Kommentar

Das Ende der Microsoft Cloud Deutschland – ein Abgesang und eine sichere Alternative

In puncto Sicherheit auf einen Public Cloud Provider zu vertrauen, kann problematisch sein. Das wird am Beispiel von Microsoft deutlich. Ab 2019 bietet der Softwaregigant die Microsoft Cloud Deutschland nicht mehr an. Unternehmen, die den Service bereits einsetzen, können ihn zwar auch weiterhin nutzen und erhalten die nötigen Sicherheitsupdates. Es wird künftig jedoch keine neuen…

Ein Jahr nach Equifax – was wir aus der Mega-Datenschutzverletzung (nicht) gelernt haben

Vor genau einem Jahr passierte der Datensicherheits-GAU, als beim amerikanischen Credit Bureau Equifax, in etwa vergleichbar mit der SCHUFA, Datensätze von über 143 Millionen US-Amerikanern mit deren Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen und teilweise auch Führerscheindaten, in die Hände von Cyberkriminellen gefallen sind.   Nichts wäre mir lieber als zu konstatieren, dass Unternehmen in den letzten…

Vorgaben für ein übergreifendes Lizenzmanagement

Eine Stellungnahme des Bundesinnenministeriums von Mitte August hat ein interessantes Schlaglicht darauf geworfen, wie die Bundesministerien und nachgeordnete Behörden ihren Softwarebestand verwalten. (Quelle: https://www.linksfraktion.de/fileadmin/user_upload/PDF_Dokumente/Antwort_Software-Management_MdB_Perli__1_.pdf ) Christoph A. Harvey, CEO des Leipziger Softwareherstellers DeskCenter Solutions AG und Experte für IT-Asset- und Lizenzmanagement, sieht hier weiteren Handlungsbedarf. Die technischen Möglichkeiten sind vorhanden und werden bereits sowohl auf…

Heckmeck mit Hack Back

Schwachstellen für digitale Gegenangriffe zurückzuhalten, ist in höchstem Maße riskant. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel »Das Cyber-Dilemma«.   Gut gezielte Cyberangriffe können heute das gesellschaftliche Leben ganzer Staaten lahmlegen. Bei einem totalen Blackout…

Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen…

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen…

Internet der Dinge: Kunden auf die digitale Reise mitnehmen

Kaum eine Technologie hat den Service so stark in Veränderungsprozesse geführt wie das Internet der Dinge. Für viele Prozesse, Leistungen und Lösungen ist das Internet der Dinge ein Segen. Es bringt natürlich auch Herausforderungen mit sich. Der Service-Verband KVD e. V. erläutert, wo diese Herausforderungen liegen und wie Kunden auf die digitale Reise mitgenommen werden…

US-Cloud Act vs. EU-DSGVO – Steht unser Datenschutz auf dem Spiel?

  Seit dem Inkrafttreten der DSGVO vor knapp vier Wochen könnte man meinen, wir befänden uns datenschutzrechtlich auf der Insel der Glückseligen. Nach jahrelangem Hin und Her hat die Europäische Union klar geregelt, ob, wann und wie personenbezogene Daten künftig erhoben, gespeichert und verarbeitet werden dürfen. Im Tagesgeschäft höchst bürokratisch, aber ein notwendiger Schritt in…

Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis:   »Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln…

Dauerbrenner Desktop-PC: trotz Technikfortschritt (noch) unersetzbar

Ob faltbare Smartphones, ultra-leichte Tablets oder Handys mit integrierter KI – jeden Monat fluten Hersteller den Elektronik-Markt mit Produktneuheiten. Doch wer glaubt, dass mobile Endgeräte den Desktop-PC vertreiben, irrt. Laut einer repräsentativen Umfrage von reichelt elektronik im März 2018 haben sich 71 Prozent der Deutschen noch nicht von ihrem Desktop-PC getrennt. Warum hängen viele noch…

Gerechtigkeit und Solidarität: Datensteuer oder Wertschöpfungsabgabe?

Ohne Daten geht nichts mehr. Allerorts werden sie angepriesen, sogar vom »Öl des 21. Jahrhunderts« ist die Rede. Wie ihr Wert jedoch konkret wirtschaftlich bemessen werden kann, ist bis dato völlig unklar. In diesem Zusammenhang hat Angela Merkel eine mögliche Datensteuer angeregt.   Ein Kommentar von Alexander Wallner, Senior Vice President & General Manager EMEA…

Adobe kauft Magento: Was der Deal für Digitalunternehmen bedeutet

Vor zwei Wochen hat Adobe für 1,68 Milliarden US-Dollar Magento gekauft – diese Nachricht lässt bei vielen digitalen Großunternehmen, die auf Adobe bauen und nicht Magento als E-Commerce-Plattform nutzen, die Alarmglocken schrillen. Es liegt auf der Hand, dass der Softwaregigant aus San Jose, Kalifornien, diese Unternehmen dazu drängen wird, auf die Open-Source-Plattform Magento umzusteigen, die…

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…

DSGVO und »Privacy by Design«: Privatsphäre im Netz muss endlich selbstverständlich werden

Der Gründer des europäischen Suchmaschinenbetreibers Qwant lobt das Inkrafttreten der Datenschutzgrundverordnung am 25. Mai als starkes Signal für die steigende Bedeutung von Verbraucherschutz im Netz. Immer noch müssen sich Nutzer zu oft ihre Privatsphäre in digitalen Räumen erkämpfen – gegen Marktdominanz und undurchsichtige Bedingungen. Mit dem Inkrafttreten der Datenschutzgrundverordnung werden Verbraucherdaten ab heute besser geschützt.…

Ein Plädoyer für Big-Data-Ombudsleute

Die Digitalisierung treibt ihre Blüten weltweit, teils wilde Blüten, teils originelle Ideen, oft mit dem Ziel des NBO (»next best offer«) im Endkundengeschäft. Einige Anwendungen können sinnvoll sein, wie beispielsweise Pflegeroboter, von denen es in Japan die ersten gibt. Angesichts des demografischen Wandels sollten diese Technologien auch hierzulande Fuß fassen. Scoring und Social Ranking auf…

IT4IT und Digitalisierung: Jetzt geht’s los!

Egal, ob man das Service Desk Forum von Euroforum besucht, Gast auf der BMC Exchange in Essen ist oder am »SAPAriba Live«-Event in Amsterdam teilnimmt, nirgendwo wird nicht über die goldene Zukunft der IT oder anderer, geschäftsunterstützender Einheiten philosophiert. Überall wird das Internet der Dinge, Digitalisierung, Big Data und Analytics, Sensorik, Spracherkennung und Robotik genutzt,…

Memory-Hacking: wie man das menschliche Gedächtnis manipuliert

Kann künstliche Intelligenz dabei helfen, uns besser an unser Leben zu erinnern? Die Erinnerungsforscherin und Rechtspsychologin Dr. Julia Shaw spricht auf der kommenden CEBIT (11. bis 15. Juni) über ihre bahnbrechende Forschung an der Schnittstelle von Gedächtnis und KI und erläutert, wie es in Zukunft möglich sein wird, uns für immer an Lebensereignisse zu erinnern.…

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen »Spectre« und »Meltdown« schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie »Meltdown« und »Spectre«. Diese neuen, mit »Spectre-Next-Generation (NG)« bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Geplanter Upload-Filter gefährdet die Meinungsfreiheit und fördert Monopolisierung

Der Streit über ein neues EU-Urheberrecht dauert in Brüssel bereits seit Jahren an. Anfang März dieses Jahres stellte die EU-Kommission ihre sogenannten »Empfehlungen für wirksame Maßnahmen im Umgang mit illegalen Online-Inhalten« vor, also unter anderem mit urheberrechtlich geschützten Inhalten. Online-Plattformen und Speicherdienste werden dazu aufgefordert, sobald wie möglich Maßnahmen umzusetzen, um die Sperrung von illegalen…