Tipps

Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren

Der Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie wichtig…

Stündlich fallen Tausende auf Facebook-Betrugsmasche mit »kostenlosem Audi R8« herein

Schon mehr als 200.000 Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche geworden, bei der es darum geht, möglichst viele »Gefällt mir«-Klicks zu sammeln. In diesem Fall wird den Opfern der Gewinn eines Audi R8 versprochen und stündlich kommen Tausende hinzu, so der Virenschutzanbieter Bitdefender. Der Köder verbreitet sich auf betrügerischen Websites und in Audi-Foren und nimmt Autoliebhaber…

Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

Ein neuer Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie…

BITKOM setzt sich für bessere Arbeitsbedingungen ein

Arbeitsbedingungen bei den Herstellern sollen künftig beim Einkauf von IT-Hardware und IT-Dienstleistungen durch die öffentliche Hand eine noch größere Rolle spielen. Der Hightech-Verband BITKOM und das Beschaffungsamt des Bundesministeriums des Innern (BeschA) haben sich dazu auf eine Erweiterung der vor einem Jahr beschlossenen Mustererklärung zu sozial nachhaltigen Arbeitsbedingungen verständigt. »Das Beschaffungsamt ist sich seiner Verantwortung…

Die zwölf miesesten Tricks von Online-Betrügern beim Vorweihnachts-Shopping

Eine Aufstellung mit den zwölf gefährlichsten Betrugsmaschen mit denen Online-Kriminelle in der Vorweihnachtszeit Online-Shopper und Internet-Nutzer um ihr Geld bringen wollen, soll helfen sich die Betrugsvarianten bewusst zu machen und entsprechend vorsichtig im Netz zu agieren [1]. Die Kriminellen setzen auf alle Arten von digitalen Endgeräten, Social-Media-Plattformen und mobile Apps und den »Vorweihnachts-Stress« vieler Menschen.…

(Digitales) Einkaufsverhalten in Deutschland 2014

Die digitalen Technologien erobern das Privat-, Freizeit- und Berufsleben der Bevölkerung. Dieser Trend zeigt sich auch in der Einzelhandelsbranche. Mit dem technologischen Fortschritt verändert sich der Einzelhandel rasant. Die Einzelhändler werden immer stärker gefordert, sich in die Wünsche und Bedürfnisse des Kunden einzufühlen. Das Einkaufserlebnis soll schnell und einfach sein, es soll hochwertige Produkte zu…

Tipps für typische Praxisprobleme im Prozessmanagement der IT-Organisation

Der Aufbau einer prozessorientierten IT-Organisation allein reicht nicht aus, um eine hohe Effizienz und Wirtschaftlichkeit in den Abläufen zu gewährleisten. Vielmehr bedarf es auch eines wirkungsvollen Prozessmanagements, das in der Praxis häufig erhebliche Schwächen aufweist. Gesamteffizienz stagniert Dazu gehört beispielweise, dass einzelne Prozesse in der IT-Organisation zwar kontinuierlich verbessert werden, die Gesamteffizienz der Service-Organisation aber…

Jeder kann Opfer von Facebook-Betrug werden

Verhaltensanalytiker warnen, dass jeder Opfer von Facebook-Betrug wie der »Finde heraus, wer dein Profil aufgerufen hat«-Masche werden kann. Die zweijährige Untersuchung eines Virenschutzherstellers [1] hat ergeben, dass Betrüger Millionen Facebook-Nutzer über die immer gleichen, wenn auch stets neu verpackten Köder, infizieren. Das Team aus Verhaltensanalysten und Psychologen hat die fünf Betrugskategorien analysiert und gezeigt, dass…

Sicherheitsausverkauf zu Weihnachten, nein danke!

Black Friday und Cyber Monday mögen den Titeln eher nach Science-Fiction-Serie klingen, tatsächlich verbergen sich aber dahinter die umsatzstärksten Tage vor dem Weihnachtsfest. Der Schwarze Freitag wird in den Vereinigten Staaten der Freitag nach Thanksgiving genannt und mit ihm beginnt traditionell die vorweihnachtliche Einkaufssaison. Der Cyber Monday am darauffolgenden Montag ist die Antwort des Online-Handels…

Sind EAM-Tools Silos in der IT-Landschaft?

Tools und Software Suites für das Enterprise Architecture Management (EAM) sind häufig nur schlecht in die IT-Landschaft der Unternehmen integriert. Oft sind sie weder mit anderen Business-Applikationen verbunden, noch werden sie für globales Stammdatenmanagement verwendet [1]. Die Folge ist, dass EAM-Konzepte in der Praxis nur ansatzweise umgesetzt werden und somit weit hinter ihren Möglichkeiten bleiben.…

Vier Voraussetzungen für Datensicherheit

Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte sind deshalb unerlässlich [1]. Hier vier Grundvoraussetzungen, die erfüllt sein müssen, um die Sicherheit zu erhöhen. Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauern an sehr vielen Stellen. Wirkungsvollen Schutz bieten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die…

Sind Sie sicher, dass Sie sicher sind?

Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen. Die Schlagzeilen um Cyberkriminalität und IT-Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-Branchenverbands Bitkom wurde in den vergangenen zwei Jahren fast jedes dritte Unternehmen in Deutschland Opfer eines Angriffs aus dem Netz. Viele Unternehmen fühlen sich mit der Aufgabe, alle Aspekte der IT-Sicherheit…

Umfassend überwachte Informationsrisikostrategie

Informationen sind für Ihr Geschäft wie die Luft zum Atmen – sie ist unverzichtbar und überall. Sie umfasst Wissen und Lernen, vom System erstellte Daten, Produkt- und Kundeninformationen, die alltägliche Kommunikation, archivierte Dokumente in Papierform sowie das geistige Eigentum des Unternehmens. Aber mit umfangreicheren, vielfältigeren und verschiedenartigen Geschäftsinformationen entstehen auch Risiken – und zwar weitreichende…

Papier: Größere Sicherheitsgefahr als Cyberattacken?

Jährlich findet der »World Paper Free Day« statt, der auf die Reduzierung des Papieraufkommens aufmerksam machen soll. Im Vorfeld des Aktionstages 2014 führte der Informationsmanagement-Dienstleister Iron Mountain gemeinsam mit PwC eine weltweite Befragung [1] durch. Sie kam zu dem Ergebnis, dass Papierakten für zwei Drittel (63 Prozent) der mittelständischen, deutschen Unternehmer ein ernsthaftes Risiko für…

E-Commerce in der Vorweihnachtszeit: Gesteigerten Traffic nutzen und erhöhten Kaufabbruch verhindern

Vorweihnachtszeit, besinnliche Zeit? Nicht für den Online-Handel, der in jedem Jahr aufs Neue vor seinen größten Herausforderungen steht. Auf der Suche nach Weihnachtsgeschenken für ihre Lieben tummeln sich vermehrt Käufer im Netz. Doch geht mit einem Anstieg der Käuferzahl in der Regel auch ein Anstieg der Kaufabbrüche einher. Um dies zu verhindern, sollten Online-Händler rechtzeitig…

Fünf Best Practices für Online-Shops kurz vor dem Weihnachtsgeschäft

Jetzt wird es für Online-Shops höchste Zeit, die letzten Vorbereitungen für das Weihnachtsgeschäft zu treffen. Hier sind die wichtigsten Punkte in fünf Best Practices zusammengefasst. Für das Weihnachtsgeschäft im Fachhandel wird das Web immer wichtiger. In Europa erfolgte dabei im letzten Jahr immerhin bereits jeder achte Einkauf mit einem Smartphone oder Tablet. Mit einer Steigerungsrate…

Fünf Gründe für den Einsatz von WAN Optimization

Anwendungen sind heute »smarter«, WAN-Bandbreite ist preiswerter. Heißt dies, dass WAN-Optimierung überflüssig wird? Nein. Gerade in Zeiten, in denen Hybrid-Cloud-Computing-Umgebungen und hybride Weitverkehrsnetze auf dem Vormarsch sind, ist WAN Optimization wichtiger denn je. Denn entsprechende Lösungen bieten folgende Vorteile:   Optimale Performance, unabhängig vom »Internet-Wetter« WAN-Optimierungslösungen wie die von Silver Peak analysieren, welche Internet-Verbindungen überlastet…

Geschäftsmeetings per Telefon: Telefonkonferenzen für die Umwelt

Sie sind grüner, effizienter, und sie sparen Zeit: Telefonkonferenzen erhöhen nicht nur die Effizienz am Arbeitsplatz und bringen Kosteneinsparungen im Vergleich zu Präsenzkonferenzen. Sie reduzieren auch die CO2-Emissionen der Wirtschaft und Gesellschaft. Die Umwelt profitiert vom Wegfall der Fahrtwege. Indem Unternehmen statt persönlicher Treffen bewusst und systematisch auf Audiokonferenzen setzen, verringern ihren CO2-Fußabdruck und verbessern…

Jugendliche im Web: Positive Erfahrungen überwiegen

Die Mehrheit (58 Prozent) der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren hat nach eigenen Angaben noch keinerlei negative Erfahrungen im Internet gemacht. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM im Rahmen der Studie »Kinder und Jugend 3.0« hervor. »Die meisten Jugendlichen machen weit überwiegend positive Erfahrungen bei der Nutzung…