Jede 3. Spam-Mail enthält Malware

Jede 3. Spam-Mail enthält Malware

Im Geschäftsumfeld gehört die E-Mail nach wie vor zu den beliebtesten Kommunikationskanälen. Auch bei Cyberkriminellen ist die E-Mail als Kommunikationsmedium sehr beliebt. Zahlen aus dem aktuellen Sicherheitsreport von Trustwave, dem „Global Security Report 2017“, untermauern diese These. Im letzten Jahr lag der Spam-Anteil aller im Posteingang befindlichen Mails bei 60 Prozent, 35 Prozent dieser Spam-Mails […]

Kostenloses und schnelles WLAN ist ein Muss für den stationären Handel

Kostenloses und schnelles WLAN ist ein Muss für den stationären Handel

Im hypervernetzten Zeitalter möchten Verbraucher an jedem Ort und zu jeder Zeit eine Internetverbindung. In der Interaktion mit dem Kunden gibt die Bereitstellung von kostenlosem und schnellem WLAN die Konnektivität, die er sich wünscht – die Folge: er bleibt länger und ist konsumfreudiger. Einzelhändler können zudem ein personalisiertes Einkaufserlebnis im Laden bieten und somit die […]

Visibility in allen Cloud-Umgebungen

Visibility in allen Cloud-Umgebungen

Ixia ist eine strategische Partnerschaft mit Protectwise eingegangen, um Unternehmen durch die Integration von Ixias „CloudLens“ und Protectwise-Grid echte End-to-end-Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. Protectwise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem Protectwise-Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über […]

Software-Audit – Keine Panik!

Software-Audit – Keine Panik!

Lizenzmanagement ist keine exakte Wissenschaft. Im weitesten Sinne ist es eine juristische Disziplin, denn die Lizenzbedingungen werden von Juristen formuliert. Die Abbildung des Formulierten in der Technik ist nicht immer klar und eindeutig. Die Herausforderung besteht dementsprechend darin, das geschriebene Wort abzugleichen mit dem, was an Software im Unternehmen im Einsatz ist. Dieser Abgleich kann […]

Vernetzte Zutrittssicherheit

Vernetzte Zutrittssicherheit

In Krankenhäusern muss eine Vielzahl von Personen, Räumen, Geräten und Informationen geschützt werden – vor Diebstahl, Sabotage, Vandalismus und anderer strafrechtlicher Belange. Daher sind entsprechende Schutzmaßnahmen wichtig, die im Bestfall Beeinträchtigungen vermeiden, bevor sie überhaupt eintreten, und im Ernstfall die verantwortlichen Personen umgehend alarmieren. Eine smarte Zutrittskontrolle löst dabei so manches Problem. Mehr dazu im […]

UEM, das Management-Werkzeug für digital-mobile Arbeitsplätze

UEM, das Management-Werkzeug für digital-mobile Arbeitsplätze

Praktisch jedes Unternehmen steht vor der Herausforderung, seine Mitarbeiter mit Smartphones, Tablets, Apps und Produktivitätstools auszustatten. Gleichzeitig muss eine neue Architektur geschaffen werden, die die notwendige Administration und Kontrolle der Daten gewährleistet. In immer mehr Unternehmen werden daher Unified-Endpoint-Management-Lösungen eingesetzt. Was bei der Einführung von UEM zu beachten ist, woran UEM-Projekte scheitern können und was […]

Personalwesen mittels Service-Management optimieren

Personalwesen mittels Service-Management optimieren

Der Druck auf die Personal-Bereiche (HR) in Unternehmen steigt stetig an. Denn über eine lange Zeit hinweg galt das Personalwesen vorrangig als interne Verwaltung zur Erledigung administrativer Aufgaben. Jedoch haben sich die wirtschaftlichen und gesellschaftlichen Rahmenbedingungen in den letzten Jahren grundlegend geändert, so dass sich der Faktor Human-Resources zur entscheidenden Einflussgröße und damit zu einem […]

Fidelis Mittelstandsinitiative gegen Wannacry & Co.

Fidelis Mittelstandsinitiative gegen Wannacry & Co.

GoldenEye, WannaCry, NotPetya – die Angriffe auf kleine und große Unternehmen werden umfangreicher, verbreiteter und gefährlicher. Gerade für die kleinen und mittleren Unternehmen, die den deutschen Mittelstand ausmachen, sind die damit verbundenen Ausfälle und vor allem der Datenverlust eine große Bedrohung. Diese „Hidden Champions“ müssen ihr Wissen (Source-Code, Konstruktionspläne, Kundendaten etc.) für ihren Fortbestand sichern […]

So manipulieren Ransomware-Erpresser ihre Opfer

So manipulieren Ransomware-Erpresser ihre Opfer

Welchen psychologischen Einfluss das Auftreten und Vorgehen von Ransomware-Kriminellen auf das Verhalten der Opfer haben, zeigt eine neue Studie, die von Sentinelone, dem Spezialisten für Endgerätesicherheit der nächsten Generation, bei der De Montfort Universität in Auftrag gegeben wurde. Demnach führen vor allem die Angst vor Datenverlust, Zeitdruck und unkomplizierte Zahlungsmodalitäten dazu, dass Opfer der Lösegeldforderung […]