News / Blog - Start IT GbmH

TR RESISCAN – Unternehmen online wurde zertifiziert

Juni 3, 2015
|

Die Arbeitsabläufe im Zusammenspiel mit DATEV wurden gemäß „Technischer Richtlinie RESISCAN“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zertifiziert. Damit ist nachprüfbar die Einhaltung technischer, personeller und organisatorischer Anforderungen an den Scan- und Verarbeitungsprozess bestätigt. So kann der Beweiswert des Originalbelegs im gescannten […]

weiter lesen

Exploit-Kit greift über 50 Router-Modelle an

Mai 27, 2015
|

Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann.

Online-Angreifer nutzen ein bisher unbekanntes Exploit-Kit, um über 50 Router-Modelle zu attackieren. Wie der Virenforscher Kafeine […]

weiter lesen

Dobrindt versichert: Ab 2018 keine Funklöcher mehr in Deutschland

Mai 26, 2015
|

Damit hat sicherlich kaum ein Mobilfunkteilnehmer mehr gerechnet. Ob es wirklich so kommen wird, dürfte aber nicht nur vom Optimismus des Bundesverkehrsministers abhängen.

Die lästigen Funklöcher im Mobilfunk sollen nach Worten von Bundesverkehrsminister Alexander Dobrindt in etwa drei Jahren Geschichte sein. Wer […]

weiter lesen

Windows Live ID als Köder missbraucht

Mai 22, 2015
|

Die Windows Live ID wird gezielt von Betrügern missbraucht, um persönliche Daten zu stehlen. Im Visier der Kriminellen sind Nutzerdaten von Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive.

Vor einer neuen Betrugsmasche werden warnt jetzt Kaspersky Lab. Hierbei nutzen Kriminelle Windows Live ID als […]

weiter lesen

Hälfte der Internet-Nutzer hält Passwörter nicht für wertvoll

Mai 21, 2015
|

Viele Internet-Nutzer machen es sich leicht mit Passwörtern: Eines für alle Online-Dienste, und dieses wird dann auch noch irgendwo notiert. Die Erklärung für den Leichtsinn: Die meisten Nutzer zählen Passwörter nicht zu den Daten, die für Cyberkriminelle wertvoll sein […]

weiter lesen

Windows 10 kommt in sieben Editionen

Mai 20, 2015
|

Microsoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen.
Im Sommer will Microsoft das Betriebssystem Windows 10 auf den Markt bringen. Tony Prophet, Corporate Vice President Windows and Search Marketing der Microsoft Corporation, stellt […]

weiter lesen

IT-Infrastruktur als Bremse

Mai 18, 2015
|

Das Netzwerk in vielen Unternehmen behindert oder beeinträchtigt das Geschäftsziel. Das ist das Ergebnis einer globalen Umfrage von Brocade unter CIOs. Ein Großteil der Teilnehmer gab an, dass ihr aktuelles Netzwerk nicht die Anforderungen erfüllt. Die meiste Zeit verwenden die Befragten demnach mit reaktiven […]

weiter lesen

Nach Windows 10 nur noch inkrementelle Updates

Mai 13, 2015
|

Mit der Version 10 des Betriebssystems Windows endet eine Ära.

Auf seiner Technologie-Konferenz Ignite in Chicago hat der Softwarehersteller Microsoft vergangene Woche bekräftigt, dass Windows 10 die letzte traditionelle Version des Betriebssystems sein wird, das weltweit auf mehr als 90 Prozent der PCs und […]

weiter lesen

Wenn der Datendieb den Müll durchwühlt

Mai 12, 2015
|

Dass vertrauliche Daten wie die Kreditkartennummer oder die Kontonummer nicht wahllos im Internet weitergegeben werden sollte, ist heute fast jedem klar. Viele vernachlässigen allerdings eine weitere Informationsquelle für Betrüger.

Ob Kreditkartendaten, Kontonummer oder auch der eigene Geburtstag: Persönliche Daten gehören nicht in fremde […]

weiter lesen

Abwehr von DDoS-Angriffen

April 24, 2015
|

Jedes fünfte Unternehmen sieht Verantwortung nicht bei sich

Geht es um die Abwehr von DDoS-Angriffen, verlassen sich viele Unternehmen auf ihren Service-Provider, auch wenn der DDoS-Schutz nicht unbedingt Bestandteil von dessen Angeboten ist. Aber auch bei Unternehmen, welche die Verantwortung bei sich […]

weiter lesen

Im Blindflug durch die Wolke

April 17, 2015
|

Über Entwicklungsumgebungen, Preisstaffelung und Speicher hinaus denken nur wenige IT-Teams darüber nach, wie die Nutzer das Cloud-Angebot wahrnehmen werden. Meistens wählen Unternehmen einen großen Anbieter, ohne zu hinterfragen, wie ihre Inhalte – sei es eine Anwendung, eine Website oder eine andere Dienstleistung – konkret ausgeliefert […]

weiter lesen

Mangelnde IT-Sicherheit in Firmen

April 15, 2015
|

Unternehmen unterschätzen Konsequenzen

Die Gefahr durch organisierte Angriffe von Cyberkriminellen und Wirtschaftsspionage nimmt weiter zu. Erst kürzlich legten Hacker mit islamistischem Hintergrund den französischen Fernseh-Sender »TV5« lahm. Unternehmen unterschätzen die finanziellen und auch rechtlichen Konsequenzen dieser Bedrohungen.

iele Unternehmen unterschätzen […]

weiter lesen