Montag, 8. Februar 2016

Umfrage: Fast jeder Zweite ist Opfer von Cybercrime

Repräsentative TNS Emnid-Umfrage im Auftrag
der Computerhilfe der Deutschen Telekom.
Bildrechte: Deutsche Telekom Technischer
Service GmbH. obs/Deutsche Telekom AG
Bonn (ots) - Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit so genannter "Malware" gekommen. Es folgen Phishing-Delikte wie die Entwendung von Zugangsdaten mit acht Prozent sowie Identitätsdiebstahl mit vier Prozent Betroffenen. Das ist das Ergebnis einer aktuellen Umfrage von TNS Emnid im Auftrag der Computerhilfe der Deutschen Telekom. Die Meinungsforscher befragten 1.070 Internetnutzer nach ihrem Umgang mit persönlichen Daten im Internet zum "Safer Internet Day" am 9. Februar.

Mittwoch, 30. Dezember 2015

35 Millionen geraubte Identitätsdaten aufgespürt

obs/HPI Hasso-Plattner-Institut/KAY HERSCHELMANN
Potsdam (ots) - Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben in diesem Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Diese kamen aus 15 Quellen. Cyberkriminelle hatten die von ihnen gestohlenen Identitäten veröffentlicht und somit für mögliche weitere illegale Handlungen zugänglich gemacht. Wie HPI-Direktor Prof. Christoph Meinel mitteilte, kann jedermann mit dem "Identity Leak Checker" des Instituts überprüfen, ob seine persönlichen Identitätsdaten betroffen sind. Wer auf https://sec.hpi.de/ilc seine E-Mailadresse eingibt, erfährt nach einem Abgleich sofort, ob diese in Verbindung mit anderen persönlichen Daten (z.B. Passwörtern oder Kontonummern) offengelegt wurde und so missbraucht werden könnte.

Sonntag, 12. April 2015

Cyberangriffe blitzschnell erkennen und analysieren

Hasso-Plattner-Institut verweist auf neu entwickeltes System

HPI Hasso-Plattner-Institut

Potsdam (ots) - Wie Unternehmen und Institutionen Cyberangriffe abwehren können, hängt entscheidend von den verwendeten IT-Systemen ab. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Viele herkömmliche Intrusion Detection-Systeme meldeten im Prinzip erst morgen, dass man gestern angegriffen wurde, sagte ein Sprecher. Das Institut habe deshalb ein neues Real-time Event Analytics and Monitoring System (REAMS) entwickelt. Vor vier Wochen wurde es auf der CeBIT der Fachöffentlichkeit vorgestellt.

Montag, 2. März 2015

Sage ERP b7 bietet mehrere neue Bedienoberflächen

Version 7.2 der Sage ERP-Mittelstandslösung erhältlich

02 März 2015
Sage Software (www.sage.de/mittelstand), Anbieter kaufmännischer Software und Services, hat eine neue Version von Sage ERP b7 auf den Markt gebracht. Die seit Jahren etablierte ERP-Lösung bietet unter anderem gleich mehrere neue Bedienoberflächen, zwischen denen der Nutzer wählen kann, darunter eine für Anwender mit Sehschwäche.  Außerdem hat der Software-Hersteller die  vertriebsunterstützenden Funktionen der betriebswirtschaftlichen Lösung an einigen Stellen verbessert. Weltweit nutzen mehrere Millionen Kunden Software von Sage.
Sage ERP b7 verfügt über branchenspezifische Funktionalitäten für den Apparate-, Fahrzeug- und Maschinenbau, die metallbe- und verarbeitende Industrie, sowie für Kfz-Zulieferer, den technischen- und den Kfz-Teilehandel. Kernstück von Sage ERP b7 ist die Basistechnologie, die gemeinsam mit zahlreichen Einzelmodulen zu einer speziell auf das Unternehmen zugeschnittenen ERP-Software kombiniert, skaliert und kundenspezifisch angepasst werden kann.

Lauffähigkeit der DATEV-Programme sichern

Warendorf, 27.01.2015. Wenn sich Ihre Mandanten für DATEV entschieden haben, sollen sie zufrieden sein. Die Begeisterung hält sich jedoch in Grenzen, wenn der PC nach der Installation spürbar langsamer wird. Damit Ihre Mandanten mit Vollgas starten können, muss die Lauffähigkeit der DATEV-Programme sichergestellt sein. Dafür ist passende und leistungsfähige Hardware erforderlich.
Als DATEV Systempartner bieten wir Ihren Mandanten gerne die empfohlene Hardware an und stellen sie vor Ort auf. Ob Scannen, Vorerfassen oder Buchen – wir haben die ideale Lösung. Wir beantworten gerne die IT-Fragen, die Ihnen Ihre Mandanten stellen.
Bis Ende Juni hat die CSM Gruppe ein besonders attraktives Angebot.

Quelle: CSM Gruppe


Sonntag, 22. Februar 2015

Zwei von drei Smartphone-Nutzern wünschen sich längere Akkulaufzeit

Berlin, 20. Februar 2015 - Gut zwei von drei Smartphone-Nutzern (69 Prozent) wünschen sich für ihr nächstes Gerät vor allem einen leistungsfähigeren Akku. Das zeigt eine repräsentative Umfrage im Auftrag des Digitalverbands BITKOM. Dabei wurden 642 Smartphone-Nutzer gefragt, welche Funktionen oder Eigenschaften sie sich bei ihrem nächsten Smartphone am meisten wünschen. Das Umfrageergebnis verdeutlicht laut BITKOM den hohen Stellenwert, den die internetfähigen Mobiltelefone heute im Leben der Verbraucher einnehmen. Das Smartphone ist zum ständigen Begleiter im Alltag geworden und ist dabei permanent im Einsatz – ob zum Surfen, Telefonieren, Navigieren oder auch als Wecker. Entsprechend oft wird es eingeschaltet und genutzt, was hohe Anforderungen an den Akku stellt.

Samstag, 21. Februar 2015

Die 10 skurrilsten Datenverluste 2014

Kroll Ontrack präsentiert die 10 skurrilsten Datenverluste, die während des laufenden Jahres dem Datenretter gemeldet wurden.
» Von pd/jst, 24.11.2014 14:50.
Der Datenrettung-Experte Kroll Ontrack hat eine Top-10 der schrägsten Datenverlustfälle für 2014 zusammengestellt. Die unglücklichen Ereignisse stammen dabei aus den weltweiten Laboren des Datenretters.