Tipps

Tipps für bessere Netzwerksicherheit für verteilte Unternehmen

Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. »Es die Effektivität und Effizienz ihrer Sicherheitsarchitektur und Überwachungsmaßnahmen auf aktuellem Stand zu halten, um Sicherheitsverletzungen zu vermeiden«, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern…

Wo ist der Urlaub besonders teuer oder billig?

Wer beim Urlaubstrip auf seinen Geldbeutel achten muss, sollte laut Daten von Eurostat Dänemark und Schweden meiden. Das Preisniveau für Gaststätten und Hotels lag 2014 hier 51 Prozent, beziehungsweise 41 Prozent über dem in Deutschland. Das Vereinigte Königreich (16 Prozent), Frankreich (15 Prozent) und Italien (12 Prozent) sind ebenfalls teurer. Geringer sind die Kosten demnach…

Großes Interesse an Bitcoins

25 Millionen potenzielle Nutzer des digitalen Zahlungsmittels in Deutschland. Jeder Zweite zwischen 14 und 29 Jahren ist offen für Bitcoins. Die Internetwährung Bitcoins stößt auf immer größeres Interesse: 36 Prozent der Deutschen können sich vorstellen, das digitale Geld zu erwerben oder zu nutzen. Vor einem Jahr waren es noch 25 Prozent. Das hat eine repräsentative…

Neue Bedingungen für öffentlichen Einkauf von Software

■       Aktualisierte Musterverträge von BMI und Bitkom für die öffentliche Hand. ■       Überlassung und Pflege von Standardsoftware neu geregelt. ■       Technische No-Spy-Klausel wird eingeführt. Vertreter der öffentlichen Hand und des Digitalverbands Bitkom haben sich auf neue Einkaufsbedingungen für IT-Standardsoftware verständigt. Für die Beschaffung und Pflege von Standardsoftware steht nun ein aktualisiertes Paket an Musterverträgen zur…

Ab in den Urlaub: So laufen Projekte auch in Abwesenheit rund

Vor und nach dem Urlaub sind Knowledge-Worker oft besonders gestresst: Wichtige Dinge wollen vor der Abreise erledigt sein, und um laufende Projekte an die Urlaubsvertretung zu übergeben, ist meist ein extra Aufwand zu leisten – Aufgaben, Termine und Dokumente müssen gesammelt und nachvollziehbar dargestellt werden. Auch nach der Rückkehr ist es mit der Erholung schnell…

Adobe Flash Player: APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus

FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen Branchen ins Visier nahmen. Noch bevor Adobe in einen Patch für die Sicherheitslücke veröffentlichen konnte, hat es Angriffe beider Gruppierungen gegeben, die ihr…

Tickende Zeitbombe: Support-Ende für Microsoft Windows Server 2003

Kommentar von Fabian Libeau, Technical Director EMEA bei RiskIQ, zum Support-Ende für den beliebten Microsoft Windows Server 2003 am Dienstag, 14. Juli 2015, zu dem auch der Internet Information Services (IIS) 6.0 Webserver und der Small Business Server 2003 gehören: »Die Mehrheit der größten DAX-Unternehmen unterschätzt offensichtlich immer noch die Sicherheitsrisiken, die vom Support-Ende von…

Erste internationale Norm für Outsourcing erschienen

Die neue DIN ISO 37500 erleichtert kleinen und mittleren Unternehmen (KMU) den Zugang zum Outsourcing. Beim Outsourcing schieden sich lange Zeit die Geister: Die Großen unter den Unternehmen verschafften sich mit der Auslagerung von Funktionen Luft für ihr Kerngeschäft. Kleine und mittlere Unternehmen (KMU) scheuten dagegen diesen Schritt. Mangelnde Outsourcing-Erfahrung, die Sorge um ihre geschäftskritischen…

Wild Neutron – Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

Cyberspionage auf Topniveau auch in Deutschland, Österreich und der Schweiz. Im Jahr 2013 attackierte die Hackergruppe »Wild Neutron« – auch als »Jripbot« oder »Morpho« bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche. Ende des Jahres 2013 beziehungsweise Anfang des Jahres 2014…

Bedarf nach Verschlüsselungslösungen

Datenverschlüsselung erlebt derzeit eine besondere Nachfrage im Kampf gegen Cyberkriminalität. Nicht nur die aktuellen Vorfälle beim Angriff auf das IT-System des Deutschen Bundestages, sondern auch Fachdiskussionen wie bei der 14. IT-Konferenz in Bonn unterstreichen die Bedeutung der Verschlüsselung von Daten. BKA-Präsident Holger Münch hat zu Beginn seiner Amtszeit Technologien zur Datenverschlüsselung als eine der wichtigsten…

Datenschleudern im Kinderzimmer: Spezialagentin Barbie

Die digitale Welt ist voll vernetzter Spielzeuge. Erwachsene spielen gern mit Smartwatch, Smartphone & Co. Am Ende müssen sie wissen, dass das Datenschleudern sind, die Intimitäten wie Pulsschlag oder Kalorienverbrauch zur Auswertung in die digitale Wirtschaft schicken. Analoge Teddybären sind diskret Auch Kinder spielen und ein Teddy kann ein enger Vertrauter sein. Er hört sich…

Ohne Schnäppchen kein Urlaub: Online-Angebote entscheiden über Reiseplanung

Vier von zehn Deutschen können sich Wunschurlaub nur dank Online-Angebote leisten – zwei Drittel machen Reisezeitpunkt von billigsten Preisen abhängig. Familie und Bekannte wichtigste Informationsquelle bei Urlaubsrecherche – Buchung am liebsten individuell online. Jeder Vierte lässt sich im Reisebüro beraten – 3 von 10 buchen noch regelmäßig dort. Schnäppchen bestimmen über die Urlaubspläne: Fast die…

Forschen mit Bluemix – kostet nix

Das IBM Förderprogramm IoT4Academia unterstützt Universitäten und Fachhochschulen bei der Forschung und Ausbildung rund um das Thema Internet of Things (IoT). Das Internet der Dinge vernetzt Sensoren mit IT-Systemen, um Prozesse oder Maschinen intelligent zu steuern. Egal ob Lösungen für Industrie 4.0 oder Smart Home anstehen – das IoT bildet die Basis für unzählige Anwendungen.…

An Alt mach Neu: Von analogen und digitalen Video-Formaten

28 Jahre ist VGA mittlerweile alt, DVI kommt auf 16 Jahre, selbst HDMI hat schon 12 Jahre auf dem Buckel, und DisplayPort gibt es schon seit 2006. Da mag es wundern, dass VGA heute immer noch als Quasi-Standard etabliert ist. Was spricht heutzutage noch für VGA? Eigentlich gar nichts mehr. Flachbildschirme können VGA-Signale nicht direkt…

Der späte Wechsel zurück in die Gesetzliche Krankenversicherung und andere Alternativen

  Warum der vollständige Abschied von der Privaten Krankenversicherung fraglich ist? Ein 55-jähriger meldet sich beim versicherungsmathematischen Sachverständigen, nachdem seine Private Krankenversicherung (PKV) die Prämien binnen neun Jahren mehr als verdoppelt hatte, obwohl er doch schon fast dreißig Jahre versichert ist. Der Aktuar entgegnet, ja, das habe ich gerade mal für einen Kunden berechnet –…

Ein Drittel aller Server sind Zombies

Rund ein Drittel aller Server sind in Betrieb, obwohl sie nicht benötigt werden. Diese Zombie-Server verbrauchen nicht nur Strom, sie verursachen auch hohen Arbeitsaufwand und erhebliche Kosten. Dell-Experte Peter Dümig rät daher zu einer konsequenten Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten. Laut einer kürzlich veröffentlichten Studie [1]…

Tipps: So können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen

57 Prozent der Angestellten in deutschen Unternehmen, die das Internet nutzen, würden sich mit Fremden in sozialen Netzwerken verbinden, 60 Prozent haben keine Zugriffsbeschränkungen auf ihren Social-Media-Profilen. Das ergab eine aktuelle Yougov-Studie [1]. Erkenntnisse aus Sozialen Netzwerken wurden in der Vergangenheit vermehrt genutzt, um Passwörter zu manipulieren oder Nutzer dazu zu verleiten, sensible Geschäftsinformationen preis…

Studie: Wirtschaftsschutz im digitalen Zeitalter

■       60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend. ■       Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft. ■       Bitkom veröffentlicht Studienbericht mit umfangreichen Ergebnissen. Mit 60 Prozent ist eine deutliche Mehrheit der Unternehmen in Deutschland der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative…

Hotspots für Hacker – Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können. Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security…

Den digitalen Wandel meistern: Checkliste für eine erfolgreiche Transformation

Disruptive IT-Technologien haben die Art, wie wir Informationen besorgen und teilen, radikal verändert. Unternehmen aller Branchen stehen heute vor der Herausforderung, ihre Geschäftsmodelle an den digitalen Wandel anzupassen, um die Anforderungen ihrer hoch vernetzten Kunden besser zu erfüllen. Zwar werden Cloud Computing, Big Data und Mobile Services als einzelne Maßnahmen bereits vielerorts eingesetzt. Jedoch überfordern…