Tipps

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Handy am Steuer ist im Urlaub oft besonders teuer

In europäischen Reisezielen drohen Autofahrern teils hohe Strafen. BITKOM gibt Tipps für die korrekte Smartphone-Nutzung im Auto. Wer beim Autofahren sein Smartphone in die Hand nimmt, riskiert in vielen europäischen Urlaubsländern hohe Bußgelder. Am teuersten ist der Griff zum Telefon in den Niederlanden. Dort müssen Autofahrer 230 Euro zahlen, wenn sie mit dem Handy in…

Tipps zur Vermeidung von Datenverlust der Speicherkarte

Die Urlaubszeit steht vor der Tür, die Koffer sind fast gepackt und es beginnt für viele die schönste Zeit des Jahres. Damit der Urlaub, aufgrund eines Datenverlusts nachträglich nicht ins Wasser fällt, raten die Experten der Datenambulanz zu nachfolgenden Tipps, um unangenehme Situationen mit der Speicherkarte nach Reiseantritt oder Rückkehr zu vermeiden. Die Speicherkarte ist…

Wie spart man bares Geld bei Hotelbuchungen?

Reiselustige haben oft einen hohen Aufwand und das Nachsehen bei der Hotelsuche: Wer zu früh bucht, riskiert es, einen guten Deal zu verpassen; bei zu später Buchung steigt die Wahrscheinlichkeit, überteuerte Zimmerpreise zu zahlen. So verändern acht von zehn Hotels noch 30 Tage vor dem Check-in ihre Raten: 20 Prozent senken die Preise, 50 Prozent…

Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…

Vorsicht beim Eingang digitaler Rechnungen

Elektronische Rechnungen werden in der Wirtschaft zur Selbstverständlichkeit. Neben dem Rechnungsaussteller müssen auch die Rechnungsempfänger strenge Regeln einhalten. Häufige Fehler und wie man sie vermeidet. Immer mehr kleine und mittlere Firmen empfangen Rechnungen auf elektronischem Wege. Während Rechnungsaussteller vor Start des sogenannten »E-Invoicing« eingehende Vorbereitungen treffen müssen, flattern digitale Abrechnungen Empfängern zum Teil unvermittelt ins…

Auf die Bedienerfreundlichkeit kommt’s an: Fünf Tipps für optimale Usability

Eine Software muss ansprechend und anwenderfreundlich sein. Die User Experience beschreibt, wie ansprechend eine Lösung optisch ist. Die Usability wiederum garantiert Gebrauchstauglichkeit. Es existieren jedoch viele Lösungen, die nur nach optischen Gesichtspunkten designt wurden. So entstehen Anwendungen, die auf den ersten Blick gut aussehen, sich dann aber unkomfortabel bedienen lassen. Gerade im Bereich Business Intelligence…

Tipps zu Videokonferenzen

Für einen erfolgreichen Vertrieb ist der persönliche Kontakt sehr wichtig. Doch wie erreicht man viele Kunden in kurzer Zeit, ohne dass man auf unpersönliche E-Mails zurückgreifen muss? Videokonferenzen eignen sich hervorragend dazu, große Distanzen zu überbrücken und dennoch persönlich für seine Kunden da zu sein. Beim Aufsetzen einer Videokonferenz sind einige Dinge zu beachten: Wie…

Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…

Fünf Tipps für mobile Videokonferenzen

Von Bandbreite bis Verschlüsselung: Was Unternehmen und Endanwender beim Einsatz mobiler Videolösungen beachten sollten. Mit Smartphones und Tablets steigt auch die Nachfrage nach Videokommunikationslösungen für mobile Endgeräte. Besonders für Mitarbeiter, die viel außerhalb des Büros arbeiten, ist der visuelle Austausch mit Kollegen, Kunden und Partnern sehr gewinnbringend. Die Videoexperten von Lifesize erklären, was Anwender und…

So verbessern (kleine) Unternehmen ihre Sicherheit

Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern. Kleine Unternehmen hingegen verfügen meist nur über ein limitiertes Budget und eine sehr kleine IT-Abteilung. Cyberkriminelle suchen sich immer besonders leichte Ziele aus. Insbesondere wenn Unternehmen mit anderen Unternehmen Geschäfte machen, können Hacker dies als Türöffner…

Was tun nach einem Cyberangriff?

Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf. Nach dem Hackerangriff auf den Deutschen Bundestag laufen die Systeme immer noch nicht stabil. Ausmaß und Folgen sind laut Medienberichten weiter unklar. Schnelle Wiederherstellung der Systeme sollten in Organisationen und Unternehmen in der IT-Sicherheitsstrategie verankert sein. Der Hackerangriff…

Lohnt sich eine zügige Unternehmensübertragung?

Die Steuerprivilegien für Firmenübertragungen stehen auf der Kippe. Wer zügig handelt, kann womöglich noch von den geltenden Regelungen profitieren. Was Firmeninhaber und ihre potenziellen Nachfolger beachten sollten. In den kommenden Jahren wird hierzulande jährlich Betriebsvermögen in zweistelliger Milliardenhöhe vererbt oder verschenkt. Firmeninhaber können durch sogenannte »Verschonungsregelungen« im Erbschaftsteuergesetz Steuerzahlungen minimieren oder gar umgehen. Wer mittelfristig…

Tipps für die Mobilgeräte-Nutzung von Kindern und Jugendlichen

■       Drei Viertel der 6- bis 18-Jährigen nutzt ein Smartphone ■       Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen Smartphones und Tablet-Computer gehören für viele Kinder und Jugendliche zum Alltag. Mehr als drei Viertel (76 Prozent) der 6- bis 18-Jährigen nutzt ein Smartphone, jeder Dritte (36 Prozent) einen Tablet Computer. »Eltern bringen ihren Kindern bei,…

Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server

Nicht nur der Suchmaschinenriese Google setzt für seine Serverfarmen auf Linux. Auch immer mehr Unternehmen und Behörden rollen ihre Anwendungen – zu Lasten von Windows – auf Linux aus. »Per se ist Linux allerdings nicht sicherer als Windows. Auch Ubuntu-Server sind angreifbar, das zeigt beispielsweise die Ende letzten Jahres aufgetretene Schwachstelle ShellShock oder die Sicherheitslücke…

Die meisten Eltern überwachen ihre Kinder

  Die Umfrage »Digitale Erziehung in der Realität: Das Online-Verhalten von Kindern und Jugendlichen« [1] unter 1.000 Eltern und 1.000 Kindern zeigt, dass die Mehrheit der Eltern (58 Prozent) die Online-Aktivitäten ihrer Kinder kontrolliert, um ihren Nachwuchs vor potenziellen Gefahren aus dem Internet wie Cyber-Mobbing oder der Weitergabe persönlicher Informationen an fremde Personen (auch Pädophile)…

Massive Open Online Courses: Wissenstransfer durch neue, kostenlose Online-Kurse

Das Innovationstempo in der Geschäftswelt war noch nie so hoch wie heute. Es ist nicht leicht, sich über die neueste Geschäftssoftware und ihre Anwendung auf dem Laufenden zu halten – tatsächlich mangelt es in vielen Unternehmen an Fachwissen für die digitale Wirtschaft. Dabei muss sich nicht nur die IT-Abteilung mit der schnellen technischen Entwicklung auseinandersetzen;…

Mehr als jeder Dritte schaut Video-Anleitungen im Internet

20 Millionen Deutsche haben sich bereits Online-Tutorials angesehen Die Videos geben Antworten auf alle möglichen Fragen des Alltags Haushalt, Technik und Bildung sind die beliebtesten Themen Die Krawatte binden, einen Rotweinfleck entfernen oder die Waschmaschine anschließen – Video-Anleitungen im Internet, auch »Tutorials« genannt, liefern Antworten auf Fragen des alltäglichen Lebens. Mehr als ein Drittel der…

Sechs Tipps zur Verbesserung der Suchfunktion in Webshops

Steigerung der Conversion-Rate durch optimal platzierte Suchfelder, Filteroptionen und intelligente Produktempfehlungen. Der deutsche Onlinehandel boomt, einer Studie der Unternehmensberatung A.T. Kearney zufolge gehört die Bundesrepublik weltweit sogar zu den fünf wachstumsstärksten Märkten für Onlinegeschäfte [1]. Für den Onlinehändler ist der finale Kauf eines jeden Kunden jedoch hart umkämpft, denn über 90 Prozent der Besucher brechen…

Cyber-Kriminelle sind auch in Zügen und Restaurants aktiv

Eine neue kriminelle Masche ist bekannt geworden, die die Sicherheit mobiler Geräte wie Smartphones und Laptops gefährdet. Kriminelle streifen dabei durch Züge und stehlen Mobiltelefone und Laptops von Dienstreisenden. Doch sie haben es nicht auf die sensiblen Firmendaten abgesehen: Die Diebe machen ihre Opfer ausfindig und fordern von ihnen Lösegeld für die Rückgabe des Gerätes.…