Tipps

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

Alte Hasen und junge Hüpfer: Was Altmanager von der Generation Y lernen können

Jede Führungskraft und jeder Personaler kennt sie – die Generation Y oder die Millennials. Es sind die Fachkräfte der Jahrgänge 1980 bis 1995, die sich nun im Berufsleben fest verankern und zum Teil schon leitende Positionen einnehmen. Trotzdem sind diese Mitarbeiter vielen Führungskräften noch immer ein Rätsel in der Zusammenarbeit, in der Kommunikation und in…

Wie die Digitalisierung im Mittelstand gelingen kann

Es gibt nach wie vor weit verbreitete Bedenken bei Cloud-Transformation und Automatisierung. Fünf Handlungsempfehlungen helfen Unternehmen bei der Planung ihrer Digitalisierungsvorhaben. Der deutsche Mittelstand beschäftigt sich verstärkt mit der Digitalisierung – zu diesem Ergebnis kommt der aktuelle Digitalisierungsbericht Mittelstand von KfW Research [1]. 30 Prozent der Mittelständler haben ihre Digitalisierungsprojekte erfolgreich abgeschlossen. Das heißt jedoch…

IT-Schwachstelle Outsourcing: Mittelständler verlieren zu oft die Kontrolle

Mit der IT-Sicherheit in kleinen und mittleren Unternehmen geht es aufwärts, doch große Schwachstelle bleiben Outsourcing- und Cloud-Projekte. So vertrauen fast zwei Drittel der Unternehmen ihren IT-Dienstleistern nahezu blind: Bei sechs von zehn deutschen Mittelständlern (62 Prozent) fehlen sowohl konkrete Sicherheitsanforderungen für ausgelagerte IT-Anwendungen und Cloud Computing als auch eine rechtliche Absicherung gegenüber den beauftragten…

Ausgabentransparenz: 9 Tipps, den vollen Überblick über alle Einkäufe zu bekommen

Volle Transparenz über sämtliche Ausgaben ist die Grundvoraussetzung für strategische Entscheidungen. Jedoch: Der Anteil der vom Einkauf aktiv gemanagten Ausgaben stagniert – so ein Ergebnis der aktuellen Studie »Procurement Metrics that Matter in 2019« von Ardent Partners, Marktforschungsinstitut und Strategieberatung mit Schwerpunkt Supply Chain Management. Um auch die letzten Hindernisse für ein umfassendes Spend Management…

Drei Tipps zum Schutz vor Insider-Bedrohungen

  Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…

Den Mythen der IT-Sicherheit auf der Spur

Rund um das Thema IT-Sicherheit kursieren immer noch zahlreiche falsche Vorstellungen.   Die hohe Bedeutung von IT-Sicherheit stellt kaum jemand mehr in Frage. Doch wer ist dafür verantwortlich und wie ist sie realisierbar? Hier gibt es nach wie vor viele Irrtümer. Bromium räumt mit fünf gängigen auf. Cyber-Security ist in erster Linie ein Thema für…

IT-Branche sucht Freelancer – Chance für den Traum von der Selbstständigkeit

83 Prozent der Großunternehmen rechnen in den kommenden ein bis zwei Jahren mit einer zunehmenden Nachfrage von externen Projektdienstleistern im Zusammenhang mit IT-Sicherheit. Für knapp drei Viertel der Unternehmen kommt ein Einsatz von IT-Spezialisten grundsätzlich in Frage. Das ergab eine repräsentative Befragung von mehr als 300 Unternehmen ab 500 Mitarbeiter, die von Bitkom Research im…

Die dunkle Seite der Führung: 11 Gründe für das Scheitern von Führungskräften

Es gibt elf Persönlichkeitsdimensionen die gerade in Stresssituationen sichtbar werden und ein berufliches Scheitern zur Folge haben können.     Eine Führungsposition innerhalb eines Unternehmens zu übernehmen, mag sich zwar wie ein bedeutender Karriereschritt anfühlen, ist jedoch meist erst der Anfang. Der wohl wichtigste Teil liegt im Aufbau und der Betreuung eines hocheffektiven Teams.  …

Social-Media-Posts ohne Reue: 5 Tipps für Unternehmen

Achtsamer Umgang mit Informationen und Datensparsamkeit verhindern Phishing-Attacken und CEO-Fraud. Awareness 2.0 mittels Sensibilisierung und Selbstreflexion.   Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. »Je mehr Informationen…

Cloud: Unternehmen müssen jederzeit die volle Kontrolle über ihre Daten zu haben

IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…

RPA in Unternehmen: Mein Kollege, der Bot

Mal eben die Rechnungen schnell einscannen, Lieferbelege kontrollieren oder Zahlungseingänge überwachen: Stetig wiederkehrende Aufgaben, wie das Abgleichen von Listen und andere monoton wiederholte Büroaufgaben, gehören auch im 21. Jahrhundert noch häufig zum Arbeitsalltag vieler Unternehmen und ihrer Mitarbeiter. Dabei bindet dies neben Arbeitskraft und Personalkosten auch Motivation der Mitarbeiter. Schließlich möchten sie sich auf die…

Die 7 Sünden des Produktdaten-Managements: Wie sich mangelndes Produktdatenmanagement auf die Customer Experience auswirkt

Produktdaten-Management ist für viele Unternehmen ein heikles Thema. Diverse Herausforderungen wie fehlende Standards oder veraltete Technologien erschweren es ihnen, Produktdaten sauber und fehlerfrei aufzubereiten und auszuspielen. Das kostet Umsatz, denn umfangreiche, strukturierte Daten sind eine Grundvoraussetzung für den Erfolg in der kundenzentrierten Produktkommunikation auf unterschiedlichen Touchpoints . Ein Tool wie ein PIM bringt Transparenz in…

10 Tipps für den Check »KI-Support im Kundenservice«

Inwiefern optimiert KI das Kundenerlebnis? Unternehmen, die darüber nachdenken, ihren Kundenservice durch KI zu optimieren, soll bei der Entscheidungsfindung geholfen werden. Mit Antworten auf zehn entscheidende Fragen aus Sicht der KI-Experten gibt parlamind, das Berliner Startup für künstliche Intelligenz im Kundenservice, jetzt KMUs und Konzernen einen kleinen Ratgeber für »KI-Support im Kundenservice« an die Hand.…

PDFex: Sicherheitsrisiko verschlüsselte PDF-Dateien?

Bochumer Forschungsgruppe veröffentlicht unter dem Namen PDFex eine Sicherheitslücke bei verschlüsselten PDF-Dateien. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) äußert sich in einer Vorinformation dazu. Für wen bestehen welche Risiken und wer ist betroffen? Zudem werden Alternativen für Organisationen mit besonderen Sicherheitsanforderungen aufgezeigt.   Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung…

Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen

Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen.   Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…

Viel Zeit mit wenig Sinn – Was in deutschen Unternehmen bei Meetings besser laufen kann

Langweilig und ineffizient, so sollten Meetings in der Regel nicht sein. Doch leider finden in der Berufswelt häufig genau solche Besprechungen und Zusammentreffen statt, die mehr Kräfte rauben als sie freisetzen und Fragen hinterlassen, statt Antworten und klare Strategien hervorzubringen. »Meetings sind sehr wichtig für die konstruktive Zusammenarbeit und bieten gerade unter dem Aspekt des…

Bug-Bounty-Programme erfolgreich aufsetzen, aber wie?

Cyberangriffe beherrschen weiterhin die Schlagzeilen. Nicht zuletzt, weil Datenschutzverletzungen zunehmend schwerwiegende Auswirkungen auf Geschäftsprozesse und Unternehmen haben. Und wo in einem Netzwerk Schwachstellen sind, da werden sie vermutlich auch irgendwann ausgenutzt. Man muss allerdings nicht tatenlos zusehen bis es tatsächlich passiert. Eine Methode, die sich inzwischen etabliert hat, sind sogenannte Bug-Bounty-Programme. Darüber werden erfahrene White-Hat-Hacker…