als 300 Millionen Nutzer weltweit aktiv – trotz diverser Datenschutzvorfälle. Das sogenannte »Zoom-Bombing« hat dabei drastisch zugenommen, sei es aus reinem Unfug oder zu kriminellen Zwecken. Die Sicherheitsforscher von Malwarebytes sehen in Zoom-Bombing gerade auch für Unternehmen ein gefährliches…