Tipps

Cyberangriffe auf Yachten: wenn aus Piraten Hacker werden

Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…

Taping wird auch für Finanzanlageberater und Anlagevermittler Pflicht

Nun ist es beschlossene Sache: Der Telefonmitschnitt wird auch für Anlageberater und -vermittler Pflicht. Mehrfach verschoben, ist die neue Finanzanlagenvermittlungsverordnung (FinVermV) entschieden. Der überarbeitete Entwurf ging ohne Änderung durch den Bundesrat. Was seit Anfang 2018 bereits für Banken und Sparkassen gilt, wird damit bei sämtlichen Anlagegeschäften Gesetz: Die Taping-Pflicht. Im Sinne eines besseren Anlegerschutzes und…

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie »Under the Hoodie« von Rapid7, die auf den Ergebnissen von 180 in…

9 Tipps für die Erstellung eines Servicekatalogs

Die Aufgaben der IT-Abteilung werden immer zahlreicher und komplexer. Da können selbst erfahrene Administratoren den Überblick verlieren. Dabei ist eine genaue Kenntnis der eigenen Services und Leistungen unabdingbar, um Engpässe schnell erkennen und Probleme rasch beheben zu können. Ein Servicekatalog beschreibt alle wichtigen Leistungen der IT mit der notwendigen Informationstiefe. Ein gut gepflegter Servicekatalog erlaubt…

Data Center Trends 2019: Wie Unternehmen ihr Rechenzentrum fit für die Zukunft machen

Was sind aktuell die wichtigsten Herausforderungen und Erfolgsfaktoren bei der Data Center-Modernisierung? Das wollten die Marktanalysten von IDC herausfinden und haben dazu IT- und Fachentscheider aus 210 deutschen Unternehmen befragt. Höhere Produktivität, Konsolidierung von Ressourcen, verbesserte Sicherheit und Compliance – das sind für Unternehmen heute die wichtigsten Gründe, um in neue Data Center-Infrastrukturen zu investieren.…

DevOps, Container und SDI – 3 Schlüssel für eine erfolgreiche IT-Transformation

Die digitale Transformation ist aktuell das Thema der Stunde. Es steht fest, dass Unternehmen neue Geschäftsmodelle brauchen, um kompetitiv zu bleiben. Voraussetzung dafür ist ein Wandel in den eigenen Strukturen. Doch welche sind die wichtigsten Technologien, um die erfolgreiche Transformation der eigenen IT zu erreichen? Michael Jores, Regional Director Central Europe bei SUSE, gibt dazu…

Sieben Schritte zur erfolgreichen Business Transformation

Für viele Unternehmen ist die Business Transformation eine große Herausforderung. Viele Projekte scheitern gänzlich oder führen nicht zum gewünschten Ergebnis. Die Business Transformation betrifft IT-Infrastrukturen, Prozesse und Mitarbeiter gleichermaßen. Sie zielt in vielen Fällen auf eine Neuordnung von Organisation, Prozessen und Customer Journeys, um Veränderungen im Unternehmen und auf dem Markt umzusetzen. Doch bei der…

Das ändert sich mit der neuen Zahlungsdiensterichtlinie PSD2

Am 14. September 2019 endete die Umsetzungsfrist der zweiten Zahlungsdiensterichtlinie der Europäischen Union. Diese sogenannte PSD2 wird in erster Linie für mehr Sicherheit im Zahlungsverkehr sorgen und für den Finanzsektor mehr Wettbewerb im Kampf um innovative, finanztechnische Bezahlmethoden bringen. Welche Änderungen konkret Online-Händler und deren Kunden treffen, zeigt die Infografik des Händlerbundes.   Das ändert…

Blog von und für Senioren: Wird das ein neuer Trend?

Dank der immer moderner werdenden Technik erhaschen auch Menschen, die bereits über 65 Jahren sind, einen Einblick in das facettenreiche Internet und die vielseitigen Möglichkeiten. Informationen für ältere Menschen gesammelt in Blogs Es wird keiner bestreiten, dass Personen mit einem bestimmten Alter im Vergleich zur jungen Generation mehr Erfahrung haben. Dennoch gibt es kaum Blogs…

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…

Sechs Mythen gefährden die Applikationssicherheit

Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die notwendigen Sicherheitsmaßnahmen, kritisiert René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security. Der Sicherheitsexperte entzaubert sechs irreführende, weit verbreitete Mythen, die die…

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Der optimale Weg zu einer hybriden IT-Infrastruktur – Tipps zum effizienten Fahrplan

Die erfolgreichen Unternehmen von heute nutzen das Potenzial ihrer Daten als Wettbewerbsfaktor und als Quelle wertvoller Erkenntnisse über ihre Kunden. Sie wissen auch, dass nicht alle Daten auf gleiche Weise erstellt werden. Um die modernsten IT-Umgebungen aufzubauen und den größtmöglichen Nutzen zu erzielen, wird immer häufiger erkannt, dass Datentypen unterschiedliche Anforderungen an Zugriff, Speicherung und…

Hacker auf Walfang: Führungskräfte im Visier

Wie Unternehmen sich gegen Whaling-Attacken wappnen können. Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben. Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für…

Kundenservice der Zukunft: Drei Tipps für die Suche nach dem idealen KI-Chatbot

So können Unternehmen mithilfe von smarten digitalen Assistenten das nächste Level im Kundenservice erreichen.   Künstliche Intelligenz (KI) durchdringt die technologischen Lösungsangebote für fast jeden Einsatzbereich. Mittlerweile sind KI-Anwendungen auch im Kundenservice der Unternehmen angekommen. Mithilfe von KI-Chatbots können Hersteller und Händler in Zeiten der Digitalisierung an jedem Punkt der dynamischen Customer Journey mit seinen…

Datenbankmigration: So werden Legacy-Systeme performanter, agiler und effizienter

Es gibt viele gute Gründe, von relationalen Legacy- auf New-Technology-Datenbanken zu migrieren. Diese fünf Tipps eines NoSQL-Datenbankpioniers machen den Umstieg leichter. Semi-strukturierte Daten, das Internet der Dinge, also OT-Applikationen, mobile Online-Devices und Big-Data-Anwendungen stellen hohe Anforderungen an klassische relationale Datenbank-Systeme, denen sie oft nicht mehr optimal gewachsen sind. Die starren Tabellenstrukturen der Systeme stammen noch…

In welchem Online Casino bekommt man 7 Euro geschenkt?

7 Euro sind kein besonders hoher Betrag, doch mal angenommen Sie würden das Geld einfach so geschenkt bekommen. Tatsächlich gibt es dieses Angebot genau so in einigen Online Casinos. Da ein alter Spruch besagt: »Es gibt nichts geschenkt im Leben«, reagieren viele Menschen mit Skepsis, wenn sie so etwas lesen. Tatsächlich ist es auch nicht so, dass Sie auf die Seite des Casinos gehen und man schickt Ihnen 7 Euro auf Ihr Bankkonto. Wie sich jeder denken kann, verfolgen die Online Casinos mit ihrem Geschenk ein gewisses Ziel. In diesem Fall ist dieses einfach zu erraten. Man möchte, dass Sie die Spiele ausprobieren und im besten Falle Gefallen daran finden.

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…