Cloud Computing

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung…

Suchmaschinen, Webseiten und soziale Netze sicher machen – geht das?

Im Januar 2015 legte der deutsche Cloud-Experte Dipl. Ing. H. – D. Kreft in einem Vortrag in Santa Clara, Kalifornien vor den internationalen Cloud-Fachleuten der ISO-Standardisierung dar, wie das Web für Nutzer sicher zu machen ist. Wird diesen Vorschlägen gefolgt, sind die neuerlich aufgedeckten, unberechtigten Datenverwendungen von Facebook nicht möglich. Das von Kreft vorgeschlagene System…

Ein gutes Backup muss einfach, sicher und schnell sein

  Am 31. März ist der Internationale World Backup Day (http://www.worldbackupday.com/de/ ), der das Verständnis Daten über Backups besser abzusichern stärken soll. Bei der Absicherung von Daten sitzen Verbraucher, KMUs und sogar große Unternehmen im selben Boot: Die Menge der Daten wächst allerorten und die genutzten Technologien werden stetig komplexer. Der World Backup Day hat…

Digitalisierung und Kollaboration in der Cloud

Warum der Kundenfokus in Zeiten der Digitalisierung überlebensnotwendig ist. Senkung der internen Kosten, lückenlose Nachvollziehbarkeit, Beschleunigung und Standardisierung von Prozessen: Das sind ein paar der Gründe, warum Enterprise-Content-Management-Systeme (ECM) immer häufiger in die Cloud verlegt werden. Der geschäftliche Nutzen dieses Schritts ins digitale Zeitalter ist damit aber nicht ausgeschöpft.   Im Zeitalter der Digitalisierung sei…

Wer hätte das gedacht: Wie Deutschland zum Land der Cloud wurde

  Datenschutz, Cyber Security, der Schutz von geistigem Eigentum aber auch freier Handel und ein flächendeckender Zugang zu schnellem Internet sind wichtige Voraussetzungen, damit ein Unternehmen erfolgreich in Cloud Computing investieren kann. Die BSA Global Cloud Computing Scorecard vergleicht jedes Jahr, in welchem Land diese Voraussetzungen am besten erfüllt werden. Überraschendes Ergebnis des diesjährigen Reports:…

Alpha, Beta, Gamma: Über die Evolution der Cloud. Zurücklehnen ist der Genickbruch!

Cloud Computing ist nach einem Jahrzehnt erst am Anfang der Entwicklung. Das Handy-Zeitalter der Cloud nähert sich dem Ende – wir treten nun in das Smartphone-Zeitalter ein. Investieren, lernen und umbauen: Ein Kreislauf für die Cloud-Technologieadaption. Ruhen Sie sich nicht auf Ihren Lorbeeren aus: Jetzt geht die Reise erst los.   Cloud ist nach mehr…

Bitcoin-Hype: Was ist das echte Innovationspotenzial der Blockchain?

Auf die Blockchain-Technologie sind laut einer aktuellen Studie des Hasso-Plattner-Instituts (HPI) derzeit viele überzogenen Erwartungen gerichtet. Die Potsdamer Informatikwissenschaftler machen in ihrem Report »Blockchain – Hype oder Innovation?« (ISBN 978-3-86956-394-7) vor allem auf noch unzureichende Standardisierung und mangelnde Fähigkeit zur Zusammenarbeit zwischen den Blockchain-Systemen aufmerksam. Andererseits trage die zunächst für den Zahlungsverkehr mit dem virtuellen…

Mainframe wird immer wichtiger: Kritische Workloads nehmen zu

Mehr als drei Viertel der Kunden-Anwendungen hängen vom Mainframe ab. Zahl der Mainframe-Experten sinkt. Unternehmen versäumen die Erhebung wichtiger KPIs.   Der Mainframe wird für große Unternehmen immer wichtiger. Die Zahl der Nutzer, die mindestens die Hälfte ihrer geschäftskritischen Anwendungen auf dieser Plattform laufen lässt, wird im kommenden Jahr steigen. Allerdings droht der Mangel an…

Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt

Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…

Digitale Technologien in Handel und Konsumgüterindustrie: IT-Sicherheit, Big-Data-Analyse und Cloud haben Priorität

Eine aktuelle Studie von Infosys mit dem Titel »Digital Outlook for the Retail and CPG Industry« zeigt, wie digitale Technologien in Unternehmen bestehende Abläufe verbessern, Probleme lösen und neue Geschäftsoptionen eröffnen. Für den Bericht wurden im Rahmen einer weltweiten Umfrage IT- und Business-Entscheider im Handel und der Konsumgüterindustrie zu den Einsatzmöglichkeiten neuer digitaler Technologien befragt.…

Big Data: Spiegel der Praxis – einfach machen, ganz einfach

Die oftmals propagierten Big-Data- und Analytics-Use-Cases klingen fantastisch und nach dem großen Geld – beim machbaren Profit wie auch beim Investitionsvolumen. Nicht immer sehen diese Use Cases realistisch aus. Einen sehr stark praxisbezogenen und realitätsnahen Blick auf die Thematik lieferte der, vom IT-Branchenverband Bitkom inzwischen um einen Tag erweiterte, Big-Data- und AI-Summit, der Ende Februar…

Microsoft zieht endlich nach und baut eigene Rechenzentrumskapazitäten in Deutschland auf – Besser zu spät als nie

Intelligente Microsoft-Cloud-Lösungen sollen bald direkt aus Deutschland aus den Händen bzw. der Verantwortung von Microsoft lieferbar sein. Bislang ging dies nur über den Umweg der Microsoft Deutschland Cloud bzw. die Betriebshoheit von T-Systems. Microsoft investiert nun also doch noch in weitere regionale Rechenzentren, um näher an die Kunden und deren Wünsche heranzurücken. Neben Deutschland sind…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

DSGVO: Tipps für die Vorbereitung

Vor der Verabschiedung der neuen Datenschutzbestimmungen für die EU wurde viel diskutiert. Zuletzt war es eher ruhig um die DSGVO. Jetzt droht Hektik aufzukommen, denn ab 25. Mai gilt die Verordnung EU-weit. Christian Zöhrlaut, Director Products Central Europe bei Sage, gibt Tipps, worauf Unternehmen achten sollten, um sich und ihre Abläufe rechtzeitig auf die neue…

Next Generation Cryptography: Die Zukunft der Kryptografie

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch »Next Generation Cryptography«. Das Fazit der…

Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus

Umfrage zeigt, dass mehr als die Hälfte der Unternehmen in Europa und Nahost immer noch nicht auf Cloudnutzung inklusive Cybersicherheit ausgerichtet sind. Palo Alto Networks gibt die Ergebnisse seiner neuesten Studie zur Cloudsicherheit in Europa und im Nahen Osten bekannt. Demnach ist die Mehrheit (70 Prozent) der befragten Cybersicherheitsfachkräfte der Meinung, dass beim Ansturm auf…

Edge-Rechenzentren: Modularität ist entscheidend für Edge RZ

Vier von zehn deutschen Unternehmen geben an, dass sie 2018 verstärkt auf Automatisierung setzen, um ihre Auslastung mit reduzierten Produktionskosten besser austarieren zu können. Automatisierung bedeutet auf der anderen Seite mehr Datenvolumen und erfordert wesentlich höhere Rechenleistungen von der steuernden IT. Gemäß Thomas Sting, Geschäftsführer der DATA CENTER GROUP, stellen regionale Dienstleistungsrechenzentren, sogenannte Edge RZ,…

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…

Public Cloud differenziert sich weiter aus

In Deutschland nutzen immer mehr Unternehmen die Public Cloud. Gemäß der Studie »ISG Provider Lens Germany 2018« geben sie in diesem Jahr rund 17 Milliarden Euro dafür aus. Sie möchten damit vor allem möglichst viele Daten analysieren, um daraus Geschäftsentscheidungen abzuleiten. Dabei sehen die Rackspace-Experten für die Weiterentwicklung der Public Cloud drei entscheidende Entwicklungen:  …

Nachholbedarf beim Thema IT-Sicherheit: mehr Investitionen in IT-Sicherheit nötig

■  Vor allem Finanz- und Versicherungsbranchen wollen Budgets ausweiten. ■  Größte Herausforderung bei IT-Sicherheit: Einsatz von Cloud Computing. ■  3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren. Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. Das ist das Ergebnis einer…