IT-Impulse

  • Phishing

    5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen

    Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg...
  • GCHQ überwacht Videochats von Yahoo

    Der britische Geheimdienst GCHQ soll laut der Zeitung “Guardian” auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der...
  • Passwort Sicherheit - Wie geht das?

    Passwort Sicherheit: Tipps für sichere Passwörter

    Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall...
  • Safe Harbor_USA kein sicherer Hafen

    Safe Harbor-Urteil: Die USA sind kein “sicherer Hafen”

    Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.
  • IT Sicherheit - Ein Problem, dem sich jeder annehmen muss

    IT Sicherheit für Unternehmen

    IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem...
  • BSI-Sicherheitstest

    BSI-Sicherheitstest: Schützen Sie Ihre Daten

    Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.
  • Software as a Service (SaaS)

    Softwarenutzung wie beim Cloud-Computing? Das “Software as a Service”-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service...
  • Windows Update – Bluescreen

    Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche...
  • IT-Sicherheit für Unternehmen immer wichtiger

    Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie...
  • Die NSA-Affäre und ihre Auswirkungen

    Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete,...
  • Threema und Co. – Die sichere Alternative zu WhatsApp

    Der Milliarden-Deal wurde erst vor einigen Tagen bekannt gegeben: Facebook kauft für 19 Milliarden Dollar den Instant-Messenger WhatsApp auf. Nur wenige Tage nach der Bekanntgebung...
  • Weitere Börsen für Bitcoins vor der Schließung

    Nachdem eine der bekanntesten Börsen für Bitcoins “Mt. Gox” Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere...
  • Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?

      Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten...
  • digitale Plattformen

    Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen

    Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00...
  • IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!

    Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit...
  • Android Virenscanner übertragen private Daten!

    IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der...
  • BSI warnt: 16 Millionen E-Mail-Accounts gehackt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI...
  • Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen

    Bekannte Werbeblocker wie beispielsweise “Adblock Plus” werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung...
  • Sicherheitslücke in Fritzbox-Routern

    Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans...
  • Alter SSL-Bug auch in Mac OS X vorhanden!

    Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser...
  • Fernwartung

    Sicherheitsfragen bei der Fernwartung von Maschinen

    Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden?   Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden   Was ist eine Fernwartung überhaupt und welche Gründe sprechen dafür? Unter Fernwartung versteht man räumlich getrennten Zugriff auf IT-Systeme zu Wartungs- oder Reparaturzwecken. Sie lassen sich überwachen, konfigurieren, updaten und steuern. Es können Computer,...
  • Digital Twin

    Digital Twin – Der digitale Zwilling in der Industrie

    Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung.   Autor: Thomas W. Frick, 23. 04.2018, Thema: Digital Twin Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen   Digital Twin | Das digitale Abbild Bei einem Digital Twin handelt es sich um...
  • Cyberangriff in der Fertigung

    Jeder dritte Cyberangriff in der Fertigungsbranche

      Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Mit knapp 5 % werden Unternehmen der Energiebranche Opfer von einem Cyberangriff. Autor: Roman Isheim, 06.04.2018, Thema:  Cyberangriff in der Fertigungsbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Jeder dritte Cyberangriff in der Fertigungsbrance Seite 4 Personalbedarf oder Jobsuche melden...
  • Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen

    Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze...
  • Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit

    Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere...
  • Ultraschall-Tracking

    Ultraschall-Tracking – Spyware via Ultraschall

    Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was...
  • Emotet

    Emotet – Hintergründe und 17 Tipps zum Schutz inkl. Handlungsanweisung für Betroffene

    Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er mehrmals...
  • SAML

    SAML – Security Assertion Markup Language

    Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch...
  • Wikipedia

    Angriff auf Wikipedia – Alles über die DDoS-Attacke

    Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland bekannt,...
  • Filehoster Sicherheit

    Filehoster und Sicherheit

    Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute...
  • Grandcrab

    Grandcrab: So bekommen Betroffene ihre Daten wieder

    Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche Nutzer,...
  • Software-Piraterie

    Software-Piraterie – Eine große Herausforderung

    Um der Software-Piraterie entgegenzuwirken, bedarf es regelmäßiger Lizenzkontrollen von Softwareherstellern. Der Lizenz-Dschungel ist teilweise sehr komplex und intransparent – wir hatten Ende 2017 schon über...
  • Sicherheits-Apps Test

    Sicherheits-Apps im Test – Welche App schützt am besten?

    Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung Warentest...
  • Sicherheit bei Geischtserkennung, Iris-Scanner und Fingerabdrucksensor

    Sicherheit bei Gesichtserkennung, Fingerabdrucksensor & Co.

    Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten Daten...
  • Datensicherheit

    Datensicherheit – 5 Tipps für Ihre Sicherheit

    Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres  für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen....
  • DDoS-Attacke

    Was ist eine DDoS-Attacke und wie schützen Sie sich?

    Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die...
  • Public Cloud Sicherheit

    Public Cloud Sicherheit – Diese Aspekte sollten Sie beachten!

    Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären Ihnen,...
  • Netzwerksicherheit

    Netzwerksicherheit – Diese Fehler sollten Sie meiden!

    Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,...
  • 3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

    Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter...
  • Microchip

    Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?

    Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten...
  • Drei Irrtümer bei der sicheren Authentifizierung

    Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“...
  • IoT-Implantate

    IoT-Implantate in der Medizin als Sicherheitsrisiko

    Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen...
  • DDoS-Attacke RWE

    IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen

    Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit...
  • Security-Trends 2018

    IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen

    Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen...
  • sicherheitslücken

    Zero Days Lücken – Die Gefährliche Sicherheitslücke

    Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite...
  • E-Privacy

    E-Privacy-Verordnung | Was Sie wissen sollten!

    Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet,...
  • Blockchain – Definition, Vor- und Nachteile

    Autor: Thomas W. Frick, 09.11.2017, Thema:  Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
  • WPA2 Sicherheitslücke

    WPA2 – Hackerangriff “Krack” nutzt Sicherheitslücke

    Autor: Roman Isheim, 23.10.2017, Thema:  WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
  • Malvertising

    Malvertising – Gefahren durch Internetwerbung

    Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren...
  • Sicherheitsupdates

    Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand

    Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der...
  • KeePass

    KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen

    Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen...
  • Steuerungstechnik

    IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback

    Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze Systeme Chancen und Risiken” Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen...
Zur Werkzeugleiste springen