Startseite
Willkommen auf den Internet-Seiten
der
ITK- und Unternehmensberatung Jürgen Radtke 

An dieser Stelle finden Sie in unregelmäßigen Abständen Beiträge von Experten zu den unterschiedlichsten Themen aus Gesellschaft und Wirtschaft :


30.11.2016 Gewaltiger Android-Schock: Malware hat schon 1.000.000 Konten gehackt

Eine krasse Android-Malware greift um sich: Gooligan infiziert täglich tausende Smartphones und macht sie zu Zombies.

Schon eine Million Geräte gerootet: Gooligan infiziert jeden Tag 13.000 Smartphones

Was für eine Horrormeldung! Der Sicherheits-Dienstleister Check Point hat eine neue Android-Malware entdeckt, die Android-Smartphones rootet und Google-Konten stiehlt. Die Malware namens "Gooligan" infiziert jeden Tag 13.000 Geräte - bislang sind bereits eine Million Android-Smartphones gerootet. Unter den gestohlenen Konten sind die von Regierungsbehörden, Finanzdienstleistern und börsennotierten Unternehmen.
Die Malware versteckt sich in legitimen Apps. Diese fanden sich zum Teil in Googles Play Store oder versteckten sich hinter Links in Phishing-Nachrichten. Sobald ein Nutzer eine solche befallene App herunterlädt und installiert, beginnt die Schadsoftware mit dem Datensammeln. Darunter fallen Konten von Gmail, Google Fotos, Google Docs oder Google Play.

74 Prozent der Android-Smartphones betroffen - nur Neuinitialisierung hilft

Gooligan: Bereits 1.000.000 Android-Handys infiziert.
Gooligan: Bereits 1.000.000 Android-Handys infiziert. (Foto: Reuters/Beck Diefenbach)
Anschließend verkaufen die Cyber-Gangster die Daten unter anderem in Hackerforen im Darknet. Zudem missbraucht die Malware das befallene Smartphone, um weitere Apps über Google Play herunterzuladen und über das gestohlene Konoto zu bewerten. So werden täglich 30.000 Apps installiert - insgesamt 2 Millionen seit Beginn der Malware-Kampagne.
Gooligan greift Geräte an, die unter Android 4 und Android 5 laufen. Das Schlimme ist: das sind rund 74 Prozent aller Android-Geräte am Markt. Mit dem Gooligan Checker von Check Point können Sie überprüfen, ob eine Ihrer E-Mail-Adresse gehackt wurde. In diesem Fall sollten Sie Ihr Smartphone komplett neu aufsetzen: Also nicht nur die Einstellungen löschen, sondern eine neue Firmware aufspielen. Achtung: Dabei gehen sämtliche Daten verloren, diese sollten zuvor am PC gesichert werden.
Zudem sollten Sie in jedem Fall - betroffen oder nicht - sicherstellen, dass die aktuellste Android-Version für Ihr Gerät auf diesem installiert ist. Wie das funktioniert, zeigen wir Ihnen in unserem Praxistipp.

Quelle : CHIP


29.11.2016 Vorsicht vor Scheinselbstständigkeit | Mit der AÜG-Reform drohen Strafen

Ohne freiberufliche IT-Spezialisten und hochspezialisierte Ingenieure ist die Digitalisierung der Wirtschaft nicht denkbar. Die Vermittlung dieser Freelancer an Unternehmer ist ein milliardenschweres Geschäft. Wenn am 1. April 2017 das neue Arbeitnehmerüberlassungsgesetz (AÜG) in Kraft tritt, werden die Karten in diesem Markt neu gemischt.

Ein großer Teil der Nachfrage nach freiberuflichen IT-Experten, Ingenieure und Berater wird bislang von Personaldienstleistern befriedigt. Sie berechnen für ihre Vermittlungsleistung eine Provision von durchschnittlich 20 Prozent des Projektvolumens. Untersuchungen von Lünendonk zufolge setzten die einschlägigen Anbieter 9,2 Milliarden Euro im Jahr 2015 um. Schaut man sich die Mechanismen dieses Marktes genauer an, so zeigen sich für die Unternehmen ein gravierender Nachteil und ein großer Vorteil dieser Praxis.

Der Nachteil

Naturgemäß haben die Vermittler ein Interesse daran, die IT-Freelancer in möglichst langfristige Projekte zu vermitteln. Je umfangreicher das Projekt, desto höher die Provision. Tendenziell führt das bisherige Vermittlungsprinzip deshalb dazu, dass die Freiberufler zu lange in einem Unternehmen bleiben und – ein unschöner Nebeneffekt und ein Hemmschuh für die Digitalisierung der deutschen Wirtschaft – dem Markt über einen großen Zeitraum entzogen werden.

Der Vorteil

Von Vorteil ist die die so genannte „Fallschirmlösung“. Sie schützt bislang die Unternehmen vor allzu gravierenden Folgen der Scheinselbständigkeit. Diese liegt vor, wenn Leiharbeiter wie Angestellte Anweisungen befolgen müssen oder in betriebliche Abläufe eingebunden integriert werden. Sofern die Vermittler auch als Verleiher auftreten, was gelebte Praxis ist, können sie ganz einfach den Fallschirm öffnen und ihre Kunden schützen. Dazu ziehen sie ihre Vorratsgenehmigung zur Arbeitnehmerüberlassung und wandeln beanstandete Scheinwerkverträge einfach um in Arbeitnehmerüberlassung. So verschwindet für die Unternehmen zum Beispiel die Gefahr, dass ein Scheinselbständiger von seinem Anspruch auf Festanstellung Gebrauch macht.

Damit ist Schluss

Mit diesen Gepflogenheiten ist Schluss, wenn das neue AÜG im Frühjahr nächsten Jahres in Kraft tritt. Die Bundesregierung hat es auf den Weg gebracht, um Lohn-Dumping zu umgehen. Schwarze Schafe in der Zeitarbeitsbranche haben zum Beispiel immer wieder versucht, den gesetzlichen Mindestlohn zu unterlaufen. Mit Scheinwerk- und Scheindienstverträgen verwandelten sie ihre Leiharbeiter in selbständige Unternehmer, für die der Mindestlohn nicht galt. Dass der Gesetzgeber diesem Missbrauch entgegenwirken wollte, ist nachvollziehbar. Doch auf diese Fälle bleiben die Auswirkungen des Gesetzes nicht beschränkt. Auch die Vermittlung hochqualifizierter IT-Freelancer ist betroffen.

Strafen drohen

Insbesondere entfällt der Schutz durch die „Fallschirmlösung“ komplett. Ab dem 1.April 2017 bieten Vermittler keine Sicherheit mehr vor den Folgen von Scheinwerkverträgen. Wird Scheinselbständigkeit festgestellt, müssen die Unternehmen nicht nur die Sozialabgaben nachentrichten, sondern auch eine Strafe von bis zu 30.000 Euro zahlen. Und das ausdrücklich nur dann, wenn der Mitarbeiter kein direktes Vertragsverhältnis zum Einsatzunternehmen hat. Anders gesagt: Diese Strafe wird fällig, wenn – wie bisher üblich – ein Personaldienstleister in Anspruch genommen worden ist. Die bisherige „Fallschirmlösung“ verkehrt sich damit ins Gegenteil. Das provisionsbasierte Geschäftsmodell der Vermittler, bislang deren Lizenz zum Gelddrucken, verliert seinen Sinn. Ihr bisheriger Schutz verwandelt sich für die Unternehmen sogar zum Risiko.

Damit ist die Zeit reif für neue Vermittlungsmodelle, die Unternehmen und Freelancer direkt und auf Augenhöhe in Kontakt bringen.

Über den Autor

Ulrich Conzelmann ist Gründer und Vorstand der freelance pages AG, die im September 2016 an den Markt gegangen ist. Das Unternehmen bringt, wie die Softwareplattformen wie Ebay oder Airbnb, Anbieter und Nachfrager digital zusammen. Das Unternehmen organisiert die Vermittlung von Spezialkräften auf effiziente Art und Weise ohne sich in das Rechtsverhältnis zwischen Spezialist und Unternehmen einzumischen.

Quelle : IT-BUSINESS


01.03.2015 Mobile Mitarbeiter aber keine Mobility-Strategie?

Bei einer gemeinsamen Studie von PAC und Computacenter kam heraus, dass nur jedes zweite Unternehmen eine Mobility-Strategie hat.

Dank unterschiedlichster mobiler Endgeräte, der Cloud und eines beinahe flächendeckenden Internetzugangs ist es heute möglich, beinahe an jedem Ort zu Arbeiten. So kam bei der Studie „Zeitgemäßer Arbeitsplatz“ von PAC und Computacenter heraus, dass drei Viertel der befragten Mitarbeiter mittlerweile mobil arbeiten und immer mehr Zeit unterwegs verbringen – im Home Office, in anderen Niederlassungen, bei Kunden oder Partnern.

Um den veränderten Bedingungen zu begegnen, brauchen Unternehmen eine Mobility-Strategie. Bislang hat jedoch nur jedes zweite Unternehmen ein solches Konzept verankert. Noch weniger Firmen haben geeignete Prozesse, um die Anforderungen und Bedürfnisse der Mitarbeiter an ihre IT-Arbeitsumgebungen systematisch zu ermitteln. Die Folge: Mitarbeiter sind oft nicht mit den Endgeräten und Anwendungen ausgestattet, die sie benötigen, um effizient arbeiten zu können.

Mehr Möglichkeiten gefordert

Welche Möglichkeiten mobile Geräte und deren Anwendungen bieten, kennen sowohl Mitarbeiter als auch Fachbereichsleiter aus dem privaten Umfeld. So fordern sie ähnliche Möglichkeiten auch für ihren Arbeitsalltag. Wie die Umfrage zeigt, sehen 55 Prozent der befragten Mitarbeiter bei dem Thema Mobility Optimierungsbedarf, 16 Prozent schätzen ihre Arbeitsausstattung sogar als stark modernisierungsbedürftig ein. Jeder Sechste ist so frustriert, dass er auf eigene Kosten in eine Verbesserung investiert – Wildwuchs, Ineffizienz und Sicherheitsrisiken sind vorprogrammiert. Auch die Fachbereichsleiter haben die Schwachstellen erkannt: Knapp zwei Drittel fordern eine bessere Unterstützung mobiler Mitarbeiter und Prozesse.

Mobilitätsunterstützung

Ein Grund für die zögerliche Haltung vieler Unternehmen könnte der Aufwand sein, den das Thema für die gesamte Workplace-Infrastruktur nach sich zieht. Es müssen geeignete Konzepte und Lösungen gefunden werden, um Kosten- und Investitionsrisiken zu minimieren und gleichzeitig die nötige Sicherheit und Agilität zu gewährleisten. Um dies zu erreichen, müssen Unternehmen die gesamte IT- und Service-Infrastruktur auf den Prüfstand stellen – von den Endgeräten, Anwendungen und Inhalten über die notwendige Datensicherheit bis hin zu Connectivity und Support.

„Eine Mobility-Strategie sollte immer auch integraler Bestandteil der gesamten Workplace-Strategie sein. Der Aufwand für die Implementierung ist zwar relativ groß, ihm stehen aber zahlreiche Vorteile gegenüber“, erläutert Günter Kurth, Solution Director Mobility bei Computacenter. „Ein zentrales Management der Geräte ermöglicht eine effektive Administration, Sicherheitsanforderungen werden gewährleistet und der Einsatz privater Schatten-IT deutlich minimiert. Und da die Arbeitsausstattung den individuellen Anforderungen der Mitarbeiter entspricht, können diese deutlich effizienter arbeiten.“

Quelle : IT-BUSINESS


28.12.2014 Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Letztes Jahr mussten 76 Prozent der IT-Sicherheits-Teams feststellen, dass ihre Organisation durch Malware bedroht wurde, die von den vorhandenen Intrusion-Detection- und Antivirus-Lösungen nicht erkannt wurde - zu diesem Ergebnis kommt die Ponemon-Studie "The State of Advanced Persistent Threats". Der "Verizon Data Breach Investigations Report 2013" besagt zudem, dass 95 Prozent der gezielten und APT-gesteuerten Bedrohungen per E-Mail als Spear-Phishing-Angriff in Umlauf gebracht wurden. Gezielte und ausgefeilte E-Mail-Angriffe, die sich Social-Engineering-Taktiken zunutze machen, sind jetzt die am häufigsten verwendete und weiterhin zunehmende Form der Cyberangriffe.

Die meisten hochentwickelten Angriffe zielen sowohl auf menschliche als auch auf systemtechnische Fehler ab. Das Prinzip funktioniert, weil die Teams für IT-Sicherheit in der Regel nicht in Echtzeit über einen ausreichenden Einblick darüber verfügen, wer auf welche Weise Ziel einer Bedrohung ist, sodass kein effizienter Schutz des Unternehmens möglich ist. ... weiter ...


>>> Zum Archiv <<<


Copyright 2007 | Edelmetallkurse | AGB | Zertifikate | Kontakt | ACP | Impressum | Datenschutzerklärung | hoch