Jobs
Google wertet mobile Webseiten erneut auf Druckfähige Version anzeigen
17. März 2016

Nachdem Google bereits im April 2015 sein Ranking angepasst und mobil optimierte Webseiten heraufgestuft hatte, legt der Suchmaschinenriese nun noch einmal nach. Für Mai sind weitere Änderungen an den Algorithmen geplant, in deren Folge mobil-freundliche Webseiten in Suchergebnissen noch besser gelistet werden. (mehr)

Erpresser-Virus bedroht jetzt auch Mac-Nutzer Druckfähige Version anzeigen
9. März 2016

Nach Locky und TeslaCrypt ist erstmals ein Erpressungstrojaner im Umlauf, der Apples Betriebssystem OS X bedroht. Der Schädling trägt den Namen KeRanger und verschlüsselt ebenfalls die Daten auf den Geräten, um danach ein Lösegeld für die Wiederherstellung zu fordern. (mehr)

Nachfolger für Safe-Harbor: Privacy Shield Druckfähige Version anzeigen
4. März 2016

Im Oktober 2015 hatte der Europäische Gerichtshof (EuGH) überraschend das Safe-Harbor-Abkommen zwischen der EU und den USA für ungültig erklärt. Vor allem deswegen, weil er die Daten nicht ausreichend vor dem Zugriff von Behörden und Geheimdiensten geschützt sah. Dadurch war die Übertragung personenbezogener Daten von europäischen Unternehmen auf Server in den USA von jetzt auf gleich untersagt. Das sorgte für Unruhe und Unsicherheit, insbesondere bei kleineren Unternehmen, die auf diesen Datenaustausch angewiesen sind. Denn betroffen ist z.B. die Nutzung nachgefragter Cloud-Dienste wie Dropbox, Google Drive, Microsoft Office 365 und Salesforce. (mehr)

Erpressungstrojaner Locky und kein Ende Druckfähige Version anzeigen
25. Februar 2016

Nachdem mit TeslaCrypt bereits Ende 2015 eine Welle erpresserischer Virensoftware durch das Netz rollte, hat ein Nachfolger nicht lange auf sich warten lassen. Locky ist sein Name. Er grassiert seit Mitte Februar und hatte es zunächst vor allem auf Krankenhäuser abgesehen. In Nordrhein-Westfalen waren mehrere Kliniken betroffen und mussten ihre IT-Systeme komplett herunterfahren – mit entsprechenden Folgen für den Klinikbetrieb.

Das Muster ist ähnlich wie bei TeslaCrypt: Der Virus gelangt über einen per Mail verschickten Anhang ins System. Bei Locky sind es vornehmlich Word-Dokumente, getarnt als Rechnungen, die tatsächlich aber Makros enthalten. Wird das Dokument unachtsam geöffnet, beginnt Locky sofort, sämtliche Dateien auf dem Rechner zu verschlüsseln und sich in Netzwerken zu verbreiten. Die Entschlüsselung der Dateien ist nur gegen Zahlung eines Lösegeldes möglich. Danach erhält das Opfer ein Entschlüsselungs-Werkzeug samt zugehörigem Schlüssel, mit dem der Zugriff auf die eigenen Dateien wieder hergestellt werden kann. (mehr)

Neue EU-Verordnung für Online-Shops in Kraft Druckfähige Version anzeigen
5. Februar 2016

Anfang Januar ist eine neue Verordnung in Kraft getreten, die den Online-Handel und hier die Beilegung verbraucherrechtlicher Streitigkeiten betrifft. Ziel der Verordnung ist es, EU-weit eine schnelle und faire außergerichtliche Beilegung von Streitigkeiten zu ermöglichen. (mehr)

© 2004-2018 - 4commerce technologies AG / Impressum + Datenschutz