Whitepaper

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…

Wettlauf zwischen Angreifern und Verteidigern – KI und IT-Sicherheit

Die vom Bundesministerium für Bildung und Forschung (BMBF) initiierte Plattform Lernende Systeme (PLS) hat das Ziel, künstliche Intelligenz und maschinelles Lernen im Sinne der Gesellschaft zu gestalten. Im aktuellen Whitepaper »Künstliche Intelligenz und IT-Sicherheit« analysiert die Arbeitsgruppe »IT-Sicherheit, Privacy, Recht und Ethik« der PLS eines der Spannungsfelder der KI. Beigetragen haben dazu auch Experten des…

Predictive Maintenance: Den Lebenszyklus von Industriebatterien im Fuhrpark intelligent verlängern

Für die Industrie sind zuverlässig funktionierende Transportfahrzeuge in der Intralogistik die Voraussetzung für wirtschaftliches Arbeiten. Da immer mehr Software, Elektronik und damit auch Batterien in den Geräte- und Maschinenpark Einzug halten, steigt der Aufwand für Wartung, Reparatur und Management der Batterien. Ein intelligentes Batteriemanagement kann dabei helfen, die Kosten und Ausfallzeiten zu verringern.   Intelligente…

Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Die NATO war schon mal beliebter

Die NATO-Staaten feierten kürzlich in London das 70-jährige Jubiläum des Bündnisses. Unerfreulicherweise hat das Bündnis in den letzten zwei Jahren innerhalb der EU-Staaten an Rückhalt verloren – jedoch nicht in den USA. Das zeigt eine internationale Umfrage in sechs Mitgliedsstaaten. Während 2017 noch mehr als zwei Drittel der Deutschen (68 Prozent) eine Mitgliedschaft Deutschlands befürworteten,…

Cyber Resilience im Energiesektor: In fünf Schritten zur widerstandsfähigen IT-Infrastruktur

Energieversorger werden immer häufiger zum Ziel von Hackerangriffen. Sind diese erfolgreich, können große Bereiche des gesellschaftlichen Lebens zusammenbrechen. Als kritische Infrastruktur (KRITIS) ist der Energiesektor daher gesetzlich dazu verpflichtet, sich besonders gut zu schützen. Diese Herausforderung lässt sich sukzessive mit Sustainable Cyber Resilience meistern.   Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone Networks…

Schwächen beim Datenmanagement kosten Unternehmen zwei Millionen Euro jährlich

Mitarbeiter in Deutschland vertrödeln im Schnitt täglich zwei Stunden mit der Suche nach Daten. Im Gegensatz dazu, wenn Mitarbeiter schnell und effektiv mit Wunderino bonus auf Daten zugreifen können, erzielen sie mehr Erkenntnisse und treffen bessere, besser informierte Entscheidungen. Unternehmen wollen in der digitalen Wirtschaft wettbewerbsfähiger agieren, scheitern jedoch schon daran, ihre Daten effektiv zu…

Meltdown und Spectre: Mehr Prozessoren betroffen als gedacht – Neue Technik findet Sicherheitslücke

  Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-End-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford…

Gefahr durch Ransomware

Medienberichten zufolge wurde der norwegische Aluminiumhersteller Norsk Hydro Opfer einer Cyberattacke mit Ransomware, die gravierende Auswirkungen auf die Produktion des Unternehmens hat. Wie akut die Bedrohung für Unternehmen durch Ransomware ist, belegt auch eine Befragung des Technologieunternehmens Datto unter 300 IT-Dienstleistern aus ganz Europa.   Einige der wichtigsten Ergebnisse der Untersuchung:   92 % der…

Zukunft der Arbeit: Jeder muss sich darauf vorbereiten

Die oft geäußerte Erkenntnis der Unternehmensführung »Mitarbeiter sind das wertvollste Gut des Unternehmens« hat heute mehr Gewicht denn je. Unternehmen und Hochschulen müssen ihre Mitarbeiter und Studierenden nicht nur für aktuell vorhandene Jobs ausbilden, sondern auch für Jobs, die noch gar nicht existieren.   Cognizant hat einen Bericht über die Zukunft des Lernens mit dem…

Online-Spiele auf Rekordniveau: Sind die Deutschen spielesüchtig?

Der neueste »State of Online Gaming Report« zeigt, dass vor allem jüngere Generationen Online-Games spielen und sogar Karrieren im Bereich E-Sport anstreben. Die Popularität von Online-Spielen steigt mit einem Wachstum von fast 20 Prozent im Vergleich zum Vorjahr auf eine durchschnittliche Spielzeit von sieben Stunden pro Woche. Die Kohorte der jungen Erwachsenen führt die Riege…

invoiz nun mit Funktion zur automatischen Erstellung vorausgefüllter Überweisungsträger

Kunden wollen bezahlen, wie es ihnen gefällt. Und nicht jeder Kunde akzeptiert Online-Banking. Weil gerade die klassische Überweisung immer noch eine Rolle spielt, verfügt die Software-as-a-Service-Lösung für Finanzen und Rechnungstellung invoiz daher ab sofort standardmäßig über die Funktion, eine mit invoiz erstellte Rechnung um einen vorausgefüllten Überweisungsträger zu ergänzen. Dabei werden Kundendaten, Rechnungsnummer, Betrag und…

Sicherheitsmythen, Fragestellungen und Lösungsansätze – Ratgeber zur 5G-Sicherheit

Experten empfehlen Etablierung eines ganzheitlichen Sicherheitsansatzes, um der 5G-Evolution den Weg zu bereiten. Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema…

Gleichberechtigung? Gerne. Aber bitte nicht beim Gehalt

Die Mehrheit der Arbeitnehmer und Freelancer in Deutschland hält den »Gender Pay Gap« für Realität – und das muss sich nach Meinung einiger auch nicht ändern. Frauen verdienen in vergleichbaren Tätigkeiten weniger als Männer – eine Lohnlücke sehen 77 Prozent der befragten Freelancer und Angestellten in Deutschland als Realität an. Besonders erschreckend: Laut insgesamt 13…

Die digitale Transformation mit Hilfe von Prozessautomatisierung vorantreiben

Eine Umfrage unter IT-Entscheidern in Deutschland, Österreich und der Schweiz verdeutlicht, dass Cloud-basierende Prozessautomatisierung ein wichtiger Unterstützer für digitale Transformationsprojekte sein kann. Nintex, Anbieter für Lösungen zur Geschäftsprozessautomatisierung, hat ein Whitepaper veröffentlicht, das die Highlights aus einer neuen Studie über die digitale Transformation herausstellt. Die Studie, die von der Hochschule der Medien Stuttgart (HdM) und…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…

Studie hebt zunehmenden Bedarf an Flexibilität bei dem Betrieb von Multi-Cloud-Umgebungen hervor

Laut der Umfrage wägen Unternehmen mit hybriden Kombinationen aus herkömmlicher und Multi-Cloud-IT deren Vorteile wie Cloud-Agilität und Risiken wie Anbieterbindung genau ab. Flexibilität bei der Beschaffung ist für 80 Prozent der Befragten das wichtigste Vorgehen, um die Bindung an den Anbieter zu vermeiden. 48 Prozent der Befragten halten Integration und Orchestrierung für die größte Hürde…

FAQ zur Strategie des agilen Service Managements

Die zehn wichtigsten Fragen zum Wandel zu einer agilen Organisation. Die digitale Transformation löst auch beim Service Management einen hohen Veränderungsdruck aus, um den neuen Anforderungen gerecht zu werden. Dies verlangt einen Wandel der IT-Bereiche zu agilen Organisationsverhältnissen. Da die Unternehmen hierbei jedoch vielfach Neuland betreten, hat die ITSM Group eine kostenlose Praxishilfe herausgegeben, in…

Entwicklung einer servicezentrierten IT-Organisation – Ein langer Prozess

Bei vielen IT-Organisationen steht der »Service« als zentrales Objekt zur Definition und Strukturierung ihres Angebots noch nicht im Mittelpunkt. Der Aufbau eines Servicekatalogs ist dann ein erster Schritt in diese Richtung. Der Übergang von einer infrastrukturgetriebenen zu einer servicezentrierten IT-Organisation ist aber ein längerer Prozess, der nicht nur Änderungen bei den eingesetzten Tools mit sich bringt, sondern auch Veränderungen in der Aufbau- und Ablauforganisation erfordert.

KI verantwortungsvoll und effektiv gestalten

84 Prozent der Unternehmensleiter sind der Meinung, dass künstliche Intelligenz (KI) in drei Jahren für ihr Unternehmen von entscheidender Bedeutung sein wird, aber nur 15 Prozent wissen, ob KI-Projekte in ihren Unternehmen vollständig umgesetzt werden. Während schnell wachsende Unternehmen in der KI einen Beitrag zur Festigung ihrer Führungsposition sehen, hat die Hälfte aller Unternehmen keine…