Tipps

Das richtige Löschen von Daten ist komplexer als gedacht

Datensicherheit und die STVO haben mehr gemeinsam, als es auf den ersten Blick den Anschein hat. Man glaubt die Verkehrsregeln zu kennen und wird, ehe man sich versieht, von der Verkehrspolizei zur Kasse gebeten. Bei Verstößen gegen die DSGVO verhält es sich ähnlich. Donald Trump zum Beispiel hat die Angewohnheit, Dokumente, die er nicht mehr…

Conversation Hijacking: Best Practices zum Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen. Conversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren. Die gekaperten Konten selbst nutzen Angreifer jedoch eher selten für Conversation Hijacking, da der Kontobesitzer…

Erfolgreiches Process Mining in vier Schritten

Den Unterschied zwischen dem Idealzustand eines Prozesses und seiner tatsächlichen Ausführung zu erkennen, wird zunehmend wichtiger für die Optimierung eines Unternehmens. Das Mittel der Wahl dafür ist Process Mining. So kann Process Mining in vier Schritten erfolgreich im Unternehmen verankert werden.   Process Mining ermöglicht anhand transaktionaler Daten, einzelne Prozesse unter die Lupe zu nehmen,…

Millionenschäden: Die Kosten eines Datenlecks

Best Practices der Data Security für Unternehmen. Cyberkriminelle haben es häufig auf lukrative Daten abgesehen – mit oft beträchtlichem finanziellem Schaden für das gehackte Unternehmen: In Deutschland kostet ein Datenverstoß eine Organisation durchschnittlich umgerechnet 4,32 Mio. Euro (4,78 Mio. US-Dollar), so das Ergebnis des aktuellen Cost of a Data Breach Report des Ponemon Institute und…

Irrtümer der E-Mail-Archivierung: Die Archivfunktion des E-Mail-Programms ist keine rechtssichere Archivierung

Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch nach Jahren nachvollziehen zu können, wie welche Geschäfte zustande kamen. Bereits seit 2017 schreiben die GoBD, das HGB, die Abgabenordnung und das Umsatzsteuergesetz die Archivierung elektronischer Post vor. »Auch die Datenschutzgrundverordnung trägt ihren Teil zur Pflicht der…

Outsourcing als Chance begreifen: Erfolgreiche Umstrukturierung mithilfe von rollenbasierten Methoden

Im deutschsprachigen Raum erfreut sich die Auslagerung der IT-Abteilung immer größerer Beliebtheit. Für viele Mitarbeiter und Führungskräfte ist der Begriff »Outsourcing« jedoch auch in Zeiten digitaler Transformation immer noch ein Schreckgespenst. Denn das Auslagern von Aufgaben einer internen IT-Abteilung ruft zum einen Risiken für die Organisation hervor und sorgt zum anderen für Ängste bei den…

Erhöhte Gefahr durch Ransomware-Angriffe gegen Windows 7

Ab dem 14. Januar beendet Microsoft den Support für Windows 7. Aber auch nach dem Stichtag wird das Betriebssystem noch auf rund 26 Prozent der PCs weltweit laufen, wie zahlreiche Analysen zeigen. Ohne Patches und Bugfixes wächst aber das Risiko, Opfer einer Ransomware-Attacke zu werden. Ein drastischer Beleg hierfür ist der WannaCry-Virus aus dem Jahr…

Glücklichere Mitarbeiter durch Flexibilität und Anerkennung

Was Arbeitgeber tun können, um die Zufriedenheit am Arbeitsplatz zu fördern. Eine positive, gesunde Arbeitsumgebung führt zu besseren Ergebnissen, einer höheren Effizienz und macht das Unternehmen als Marke attraktiv – für bestehende genauso wie für potenzielle Mitarbeiter. Deshalb fördern Firmen die Zufriedenheit ihrer Mitarbeiter mit unterschiedlichen Maßnahmen, wie die aktuelle Arbeitsmarktstudie des Personaldienstleisters Robert Half…

Intelligentes Löschen von überflüssigen Dateien

Informatiker der Universität Bamberg entwickeln lernfähigen Assistenten. In Verwaltungen von Unternehmen türmen sich Dateien über Dateien. Es ist für Mitarbeiterinnen und Mitarbeiter mitunter schwierig, in der Flut von Tabellen, Präsentationen und Texten den Überblick zu behalten. Außerdem benötigt jede einzelne Datei Energie und Speicherplatz auf einer Festplatte – und verursacht so Kosten für das Unternehmen…

Sieben Regeln für den Erfolg in der Retail-Revolution

Der Einzelhandel befindet sich derzeit in einer Umbruchphase, bei der die Gewinner und Verlierer noch nicht feststehen. Einzelhändler sollten deswegen darauf achten, wie sie diese tiefgreifenden Veränderungen für sich nutzen können. dunnhumby, Anbieter von Datenanalysen, hat sieben Regeln aufgestellt, denen Einzelhändler im Moment folgen sollten, um aktuelle Herausforderungen zu meistern und zukünftige Erfolge zu garantieren.…

Wie IT-Nachwuchskräfte und Unternehmen den Weg zueinander finden

IT-Nachwuchskräfte sind nicht nur rar und gesucht, ihre Einarbeitung und Weiterbildung erfordert auch Zeit und Ressourcen, die viele Unternehmen selbst nicht investieren können. Dann lohnt es sich, nach gemeinsamen Plattformen und externen Partnern zu suchen, die den Markt kennen. Der IT-Fachkräftemangel wird drängender: Laut der Bitkom-Umfrage 2019 sind inzwischen über 124.000 Stellen in der IT…

Doppelte (Ver)Sicherung gegen Ransomware

Ransomware-Attacken bedrohen unter anderem durch Verschlüsselung den Zugriff von Informationen, Systemen und Unternehmensabläufen. Gerade bei einem solchen Angriff auf deren Verfügbarkeit schützen Backup und IT-Sicherheit nur in der Kombination. Ransomware scheint die Bedrohung »der Stunde« zu sein. Nicht nur die Schlagzeilen deuten darauf hin. Auch Entscheider sehen die Gefahr: Laut einer Arcserve-Umfrage rechnen 80 %…

Der beste PC für das Spielen online

Moderne Gaming-Welt ist vielfältig & bunt. Die Anzahl der Player steigt jedes Jahr an. Viele Gamer interessieren sich für neue PCs. Das kommende Jahr bietet uns zahlreiche Modelle, welche für das Zocken online perfekt geeignet ist. Falls Sie auf der Suche nach einem neuen Computer guter Qualität sind, sind wir bereit, geheime Tipps & Tricks…

Sicherheitsprobleme in Smart-Home-Geräten

Design-Konzept eines NFC-Rings zur Türöffnung lückenhaft. Sicherheitsrisiko in Automatisierungsplattform für Garagen. Auf der CES werden dieser Tage wie jedes Jahr viele neue Verbrauchertechnologien vorgestellt. Daher ist es wichtig, die Sicherheitsrisiken zu berücksichtigen, die diese neuen Geräte und Programme für den Einzelnen darstellen: Im Rahmen der CES stellt McAfee seine Erkenntnisse zu zwei Smart-Home-Geräten vor: dem…

Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich

Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen…

Testament per Videobotschaft – besser nicht

Auch wenn der lateinische Ausdruck »memento mori« (sei dir der Sterblichkeit bewusst) vielen bekannt ist, mag man sich nicht so wirklich mit dem Thema Tod auseinandersetzen. Allerdings fragt das Schicksal vorher nicht und plötzlich steht man vor einem Erbfall. Die zertifizierte Testamentsvollstreckerin Dipl.-Finw. Bettina M. Rau-Franz, Steuerberaterin und Partnerin in der Steuerberatungs- und Rechtsanwaltskanzlei Roland…

Große Sicherheitslücke in drahtlosem Präsentationssystem

Sicherheitsexperten warnen: Gerade die vertrauten Geräte und Anwendungen sind bevorzugte Ziele von Angreifern. Berater des finnischen IT-Security-Unternehmens F-Secure haben in einem beliebten drahtlosen Präsentationssystem mehrere Sicherheitslücken entdeckt, die es ermöglichen, das System in weniger als 60 Sekunden zu hacken. Angreifer können so die Informationen, die präsentiert werden, abfangen und manipulieren, Passwörter und andere vertrauliche Daten…

Gewährleistung bei digitalen Gütern: Das sollten Sie wissen

Nicht nur materielle Güter können fehlerhaft oder defekt sein. Auch bei sogenannten digitalen Gütern treten immer wieder Mängel auf. Wird diese andere Art von Gütern reklamiert, herrschen oft Unsicherheiten, wie die Rechtslage einzuschätzen ist. Wichtige Fragen beantwortet Tatjana Halm, Rechtsexpertin der Verbraucherzentrale Bayern: Was sind digitale Güter? Unter digitalen Gütern versteht man meist digitale Inhalte,…

Gefälschte Rechnungen: Cyberangriff auf deutsche Fertigungsunternehmen

Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat der US-amerikanische Cybersecurity-Spezialist Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit…

Weihnachten: Tipps für den Kauf von sicherem Spielzeug

Markt von internetfähigem Spielzeug wächst. Europäische Regelungen zur Sicherheit von Spielzeug unzureichend. TÜV-Verband gibt Tipps für den Kauf von sicherem Spielzeug. Weihnachtszeit ist Spielzeugzeit: Der Spielwarenhandel macht 40 Prozent seines Jahresumsatzes im Weihnachtsgeschäft, also in den Monaten November und Dezember. »Der Trend der Vorjahre hat sich noch einmal verstärkt: Kinderspielzeuge werden immer digitaler«, sagt Dr.…