• 2018-03-16

    Alles wird gut: Troubleshooting im UC-System

    Die Fehlerbehebung eines UC-Systems kann zu einer heiklen Angelegenheit werden. Mit den richtigen Werkzeugen und Schulungen hat jedes Unternehmen die Mittel, das Troubleshooting richtig zu machen.  mehr

  • © hpi
    2018-03-12

    Tipps für starke Passwörter

    Anlässlich des "Change Your Password Days" am Donnerstag, dem 1.
    Februar, erinnerte das Hasso-Plattner-Institut (HPI) an die
    wichtigsten Regeln zur Erstellung starker Passwörter. HPI-Direktor
    Professor Christoph Meinel kritisiert, dass die Zahlenfolge "123456"
    nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von
    "12345678", "111111" und "qwerty".  mehr

  • © quelle ikt-consulting
    2018-03-10

    Fünf Kriterien für einen Bot-Check

    Die Kommunikation in sozialen Netzwerken hat so ihre Tücken. Bots sind eine davon. Das muss sich gerade auch Twitter eingestehen. Doch wie erkennt man, ob das Social-Media- Gegenüber ein Mensch oder eine Maschine ist? Sophos Sicherheitsexperte Michael Veit hat fünf Kriterien für einen Bot-Check zusammengefasst.  mehr

  • 2018-03-01

    Fünf-Punkte-Plan für sicheren Cloud-Zugang

    Die zunehmende Beliebtheit von Cloud-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv. Aufgrund ihrer vernetzten Natur bietet ihnen die Cloud die Möglichkeit, mittels Malware oder Ransomware erheblichen Schaden anzurichten. Verborgen in vertrauenswürdigen Dokumenten können einige Arten von Malware bis zu ihrer Aktivierung unentdeckt bleiben.  mehr

  • © quelle ubit
    2018-02-22

    Sicherer Umgang mit smarten Weihnachtsgeschenken

    Digitale Sprachassistenten, Smart-TVs, Wearables, intelligentes Spielzeug und Handys: Smarte Technik stand bei vielen heuer ganz oben auf dem Wunschzettel fürs Weihnachtsfest. Doch viele dieser "intelligenten" Produkte bergen auch ein hohes Sicherheitsrisiko und eröffnen bei leichtsinniger Verwendung Kriminellen und Hackern den Weg in die eigenen vier Wände.  mehr

  • © quelle duric
    2018-02-22

    IT-Security-Check für 2018

    In der heutigen Zeit, in der sowohl die private als auch die berufliche Kommunikation größtenteils online stattfindet, gewinnt IT-Sicherheit zunehmend an Bedeutung. Zum Schutz sensibler Daten wächst daher vor allem bei Unternehmen das Interesse an Business-Messengern, die auf Ende-zu-Ende-Verschlüsselung setzen. Immer mehr Messenger-Dienste legen daher nicht nur Wert auf Sicherheit bei privatem Gebrauch, sondern fokussieren sich auch auf die berufliche Nutzung.

    Gastbeitrag von Alan Duric, CTO & COO von Wire  mehr

  • 2018-02-22

    Online-Erpressern in 2018 nicht auf den Leim gehen

    Datenschutz und Cybersicherheit sind beileibe kein neues Thema. Mit "Security and Privacy in Computer Systems" erschien bereits 1967 die erste Abhandlung zum Thema. Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – aus verschiedenen Gründen.  mehr

  • 2018-02-09

    Guter Vorsatz: Bessere Passwörter nutzen!

    "hallo" oder "123456" – bei der Wahl ihrer Passwörter vertrauen viele Menschen auf einfache Kombinationen. Jeder dritte Internetnutzer (32 Prozent) in Deutschland gibt außerdem an, dass er für mehrere Online-Dienste das gleiche Passwort nutzt. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter 1.017 Internetnutzern.  mehr

  • 2018-02-08

    5 Tipps für die digitale Transformation

    Die digitale Transformation und schnelle Anpassung an neue Technologien machen den Unterschied im Wettbewerb um die Kunden und sorgen für ein beschleunigtes Wachstumstempo. Durch einen durchgehenden Einsatz der Kommunikationsprozesse können die Unternehmen ihre Entscheidungen schneller treffen und dadurch die betriebliche Effizienz verbessern.  mehr

  • 2018-02-07

    Richtiger Umgang mit vernetzten Spielzeugen

    Vernetzte Spielzeuge werden immer beliebter: Experten von UL geben Tipps, mit denen der Spielspaß nicht zu Verletzungen der Privatsphäre führt. Die Security-Spezialisten von UL testen und zertifizieren vernetzte Geräte auf ihre Sicherheit - auch digitales Spielzeug, das zuletzt immer wieder ob möglicher Datenschutzverletzungen kritisch betrachtet wurde.  mehr

  • 2018-02-04

    Tipps und Tricks für Nutzer der Public Cloud

    Verwalten von in der Cloud vorgehaltenen Daten in AWS.  mehr

  • 2018-01-27

    Einrichten von Self-Service-Portalen

    Mit Cloud-Umgebungen und Self-Service-Portalen können Unternehmen manuelle Prozesse ablösen, das IT-Team von Routineaufgaben entlasten und die Effizienz ihrer gesamten Organisation steigern.  mehr

  • 2018-01-23

    Tipps zum Schutz des Handy im Winter

    Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast immer dabei. Wie Nutzer ihr Handy auch in der kalten Jahreszeit schützen können, dazu gibt der Digitalverband Bitkom sieben Tipps.  mehr

  • 2018-01-19

    Tipps zum sicheren Cloud Data Management

    Mit seiner Plattform für Cloud Data Management bietet Rubrik Unternehmen die Möglichkeit, Backup-Daten in öffentlichen Cloud-Speicherangeboten wie Amazon Web Services S3 und Microsoft Azure Blob Storage zu archivieren. Die Datenarchivierung im Public-Cloud-Speicher ist für Unternehmen, die eine Aufbewahrung von Backup-Daten außerhalb des Unternehmens benötigen, zu einer attraktiven Alternative zu Bandmedien geworden.  mehr

  • 2018-01-14

    Tipps zum Schutz persönlicher Daten

    Immer wieder erschüttern neue Angriffswellen die IT-Welt. Dabei werden nicht nur schlecht abgesicherte Unternehmens-Systeme ausgenutzt, sondern auch Unaufmerksamkeiten von Mitarbeitern und Kunden. Die Sicherheitsspezialisten von F5 Networks geben Tipps zum Schutz persönlicher Daten – für Unternehmen und Konsumenten.  mehr

  • 2018-01-12

    Cybersicherheit im Jahr 2018

    Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken "Meltdown" und "Spectre" mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an "Cyberhygiene" realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme und Anwendungen patchen und die Angriffsfläche so weit wie möglich reduzieren.  mehr

  • 2018-01-11

    10 praktische Tipps für mehr IT-Sicherheit

    F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren 10 praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht.  mehr

  • © quelle microsoft
    2018-01-11

    DSGVO: Die Uhr tickt immer lauter

    Als allgegenwärtiges Schlagwort sorgt die DSGVO seit rund zwei Jahren für Kopfschmerzen bei Entscheidungsträgern und IT-Verantwortlichen. Unternehmen jeder Branche und Größe werden dann stärker in die Pflicht genommen, personenbezogene Daten zu schützen.  mehr

  • 2018-01-11

    Fokus auf Datensicherheit in der Cloud

    In den vergangenen Monaten gab es mehrere Meldungen zu sicherheitskritischen Vorfällen durch versehentliche Datenexposition in der Cloud. In einigen Fällen wurden Teile der sensibelsten Geschäfts- und Kundendaten von Unternehmen versehentlich offengelegt, ohne jegliche Schutzmaßnahmen. Ein daraus resultierender Datenverlust kann zu kostspieligen Verstößen gegen Compliance-Vorgaben führen und das Geschäft beeinträchtigen, vor allem, wenn die Daten in die Hände von Kriminellen gelangen.  mehr

  • 2017-12-11

    Tipps zum Schutz vor DDoS-Attacken

    Die Häufigkeit und Intensität von DDoS-Angriffen nimmt weiter ständig zu. Und niemand ist davor sicher. F5 Networks erklärt, wie DDoS-Angriffe funktionieren und wie Unternehmen ihre Systeme am besten schützen können.  mehr