Tipps

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Lukrative KMU Förderung: Jetzt Digitalisierungsprojekte angehen, Potenziale heben und staatliche Fördermittel nutzen

Deutschlands KMU transformieren sich weiterhin ins Digitale und merken dabei: Manche Aufgaben lassen sich besser im Homeoffice, andere dagegen optimaler aus dem Büro heraus erledigen. Doch laut einer aktuellen DEKRA-Studie haben 21 % der Mitarbeiter im Homeoffice noch Probleme mit der IT-Ausstattung und Software. Soll die Arbeit effizient und vor allem sicher vonstattengehen können, braucht es die richtige Infrastruktur. Da die digitale Transformation der Arbeitswelt kein endlicher Prozess ist, benötigen KMUs skalierbare IT-Lösungen, die flexibel genug sind, um parallel zu den Anforderungen mitzuwachsen.

Heid Immobilienbewertung: Wie läuft die Online-Bewertung einer Immobilie ab?

Es gibt ja verschiedene Lösungen, wenn es um die Wertermittlung einer Immobilie geht. Man kann einen Makler beauftragen, sich einen kompetenten Immobiliensachverständigen wie beispielsweise Heid Immobilienbewertung suchen und/oder eine Online Bewertungsplattform nutzen. Während Makler und Sachverständiger in unterschiedlichem Umfang auf verfügbare Wertfaktoren zurückgreifen können, ist der Eigentümer bei einer Online-Plattform auf technische Lösungen angewiesen. Was passiert also, nachdem der Eigentümer einer Immobilie eine Online Bewertungsplattform beauftragt hat?

Application Security auf neuen Wegen 

Immer schnellere Zyklen bei der Softwareentwicklung und aggressiv gesetzte Release-Termine führen nach verbreiteter Ansicht zu Mängeln bei der Sicherheit und Zuverlässigkeit: Es wird aus unterschiedlichen Gründen nicht immer gründlich genug getestet, heißt es. Tatsächlich muss diese Konsequenz nicht zwangsläufig eintreten. Es gilt vielmehr, ein in moderne, agile Entwicklungsverfahren integriertes Testmodell zu etablieren. Automatisierung und risiko-orientierte Priorisierung bei der…

Woran Führung scheitert

In kaum einem Bereich wie der Führung werden immer neue »Säue durchs Dorf« getrieben. Methoden und Techniken sprießen wie Pilze aus dem Boden. Doch der Erfolg stellt sich meist nicht ein. Und das liegt daran, dass wirksame Führung Strukturen braucht, die universell sind. Strukturen, die einfach, klar und konsequent umsetzbar sind. Sie sind die Basis,…

Wie sich Unternehmen nach einer Ransomware-Attacke wieder erholen können

Bei Ransomware-Angriffen geht es längst nicht mehr um die Frage, ob oder wann, sondern wie oft sie passieren. Alle elf Sekunden fällt ein Unternehmen einer solchen Attacke zum Opfer. Damit ist Ransomware die am schnellsten wachsende Form der Internet-Kriminalität. Es reicht daher nicht, über Strategien zur Vermeidung von Ransomware nachzudenken. Firmen müssen sich auch überlegen,…

Wie Autoabdeckungen Ihrem Auto helfen können, während des Versands sicher zu bleiben?

Ein Auto zu transportieren ist keine leichte Aufgabe. Es ist schon schwierig genug, es zu verpacken und versandfertig zu machen, aber es während der gesamten Reise in einem Stück zu halten, ist eine ganz andere Geschichte. Obwohl viele Transporttechniken und -methoden entwickelt wurden, um einen sicheren Transport von Fahrzeugen unabhängig von ihrer Größe zu ermöglichen,…

Sieben essenzielle Skills für modernes Network Engineering

Wenn es um das Management von Unternehmensnetzwerken geht, rückt NetOps immer mehr in den Fokus. Entsprechend verändern und vergrößern sich auch die Anforderungen an Network Engineers. Opengear, Anbieter von Lösungen für einen sicheren, resilienten Netzwerkzugang, hat sieben Skills ausgemacht, auf die Netzwerkexperten in Zukunft nicht verzichten können. Die Zeiten von Wissenssilos sind spätestens seit dem…

Fünf Möglichkeiten für Kosteneinsparungen in der Cloud

Leitfaden für das Erschließen von Cloud-Potenzialen. Wer regelmäßig Cloud-Services nutzt, fragt sich gewiss von Zeit zu Zeit, warum die Rechnung in manchen Monaten höher ist als in anderen oder was es wohl kosten würde, eine bestimmte Anwendung in die Cloud zu verlagern. Um User gezielt dabei zu unterstützen, die volle Kostenkontrolle über ihre Cloud-Nutzung zu…

Doxing: Wenn persönliche Informationen öffentlich werden

  Es fängt bei der Einrichtung des privaten Facebook- oder Twitter-Accounts an: Informationen zum Lieblingsbuch, der besten Band oder nach dem Familienstand werden fleißig preisgegeben. Dann landet noch das eine oder andere Urlaubsbild mit der Familie online, auf den Seiten verschiedener Medien wird das politische Tagesgeschehen mitdiskutiert. »Das ist alles andere als harmlos, denn genau…

Smileys in geschäftlichen E-Mails verwenden? Das rät der Experte!

Zu unserer alltäglichen, privaten Kommunikation gehören Smileys mittlerweile einfach dazu. Sie lockern die schriftliche Kommunikation auf, verdeutlichen Informationen und transportieren Emotionen. Aber auch im geschäftlichen Umfeld erfreuen sich die gelben Gesichter zunehmender Beliebtheit. Ein Trend, dem Sie folgen sollten? Zu unserer alltäglichen, privaten Kommunikation gehören Smileys mittlerweile einfach dazu. Sie lockern die schriftliche Kommunikation auf,…

Auf IT-Desaster angemessen reagieren – Cyberkatastrophe – Und nun?

Da war er – Anfang Juli wurde der erste Cyber-Katastrophenfall Deutschlands ausgerufen. Getroffen hatte es den Landkreis Anhalt-Bitterfeld. Es handelte sich um einen weiteren Fall eines Angriffs mit Hilfe von Ransomware, bei dem im Erfolgsfall Daten auf den Systemen verschlüsselt werden und gegen »Lösegeld« der passende Schlüssel geliefert wird, um die Daten wieder zu entschlüsseln.

Keine Panik nach dem Ransomware-Angriff

Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten. Die Ransomware-Welle schwappt unverändert über Unternehmen und Behörden hinweg und gefühlt verschärft sich die Sicherheitslage. Die Frage scheint nur noch zu sein: Wann und wie erwischt es einen selbst? Ratgeber, wie man seine Cyberabwehr gegen Ransomware aufstellen sollte, oder Technologien, die eine erfolgreiche…

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO…

Software-Tipps für ein erfolgreiches Unternehmen

Überlegen Sie, ein Unternehmen zu gründen? Dann wollen Sie sicherlich auch erfolgreich sein und von Beginn an richtig durchstarten. Dass das kein Honiglecken ist, sollte jedem klar sein. Schließlich gibt es unzählige Beispiele von gescheiterten Firmengründungen. Entweder weil der Businessplan fern ab von der Realität war, oder weil man sich hier und dort verkalkuliert hat,…

Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

Laut einer kürzlich von HP und Forschern der Universität Surrey durchgeführten Studie war in den Jahren zwischen 2017 und 2020 ein  hundertprozentiger Anstieg »signifikanter« nationalstaatlicher Vorfälle zu verzeichnen [1]. Experten zufolge hat die Pandemie diesen Trend noch beschleunigt. Unternehmen waren zu einem schnellen Umstieg auf Remote Working gezwungen und vielfach nicht ausreichend vorbereitet, die derart…

So werden Unternehmen das Passwort los

Die Anmeldung mit Benutzername und Passwort ist noch immer Standard. Doch dieses Verfahren hat viele Nachteile und Unternehmen suchen nach Alternativen. Spezialisten geben Tipps für die Einführung einer passwortlosen Anmeldung und erläutern, worauf Organisationen dabei achten sollten.   Obwohl über 80 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern stehen, setzen…

Xbox-One-Spiele, die Sie 2021 unbedingt spielen müssen

  Das Jahr 2021 ist ein großartiges Jahr für jeden Spieler, um sich in seine Lieblingskonsolenspiele zu stürzen. Wenn du auf der Suche nach den besten Xbox-One-Spielen aus dem Jahr 2021 bist (die du sofort spielen kannst), dann könnte dieser Artikel genau das Richtige für dich sein. Eine Xbox-One-Konsole zu Hause zu haben, eröffnet dir…

So baust du eine erfolgreiche Website auf

Alles digitalisiert sich heutzutage und längst reichen Plakate und Zeitungsanzeigen nicht mehr aus, um bekannt zu werden. Eine eigene Website wird deshalb immer wichtiger. Doch was macht eine gute Unternehmenswebsite aus und wie gestaltest du deine virtuelle Präsenz sowohl informativ, als auch interessant für Kunden? Diese Fragen und viele weitere werden wir im folgenden Artikel…