• 2018-06-13

    Orientierung im Datenbank-Lizenzdschungel

    Datenbanken und Datenbankmanagementsysteme (DBMS) gehören heute zu den Kernsystemen für fast jedes Unternehmen. Die Lizenz- und Supportkosten für diese Systeme sind jedoch nicht gerade Peanuts und verschärfen die ohnehin angespannte Budgetsituation in IT-Abteilungen zusätzlich.  mehr

  • 2018-06-08

    Plattformunabhängige RAID-Datenrettung

    Vor 30 Jahren veröffentlichten drei Forscher an der Universität von Kalifornien in Berkley die Schrift „A case for redundant arrays of inexpensive disks (RAID)“ Seither hat sich die Erhöhung von Performance und Zuverlässigkeit durch die Nutzung mehrere kombinierter Festplatten an Stelle einer großen durchgesetzt – bis in den Consumer-Bereich.  mehr

  • 2018-06-08

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-06-06

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-03-16

    Alles wird gut: Troubleshooting im UC-System

    Die Fehlerbehebung eines UC-Systems kann zu einer heiklen Angelegenheit werden. Mit den richtigen Werkzeugen und Schulungen hat jedes Unternehmen die Mittel, das Troubleshooting richtig zu machen.  mehr

  • © hpi
    2018-03-12

    Tipps für starke Passwörter

    Anlässlich des "Change Your Password Days" am Donnerstag, dem 1.
    Februar, erinnerte das Hasso-Plattner-Institut (HPI) an die
    wichtigsten Regeln zur Erstellung starker Passwörter. HPI-Direktor
    Professor Christoph Meinel kritisiert, dass die Zahlenfolge "123456"
    nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von
    "12345678", "111111" und "qwerty".  mehr

  • © quelle ikt-consulting
    2018-03-10

    Fünf Kriterien für einen Bot-Check

    Die Kommunikation in sozialen Netzwerken hat so ihre Tücken. Bots sind eine davon. Das muss sich gerade auch Twitter eingestehen. Doch wie erkennt man, ob das Social-Media- Gegenüber ein Mensch oder eine Maschine ist? Sophos Sicherheitsexperte Michael Veit hat fünf Kriterien für einen Bot-Check zusammengefasst.  mehr

  • 2018-03-01

    Fünf-Punkte-Plan für sicheren Cloud-Zugang

    Die zunehmende Beliebtheit von Cloud-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv. Aufgrund ihrer vernetzten Natur bietet ihnen die Cloud die Möglichkeit, mittels Malware oder Ransomware erheblichen Schaden anzurichten. Verborgen in vertrauenswürdigen Dokumenten können einige Arten von Malware bis zu ihrer Aktivierung unentdeckt bleiben.  mehr

  • © quelle ubit
    2018-02-22

    Sicherer Umgang mit smarten Weihnachtsgeschenken

    Digitale Sprachassistenten, Smart-TVs, Wearables, intelligentes Spielzeug und Handys: Smarte Technik stand bei vielen heuer ganz oben auf dem Wunschzettel fürs Weihnachtsfest. Doch viele dieser "intelligenten" Produkte bergen auch ein hohes Sicherheitsrisiko und eröffnen bei leichtsinniger Verwendung Kriminellen und Hackern den Weg in die eigenen vier Wände.  mehr

  • © quelle duric
    2018-02-22

    IT-Security-Check für 2018

    In der heutigen Zeit, in der sowohl die private als auch die berufliche Kommunikation größtenteils online stattfindet, gewinnt IT-Sicherheit zunehmend an Bedeutung. Zum Schutz sensibler Daten wächst daher vor allem bei Unternehmen das Interesse an Business-Messengern, die auf Ende-zu-Ende-Verschlüsselung setzen. Immer mehr Messenger-Dienste legen daher nicht nur Wert auf Sicherheit bei privatem Gebrauch, sondern fokussieren sich auch auf die berufliche Nutzung.

    Gastbeitrag von Alan Duric, CTO & COO von Wire  mehr

  • 2018-02-22

    Online-Erpressern in 2018 nicht auf den Leim gehen

    Datenschutz und Cybersicherheit sind beileibe kein neues Thema. Mit "Security and Privacy in Computer Systems" erschien bereits 1967 die erste Abhandlung zum Thema. Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – aus verschiedenen Gründen.  mehr

  • 2018-02-09

    Guter Vorsatz: Bessere Passwörter nutzen!

    "hallo" oder "123456" – bei der Wahl ihrer Passwörter vertrauen viele Menschen auf einfache Kombinationen. Jeder dritte Internetnutzer (32 Prozent) in Deutschland gibt außerdem an, dass er für mehrere Online-Dienste das gleiche Passwort nutzt. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter 1.017 Internetnutzern.  mehr

  • 2018-02-08

    5 Tipps für die digitale Transformation

    Die digitale Transformation und schnelle Anpassung an neue Technologien machen den Unterschied im Wettbewerb um die Kunden und sorgen für ein beschleunigtes Wachstumstempo. Durch einen durchgehenden Einsatz der Kommunikationsprozesse können die Unternehmen ihre Entscheidungen schneller treffen und dadurch die betriebliche Effizienz verbessern.  mehr

  • 2018-02-07

    Richtiger Umgang mit vernetzten Spielzeugen

    Vernetzte Spielzeuge werden immer beliebter: Experten von UL geben Tipps, mit denen der Spielspaß nicht zu Verletzungen der Privatsphäre führt. Die Security-Spezialisten von UL testen und zertifizieren vernetzte Geräte auf ihre Sicherheit - auch digitales Spielzeug, das zuletzt immer wieder ob möglicher Datenschutzverletzungen kritisch betrachtet wurde.  mehr

  • 2018-02-04

    Tipps und Tricks für Nutzer der Public Cloud

    Verwalten von in der Cloud vorgehaltenen Daten in AWS.  mehr

  • 2018-01-27

    Einrichten von Self-Service-Portalen

    Mit Cloud-Umgebungen und Self-Service-Portalen können Unternehmen manuelle Prozesse ablösen, das IT-Team von Routineaufgaben entlasten und die Effizienz ihrer gesamten Organisation steigern.  mehr

  • 2018-01-23

    Tipps zum Schutz des Handy im Winter

    Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast immer dabei. Wie Nutzer ihr Handy auch in der kalten Jahreszeit schützen können, dazu gibt der Digitalverband Bitkom sieben Tipps.  mehr

  • 2018-01-19

    Tipps zum sicheren Cloud Data Management

    Mit seiner Plattform für Cloud Data Management bietet Rubrik Unternehmen die Möglichkeit, Backup-Daten in öffentlichen Cloud-Speicherangeboten wie Amazon Web Services S3 und Microsoft Azure Blob Storage zu archivieren. Die Datenarchivierung im Public-Cloud-Speicher ist für Unternehmen, die eine Aufbewahrung von Backup-Daten außerhalb des Unternehmens benötigen, zu einer attraktiven Alternative zu Bandmedien geworden.  mehr

  • 2018-01-14

    Tipps zum Schutz persönlicher Daten

    Immer wieder erschüttern neue Angriffswellen die IT-Welt. Dabei werden nicht nur schlecht abgesicherte Unternehmens-Systeme ausgenutzt, sondern auch Unaufmerksamkeiten von Mitarbeitern und Kunden. Die Sicherheitsspezialisten von F5 Networks geben Tipps zum Schutz persönlicher Daten – für Unternehmen und Konsumenten.  mehr

  • 2018-01-12

    Cybersicherheit im Jahr 2018

    Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken "Meltdown" und "Spectre" mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an "Cyberhygiene" realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme und Anwendungen patchen und die Angriffsfläche so weit wie möglich reduzieren.  mehr