Tipps

Datenschutzgesetze weltweit – Eine Übersicht 

Datenschutz ist die Komponente der Datensicherheit, die sich auf die konforme Verarbeitung von sensiblen oder personenbezogenen Daten konzentriert. Beide Bereiche sind untrennbar miteinander verbunden, und Regierungen auf der ganzen Welt haben Standards zum Schutz von sensiblen oder personenbezogenen Daten festgelegt. Viele Länder haben bereits Gesetzte und Vorschriften erlassen. Trotzdem ist es für international tätige Unternehmen…

Mehr Sicherheit für Home Office und Außendienst: Auf diese Microsoft-365-Angriffsarten sollten Firmen verstärkt achten

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Sicherheitsexperten erklären häufige MS-365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer im Monat zählt die Websuite Microsoft 365. Für die riesige Zahl an Anwendern besteht das Risiko, Opfer von Cyberkriminellen zu werden. So lassen sich 85 Prozent der Sicherheitsvorfälle, die von Kudelski Security 2019 registriert…

Home Office: Sicher auch ohne eigene IT-Abteilung

So können KMU ihr Home-Office-Setup schützen – Fünf Tipps vom Profi. Unternehmen in Deutschland und auf der ganzen Welt haben aufgrund der Corona-Virus-Pandemie Home-Office-Arrangements eingeführt – große globale Player wie Twitter erwägen sogar öffentlich, langfristig daran festzuhalten. Solche multinationalen Unternehmen verfügen über starke IT-Abteilungen, die sich um zusätzliche Sicherheitsanforderungen kümmern, die mit der Arbeit aus…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

Tipps für die Jobsuche in schwierigen Zeiten

Warum Arbeitnehmer trotz der aktuellen Krise den Mut nicht verlieren sollten. Ein Jobverlust ist nicht leicht zu verkraften. Nach einer Kündigung fällt es vielen zunächst schwer, positiv in die berufliche Zukunft zu blicken – insbesondere jetzt, da die durch die Corona-Pandemie ausgelösten wirtschaftlichen Folgen für Unsicherheit sorgen. Emine Yilmaz, Vice President Permanent Brands beim Personaldienstleister…

Autonomous Computing: Vier Wegweiser zur selbststeuernden Datenverarbeitung

Wie eine Cloud-Infrastruktur mit autonomer Technologie die Business Resilience von Unternehmen unterstützt. Die Covid-19-Pandemie hat das Tagesgeschäft in vielen Branchen so unvermittelt auf den Kopf gestellt, dass den Führungskräften vielerorts eine Entscheidungshilfe für den Übergang in die Post-Corona-Zeit fehlt. Einen Lösungsansatz bietet die autonome Datenverarbeitung. Sie bezeichnet die Fähigkeit eines Computers, sich selbst automatisch durch…

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

Cloud Security: Mit 7 Schritten sicher in die Wolke

llustration: Absmeier, Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden…

Schwachstellen in industriellen VPNs

Angreifer können direkten Zugang zu den Geräten erhalten und physische Schäden verursachen. VPNs sorgen oftmals nur für scheinbaren Schutz. Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke genutzt werden. Diese speziellen Remote-Lösungen werden insbesondere für die Wartung und Überwachung…

EU-US Privacy Shield gestoppt: Sicherheitstipps zum Datentransfer in die USA

Das Urteil des Europäischen Gerichtshofs (EuGH) ist gefallen: Das EU-US Privacy Shield, das den Austausch personenbezogener Daten zwischen der EU und den US legitimiert, ist für ungültig erklärt worden. Der EuGH sah das Datenschutzniveau nach europäischen Maßstäben als nicht gesichert an. »Konkret bedeutet das Scheitern des Privacy Shields, dass eine rechtliche Grundlage für den Datentransfer…

Sichere Internetnutzung: Surfguide für Kinder und Jugendliche

Im vergangenen Jahr verzeichnete die Beschwerdestelle des Internetverbands eco den höchsten Wert an berechtigten Beschwerden über mutmaßlich illegale Inhalten in ihrer Geschichte. Für mehr Sicherheit im Netz stellt die eco Beschwerdestelle nun einen Surfguide für die Sommerferien vor. Wie können Eltern sichergehen, dass ihr Nachwuchs auch während der Sommerferien digitale Angebote sicher und optimal nutzt?…

In der Covid-19-Krise wichtiger denn je: eine sichere WordPress-Seite

Die Covid-19-Krise hat uns geradezu zwangsdigitalisiert: Kollegen, die sich bis dato täglich gesehen haben, sind im Home Office und arbeiten wochenlang ausschließlich virtuell zusammen; der Schlüsseldienst darf seine Dienste zwar anbieten, aber niemanden in seinen Laden lassen; der Vertriebsmitarbeiter darf seine Kunden nicht besuchen, um ihnen die neuesten Produkte seiner Firma vorzustellen.   Kleine und…

In sieben Schritten Service- und Instandhaltungsprozesse digitalisieren

Die Corona-Krise hat gezeigt, wie wichtig die Digitalisierung in Service und Instandhaltung heute ist, um Betriebe auch in schwierigen Zeiten am Laufen zu halten: Einsatzplanung aus dem Home Office, Servicetechniker, die dank ihrer mobilen App von zuhause zum ersten Kunden starten, und eine Instandhaltung, die schnell und unmittelbar auf Störungen reagiert. Doch was sollten Unternehmen…

Digitale Transformation braucht das richtige Umfeld: 5 Tipps für Unternehmen

Die Covid-19 Pandemie veränderte in nur wenigen Monaten grundlegende Prozesse innerhalb der meisten Unternehmen sowie die Art und Weise, wie Dienstleistungen und Produkte angeboten werden. Gleichzeitig wurde durch die neue Situation deutlich, was IT-Teams leisten und erreichen können. Nahezu über Nacht verlagerten Unternehmen ihre Geschäfte in eine fast vollständig digitale Welt, während IT- Abteilungen weltweit…

Vorsicht vor Cyberangriffen mit Hilfe falscher Browser-Updates

im Schatten der Berichterstattung über Hacker-Angriffe aus Russland auf Unternehmen aus dem Bereich der Impfstoffforschung gegen das SARS-CoV-2-Virus haben Cyberkriminelle eine Kampagne gestartet, die zu einem vermeintlichen Browser-Update aufruft. Dies haben die Experten des Cybersecurity-Spezialisten Proofpoint herausgefunden. Dabei wird jedoch kein Browser-Update installiert, sondern Schadsoftware. Betroffen sind dabei auch Anwender in Deutschland. Hinter der aktuellen…

8 Möglichkeiten, wie Unternehmen zur Sicherheit ihrer Telearbeiter beitragen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie…

Die acht ROI-Faktoren für SAP-integriertes Enterprise-E-Commerce

Ein Onlineshop für Industrieunternehmen wie Maschinen- und Anlagenbauer? Dies ist für viele – auch große Unternehmen – noch oft Neuland. Die Vertriebsprozesse in diesen Branchen sind auf individuelle Kundenbeziehungen ausgerichtet, verbunden mit komplexen Rahmenvereinbarungen, spezifischen Anforderungen und persönlichen Kontakten. Jedoch: Ausgewiesene B2B-Webshop-Systeme entlasten Teams von Routinen im Bestellwesen, vereinfachen Angebotsprozesse mit Partnern, verbessern Serviceangebote für…

28 angreifbare Antivirenprogramme entdeckt

Avira, F-Secure und Kaspersky haben den Bug bereits gefixt. Antivirenprogramme haben den Zweck, Viren oder Trojaner zu erkennen, vor der Bedrohung zu warnen und diese möglichst zeitnah zu beseitigen. Doch was passiert, wenn das Antivirenprogramm selbst Lücken besitzt? Genau das ist geschehen: »Mitarbeiter des Sicherheitsunternehmens Rack911 Labs entdeckten in 28 Antivirenprogrammen Sicherheitslücken. Die Probleme waren…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…