Kommentar

Der sichere Datenaustausch für mehr Kundenvertrauen

»Verantwortlichkeit ist eines der zentralen Elemente für den sicheren Informationsaustausch innerhalb der EU. Nichtsdestotrotz kann eben dieses Verantwortungsbewusstsein Datensammler und Wirtschaftlichkeit innerhalb der EU auch hindern, kritische Daten auszutauschen, um das allgemeine Kundenerlebnis zu verbessern. Dies kann Vertrauen nachhaltig schädigen und Innovationen verhindern. Sicherer Datenaustausch muss jedoch kein Hindernis für Innovation sein – tatsächlich kann…

Ganzheitliche Sicherheitsstrategie statt Perimeterschutz

Es stellt sich nicht mehr die Frage, ›ob‹ ein Angriff geschehen wird, sondern vielmehr ›wann‹ er passiert. Der Cyberangriff auf Experian, einen Dienstleister von T-Mobile in den USA, kann fatale Folgen nach sich ziehen. Die Daten von etwa fünfzehn Millionen Kunden wurden gestohlen. Dies ist nicht besonders kritisch – solange die Daten verschlüsselt sind. Hier…

Ethik im Projektmanagement – Chefetage muss Werte vorgeben

Den fairen Umgang mit Mitarbeitern, Kunden und Umwelt – neudeutsch Corporate Social Responsibility (CSR) genannt – haben sich inzwischen viele Unternehmen auf die Fahnen geschrieben. Zwischen Anspruch und Wirklichkeit liegen jedoch häufig Welten. Dr. Annette Kleinfeld berät Unternehmen in Sachen CSR [1]. Die renommierte Unternehmensberaterin spricht über den Unterschied zwischen »guten Taten« und CSR, Skandale…

Komplexe Risiken sind Kehrseite der Digitalisierung

Der steigende Vernetzungsgrad innerhalb der Unternehmen wirkt sich auch auf Gefährdungsszenarien für die IT-Infrastruktur aus. Tim Cappelmann, Leiter Managed Security bei AirITSystems, im Kommentar über die steigenden Anforderungen an IT-Sicherheit. Die Vorteile der Hypes Industrie 4.0 und Internet of Things sind in der breiten Öffentlichkeit schon mehrfach diskutiert und beim Gros der Unternehmen angekommen. Doch…

Das Ende der 4-Zylinder – Lizenzierung von Oracle Database Standard eingebremst

Oracle-Kunden haben wirklich keine einfache Zeit. Noch sind die Diskussionen um die lizenzrechtlichen Auswirkungen der erweiterten Lastverteilungsfunktionen von VMware vCenter 6.0 nicht abgeklungen, da steht schon die nächste Aufregung in der Tür. Am 1. September informierte der Softwarehersteller seine Kunden darüber, dass die neue »Standard Edition 2« jetzt verfügbar sei und die beiden bisherigen Editionen…

Blackberry baut sich um

Blackberry kündigte am 4. September 2015 an, Good Technologies für 425 Millionen Dollar zu kaufen Dieser Schritt unterstreicht die Ambitionen der Kanadier, ein führender Anbieter für Mobile Security Services zu werden Der Weg zur Integration der Portfolios von zwei ehemals stark konkurrierenden Unternehmen bleibt unklar Auf den ersten Blick erscheint dieser Schritt nur konsequent. Dies…

Traditionelle Unternehmenskulturen erschweren die digitale Transformation

Traditionelle Unternehmenskultur, schwache Führungskräfte, fehlende klare digitale Strategien – in vielen Unternehmen findet der notwendige Wandel weniger schnell statt, als aus Sicht junger Arbeitnehmer notwendig wäre. Während auf der IT-Messe Cebit die Chancen digitaler Geschäftsstrategien diskutiert werden, beklagen junge Bundesbürger die mangelhafte Umsetzung der digitalen Transformation in den Unternehmen in denen sie arbeiten. Digital-orientierte Firmen…

Die Zukunft des Autos: Entertainment statt Staus

IAA 2015: Connected Cars und Big Data werden die Zukunft des Automobils bestimmen. Dr. Bettina Horster, Direktorin Mobile im eco: »Die Frage, wem die Daten gehören, lässt sich klar beantworten: dem Fahrer!«. Künftige Generationen werden vielleicht das Wort »Stau« gar nicht mehr kennen, weil vernetzte Autos und softwaregesteuerte Verkehrsströme Staus praktisch eliminieren könnten. Diese Vision…

Breitbandausbau: Fördermittel müssen zügig vergeben werden

Der Digitalverband Bitkom begrüßt, dass der Bund bis 2018 gut 2,7 Milliarden Euro für den Breitbandausbau in Deutschland bereitstellen will. »Diese Förderung kann entscheidend dazu beitragen, weiße Flecken in ländlichen Regionen, in denen der Breitbandausbau wirtschaftlich nicht möglich ist, zu schließen«, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. Von den zugesagten Mitteln stammen 1,33 Milliarden aus der…

Verantwortung bei Herstellern und Usern: Sicherheitsschwachstellen in Routern

»Hart-codierte, also fest programmierte Anmeldeinformationen zählen zu den bekanntesten gängigen Sicherheitsschwachstellen für SOHO-Router (Small Office / Home Office) nahezu jedes Herstellers. Das sind keine Softwarefehler im herkömmlichen Sinne, aber spezifische Benutzernamen und Passwörter, die recht einfach und schnell ausnutzbar sind, bei Tausenden, Millionen dieser Geräte. Diese Hintertüren sind in der Regel nicht direkt erreichbar aus…

4. Industrielle Revolution: Social Machines im Kontext vom M2M

Im Zusammenhang von Industrie 4.0 fallen auch oft die Begriffe Internet of everything (IoE) und Machine to Machine / Machine to Men (M2M). Während die M2M-Technologie enger gefasst wird und lediglich eine Teilmenge von IoT abbildet, umfasst auf der Gegenseite das Internet of everything mehr. Und zwar sowohl das Thema M2M, als auch die Deutsche…

Hacker gegen Google: Wann kommt der Großangriff?

Vor allem für untreue Männer war es ein Schock – Hacker brachen in die Datenbanken des Fremdgeh-Portals Ashley Maddison ein. Plötzlich fanden sich vollständigen Datensätze von zum Ehebruch gewillten Männern und Frauen öffentlich im Internet. »Web-Plattformen vereinen heute mehr Daten auf sich als Spionagedienste. Der Hauptunterschied: Die Menschen geben die Informationen freiwillig preis!«, erklärt Andreas…

Vier Kriterien für Customer Experience Management

Customer Experience Management (CEM beziehungsweise CXM) ist das Schlagwort, wenn es darum geht, aus Interessenten Käufer, Stammkunden und letztlich Markenbotschafter zu machen. Kurz gesagt: es geht um – und hier liegt die Betonung – nachhaltige Optimierung von Conversion Rates. CEM bildet damit den richtungsweisenden Rahmen für alle Maßnahmen im E-Commerce und Online-Marketing. Der hohe strategischen…

Digitalen Binnenmarkt schneller vorantreiben

Anti-Terror-Spionage bereitet den Weg für illegale Wirtschaftsförderung und hemmt die digitale Transformation. Insbesondere die immer wiederkehrenden Meldungen über »Spionage unter Freunden« lösen bei IT-Sicherheitsbeauftragten in deutschen Unternehmen die höchste Warnstufe aus. Denn Schlupflöcher, die von Geheimdiensten genutzt und nicht kommuniziert werden, sind willkommene Schwachstellen für Wirtschaftskriminelle. Aber was, wenn Geheimdienste Daten auslesen und damit die…

Netzpolitik – Bundesregierung muss mehr Gas geben

45 Vorhaben auf dem Prüfstand: 25 Prozent umgesetzt, 22 Prozent noch nicht angegangen. Noch ein Jahr bis zum Bundestagswahlkampf: 75 Prozent der Ziele noch nicht erreicht. Größte Baustellen: WLAN-Störerhaftung und europäischer Datenschutz. Fortschritte bei digitaler Infrastruktur und IT-Sicherheit. Die Bundesregierung macht Fortschritte bei der Umsetzung ihrer Digitalen Agenda, aber sie wird einen Zahn zulegen müssen,…

Sicherheitslücke »Stagefright« verdeutlicht Defizite beim Patch-Management

»Das Problem, mit dem Google konfrontiert ist, sind nicht die Sicherheitslücken, mit denen beliebte Softwareprodukte ausgeliefert werden. Bei jeder Software gibt es Programmierfehler. Das eigentliche Problem ist die Unterbrechung in der Android-Patch-Pipeline. Hier gibt es zwei kritische Komponenten, an denen Googles Schwachstellen-Managementprozess problematisch ist. Erstens, ist es extrem schwierig für Google, ebenso wie auch für…

Sicherheitslücken verändern die Bedrohungslandschaft: Keine halben Sachen

Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden – und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat. Dass die Risiken bei der…

Was steckt hinter Alphabet?

Bereits die Webadresse https://abc.xyz/ gibt schon Aufschluss über die Intention der neu gegründeten Holding, die sich aus dem inzwischen zerklüfteten Konzern Google unter der Führung von Larry Page entwickelt hat. Alphabet steht langfristig für einen Konzern, der die komplette Bandbreite von Produkten und Services anbieten kann und zum Teil auch schon tut. Die ursprüngliche Suchmaschine…

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…