Tipps

Nützliche Apps für den Sommerurlaub

Ob Übersetzungsdienst, örtliche Verkehrsinfos oder Restaurantsuche: Fast jeder dritte Nutzer ab 14 Jahre (31 Prozent) installiert für eine Reise zusätzliche Apps auf seinem Smartphone oder Tablet Computer. Das entspricht 15 Millionen Bundesbürgern, wie eine aktuelle Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Vor allem die Jüngeren laden sich gerne spezielle Reise-Apps herunter: 41 Prozent der…

Das Smart Home wirklich sicher machen

Wer kennt es nicht, das nagende Gefühl, beim Weggehen die Haustür nicht abgeschlossen zu haben? Und ist der Herd wirklich ausgeschaltet? Diese kleinen Zweifel könnten in naher Zukunft ganz neue Dimensionen gewinnen. Das Leben in einer digitalisierten Umgebung präsentiert sich traumhaft, aber was wäre, wenn jemand das eigene Zuhause in einen energiefressenden Albtraum oder –…

Elektronische Rechnungen: Leitfaden erklärt wichtige Regelungen in zehn Merksätzen

Auf der Festplatte gesichert statt in den staubigen Aktenschrank einsortiert: Elektronische Rechnungen werden einfach erstellt, unkompliziert verschickt und schnell verbucht. Zudem erübrigen sich hohe Papierstapel, denn man kann sich digital darum kümmern. »Viele Unternehmen setzen jetzt schon auf die elektronische Rechnung, weil sie damit vor allem Geld sparen«, sagt Bitkom-Experte Frank Früh. Trotzdem stehen Chefs…

Hacking Team und Windows: Der Patch ist da – und jetzt beginnt das Problem

Microsoft hat sehr schnell reagiert. Nachdem Trend Micro – neben anderen Herstellern – eine Sicherheitslücke (CVE-2015-2426) in allen Windows-Versionen entdeckt hat, die im Zusammenhang mit dem Hacking-Team-Hack stehen, haben die Redmonder innerhalb weniger Stunden einen Notfallpatch (MS15-078) veröffentlicht. Damit scheint alles gelöst, nicht wahr? Im Gegenteil, aus Unternehmenssicht beginnt das Problem erst jetzt. Notfallpatch löst…

Unter iOS 9 kann der Zugriff auf Dropbox gesperrt werden.

Microsoft Office ist neben den Apple Produkten Keynote, Pages und Numbers eine der beliebtesten Office-Anwendungen auf dem iPhone und iPad. In seiner kostenlosen Version bietet Microsoft Office den Zugriff auf Dropbox. Sehr zum Ärger einiger Unternehmen geschieht dieser Zugriff aber nicht über die Standardschnittstellen von iOS, sondern über einen prohibitiven Weg. Dies hat den Nachteil,…

Windows 10: Alle wichtigen Informationen auf einen Blick

Am 29. Juli startet in 190 Ländern und 111 Sprachen die weltweite Verfügbarkeit von Windows 10. Die neue Windows-Generation ist für qualifizierte Windows 7 und Windows 8.1 PCs sowie Tablets innerhalb eines Jahres nach dem Start der Verfügbarkeit als kostenloses Upgrade erhältlich. Geräte mit diesem Upgrade erhalten darüber hinaus kostenlose Aktualisierungen bis zum Ende der…

Berechtigungen in den Apps bleiben Googles Problem

Täglich werden neue Gefahren bekannt, denen Anwender durch die Aktivitäten von Hacking Team ausgesetzt waren und es zum Teil immer noch sind. Auch eine gefälschte Nachrichten-App gehört dazu, die rund 50 Personen aus Google Play heruntergeladen haben. Zwar ist die App seit dem 7. Juli nicht mehr online, doch lenkt ihre Entdeckung die Aufmerksamkeit auf…

10 Tipps, die IT-Admins eine gelungene Sommerpause bescheren

Endlich Sommerurlaub! Zeit zum Erholen und Entspannen. Das sind kostbare Tage, in denen man keine Gedanken an geschäftliche E-Mails oder Anrufe verschwenden will. Für IT-Administratoren sieht das häufig anders aus, besonders wenn sie in einem kleinen oder mittelständischen Unternehmen angestellt sind oder in einem kleinen Team arbeiten. Da gibt es leider häufiger die ein oder…

So bleiben Laptops im Sommer geschützt

Der Sommer hat mit Macht und Hitzewellen begonnen. Für viele ist klar: Jetzt lässt sich auch mal mit dem Laptop im Freien arbeiten; manch einer nimmt seinen Laptop sogar mit in den Urlaub – sei es für berufliche Aufgaben, die noch erledigt werden müssen, sei es für Fotos, die Abends abgespeichert und bearbeitet werden wollen.…

Sloth-Attacken: Neue, schleichende Alternative zu DDoS-Angriffen

Security-Experte rät Unternehmen zu erhöhter Wachsamkeit bei Angriffen auf DNS-Server. Cyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere…

Tipps für bessere Netzwerksicherheit für verteilte Unternehmen

Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. »Es die Effektivität und Effizienz ihrer Sicherheitsarchitektur und Überwachungsmaßnahmen auf aktuellem Stand zu halten, um Sicherheitsverletzungen zu vermeiden«, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern…

Wo ist der Urlaub besonders teuer oder billig?

Wer beim Urlaubstrip auf seinen Geldbeutel achten muss, sollte laut Daten von Eurostat Dänemark und Schweden meiden. Das Preisniveau für Gaststätten und Hotels lag 2014 hier 51 Prozent, beziehungsweise 41 Prozent über dem in Deutschland. Das Vereinigte Königreich (16 Prozent), Frankreich (15 Prozent) und Italien (12 Prozent) sind ebenfalls teurer. Geringer sind die Kosten demnach…

Großes Interesse an Bitcoins

25 Millionen potenzielle Nutzer des digitalen Zahlungsmittels in Deutschland. Jeder Zweite zwischen 14 und 29 Jahren ist offen für Bitcoins. Die Internetwährung Bitcoins stößt auf immer größeres Interesse: 36 Prozent der Deutschen können sich vorstellen, das digitale Geld zu erwerben oder zu nutzen. Vor einem Jahr waren es noch 25 Prozent. Das hat eine repräsentative…

Neue Bedingungen für öffentlichen Einkauf von Software

■       Aktualisierte Musterverträge von BMI und Bitkom für die öffentliche Hand. ■       Überlassung und Pflege von Standardsoftware neu geregelt. ■       Technische No-Spy-Klausel wird eingeführt. Vertreter der öffentlichen Hand und des Digitalverbands Bitkom haben sich auf neue Einkaufsbedingungen für IT-Standardsoftware verständigt. Für die Beschaffung und Pflege von Standardsoftware steht nun ein aktualisiertes Paket an Musterverträgen zur…

Adobe Flash Player: APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus

FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen Branchen ins Visier nahmen. Noch bevor Adobe in einen Patch für die Sicherheitslücke veröffentlichen konnte, hat es Angriffe beider Gruppierungen gegeben, die ihr…

Tickende Zeitbombe: Support-Ende für Microsoft Windows Server 2003

Kommentar von Fabian Libeau, Technical Director EMEA bei RiskIQ, zum Support-Ende für den beliebten Microsoft Windows Server 2003 am Dienstag, 14. Juli 2015, zu dem auch der Internet Information Services (IIS) 6.0 Webserver und der Small Business Server 2003 gehören: »Die Mehrheit der größten DAX-Unternehmen unterschätzt offensichtlich immer noch die Sicherheitsrisiken, die vom Support-Ende von…

Erste internationale Norm für Outsourcing erschienen

Die neue DIN ISO 37500 erleichtert kleinen und mittleren Unternehmen (KMU) den Zugang zum Outsourcing. Beim Outsourcing schieden sich lange Zeit die Geister: Die Großen unter den Unternehmen verschafften sich mit der Auslagerung von Funktionen Luft für ihr Kerngeschäft. Kleine und mittlere Unternehmen (KMU) scheuten dagegen diesen Schritt. Mangelnde Outsourcing-Erfahrung, die Sorge um ihre geschäftskritischen…

Wild Neutron – Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

Cyberspionage auf Topniveau auch in Deutschland, Österreich und der Schweiz. Im Jahr 2013 attackierte die Hackergruppe »Wild Neutron« – auch als »Jripbot« oder »Morpho« bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche. Ende des Jahres 2013 beziehungsweise Anfang des Jahres 2014…

Bedarf nach Verschlüsselungslösungen

Datenverschlüsselung erlebt derzeit eine besondere Nachfrage im Kampf gegen Cyberkriminalität. Nicht nur die aktuellen Vorfälle beim Angriff auf das IT-System des Deutschen Bundestages, sondern auch Fachdiskussionen wie bei der 14. IT-Konferenz in Bonn unterstreichen die Bedeutung der Verschlüsselung von Daten. BKA-Präsident Holger Münch hat zu Beginn seiner Amtszeit Technologien zur Datenverschlüsselung als eine der wichtigsten…

Datenschleudern im Kinderzimmer: Spezialagentin Barbie

Die digitale Welt ist voll vernetzter Spielzeuge. Erwachsene spielen gern mit Smartwatch, Smartphone & Co. Am Ende müssen sie wissen, dass das Datenschleudern sind, die Intimitäten wie Pulsschlag oder Kalorienverbrauch zur Auswertung in die digitale Wirtschaft schicken. Analoge Teddybären sind diskret Auch Kinder spielen und ein Teddy kann ein enger Vertrauter sein. Er hört sich…