Tipps

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…

Digitaler Personenschutz: Was das IT-Sicherheitsgesetz von Unternehmen fordert

Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von sogenannten kritischen Infrastrukturen stärker kontrolliert werden. Das betrifft mehr als 2.000 Unternehmen bundesweit. Treten hier Risiken auf, kann das auch persönliche Daten gefährden. Aber für welche Firmen gilt das konkret und worauf müssen sie sich jetzt einstellen?…

Enterprise Mobility: Fallstricke beim Einsatz von Smartphones, Tablets und Apps im Unternehmen vermeiden

»Mobile First« heißt die Devise in vielen Unternehmen. Laut einer Studie der Marktforschungsgesellschaft IDC verzeichneten 38 Prozent der deutschen Unternehmen durch den Einsatz von Mobiltechnologien eine Optimierung der Geschäftsprozesse. Fast 34 Prozent profitieren von einer höheren Flexibilität und Mobilität ihrer Mitarbeiter. Auch für private Nutzer spielen mobile Systeme wie Smartphones und Tablet-Rechner eine immer wichtigere…

In fünf Schritten zur richtigen Big-Data-Technologie

In-Memory-Computing, Hadoop, NoSQL – am Big-Data-Markt tummeln sich zahlreiche Technologien mit unterschiedlichen Stärken und Schwächen. Was sind die wichtigsten Schritte auf dem Weg zur passenden Big-Data-Technologie? Big Data ist nicht in erster Linie eine Frage der Technologie, sondern der Strategie. Eine Big-Data-Technologie kann nur dann gewinnbringend eingesetzt werden, wenn der gewünschte Nutzen vorab mit allen…

VoIP behindert das Faxen: Probleme beim Umstieg von ISDN-Anschlüssen

ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen.…

Tipps zu ISO 9001: Risikobasiertes Denken – was ist neu?

Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht Vorbeugungsmaßnahmen im Rahmen eines kontinuierlichen Verbesserungsprozesses hauptsächlich als Resultat von Korrekturmaßnahmen vor. In der Revision nimmt das risikobasierte Denken jetzt mehr Raum als Querschnittsfunktion und kennzeichnendes Element…

Smartwatches machen den Online-Shop nicht einfacher

Mit der Smartwatch entwickelt sich der moderne Kunde weiter. Dabei wird die Bildschirmoberfläche zur Darstellung der Produkte immer begrenzter. Es gehört mittlerweile zum Shopping-Erlebnis, die neue Urlaubslektüre aus der U-Bahn heraus zu bestellen oder sich zusammen mit den Kollegen in der Mittagspause für das neue Paar Laufschuhe zu entscheiden. Dazu ein einfaches Zahlenspiel: Ein Online-Shop…

Gezielte Angriffe auf iOS-Geräte seit Monaten ausgeführt

Ein Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen [1] hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler Endgeräte darstellen. Schädliche Apps…

Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm

Forscher eines Sicherheitsanbieters haben eine weitere Sicherheitslücke in Androids Mediaserver-Service entdeckt: Über speziell präparierte MKV-Dateien können Cyberkriminelle Denial-of-Service (DoS)-Attacken ausführen. Die davon betroffenen Geräte versuchen, neu zu starten, und brauchen den verfügbaren Batteriestrom auf. Eine noch bedrohlichere Variante, die Lücke auszunutzen, besteht darin, eine bösartige App bei jedem Systemstart für den Autostart-Prozess zu registrieren. Dadurch…

Vom Jäger zum Gejagten: Angriffe von Cyberkriminellen auf Gamer

Gamer sind heutzutage mehr denn je im Visier von Cyberkriminellen. So steigen die Fälle von Diebstahl digitaler Währungen und In-Game-Items kontinuierlich an. Der Security-Software-Hersteller ESET skizziert im folgenden Beitrag die Angriffswege der Betrüger, damit sich Spieler durch Vorsichtsmaßnahmen bestmöglich vor diesen Gefahren schützen können. DDoS-Attacken legen Spiele-Server lahm: »Game Over« für Online-Gamer Denial-Of-Service- (DoS) oder…

Was tun bei Handy-Verlust?

■       Fast einem Viertel aller Handy- und Smartphone-Besitzer ist das Gerät schon einmal abhandengekommen. ■       Die Ursachen sind Unachtsamkeit oder Diebstahl. ■       Bitkom rät: Smartphones schützen und Daten sichern. Fast jedem vierten (23 Prozent) Handy- oder Smartphone-Besitzer in Deutschland ist sein Mobilgerät schon einmal ungewollt abhanden gekommen. Das berichtet der Digitalverband Bitkom auf Grundlage einer…

Revisionssicheres E-Mail-Archiv: Zehn Dinge, die ein Cloud Service leisten sollte

Durch rechtliche Anforderungen sind Unternehmen verpflichten, ihre geschäftsrelevanten E-Mails manipulationssicher über lange Zeiträume zu archivieren. Ein revisionssicheres E-Mail-Archiv ist daher ein wesentlicher Bestandteil der Compliance von Informationssystemen. IT-Analysten wie Gartner empfehlen, hierbei auf die Dienste eines Cloud oder Managed Service zurückzugreifen. Mit derartigen Archivlösungen lassen sich E-Mails zuverlässig, langfristig und revisionssicher ablegen. Die dort gespeicherten…

Stiefkind Arbeitszeugnis: Hoher Aufwand und mangelnde Transparenz bei der Zeugniserstellung

Wer kennt es nicht – das Problem Arbeitszeugnis? Lange Wartezeiten, falsche Tätigkeitsbeschreibungen, rechtswidrige Formulierungen: Vielen Unternehmen gelingt es nicht, Zeugnisse schnell, korrekt und zur Zufriedenheit des Mitarbeiters zu erstellen. Und das, obwohl das Arbeitszeugnis ein entscheidendes Dokument für das Arbeitgeberimage ist. Haufe wollte wissen, warum das so ist und befragte im März 200 HR-Mitarbeiter und…

11 Tipps für Erfolg im Fashion-E-Commerce

In der Welt des Fashion-E-Commerce Erfolg zu haben, ist nicht einfach. Die Konkurrenz ist groß und das Erscheinungsbild, die Benutzerfreundlichkeit und Eignung des Online-Auftritts für Mobilgeräte sind heute entscheidende Erfolgsfaktoren. Statista [1] zufolge brechen 25 Prozent der Nutzer einen Kaufvorgang ab, wenn ihnen die Navigation zu kompliziert ist, 21 Prozent wenn der Bestellprozess zu lange…

Rechtzeitig zu den aktuellen Steuerterminen: Phisher bringen sich in Stellung

Wie in vielen anderen europäischen Ländern steigt auch in Deutschland die Zahl der Selbstständigen und Freiberufler weiter an. Laut Angaben der Wirtschaftswoche gab es 2014 in Deutschland so viele Selbstständige wie noch nie zuvor. Das bestätigen auch Berichte der Bundesregierung. Ein Zahlenbeispiel: Im Jahr 2014 gab es laut Angaben des Portals Statista rund 1,27 Millionen…

Stagefright: Angriffe über MMS, Websites und Apps

Trend-Micro-Forscher haben die unter dem Namen »Stagefright« bekannt gewordene Android-Sicherheitslücke genauer untersucht. Dabei haben sie festgestellt, dass sich die Lücke nicht nur über MMS-Nachrichten, sondern auch über speziell präparierte Websites und Apps ausnutzen lässt. Dies verweist auf ein grundsätzliches Problem: Liegt einmal das Wissen über Sicherheitslücken vor, gewinnen die darauf zugeschnittenen Exploits aufgrund der verschiedenen…

Phishing-Abwehr: datenschutzrechtliche Bedenken – Gutachten empfiehlt Redacting

Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem deutschen Datenschutz vereinbar ist eco Gutachten kann kostenfrei unter https://e-mail.eco.de/wp-content/blogs.dir/26/files/dmarc_rechtsgutachten.pdf heruntergeladen werden Phishing ist weiter auf…

SIEM-Systeme: Zwischen Gut und Böse unterscheiden lernen

Mit SIEM-Systemen verfügen Unternehmen über eine mächtige Waffe im Kampf gegen die immer weiter wachsende Zahl von Cyber-Attacken auf Unternehmensnetzwerke. Tim Cappelmann, Leiter Managed Security bei AirITSystems, über den Einsatz von neuen Sicherheitssystemen in Unternehmen. Vor wenigen Jahren waren SIEM-Systeme (Security Information and Event Management) vor allem als Hype-Thema in aller Munde. Seit dem hat…

Die 3 gefährlichsten Annahmen zur Internet-Sicherheit in Unternehmen

»Viele Unternehmen sind sich der Gefahren von Cyberkriminalität nicht bewusst. Daher haben wir drei typische Annahmen zusammengestellt, die falsch und gefährlich sind. Sie führen aus unserer Erfahrung dazu, dass gerade kleine und mittlere Unternehmen, deren IT-Budget eher schmal ist, ein begehrtes Angriffsziel darstellen. «, kommentiert CenterTools-Geschäftsführer Udo Riedel. Wir haben bereits eine Firewall als Schutz…