Infrastruktur

Datenschutz und Datensicherheit – Ein neues Zeitalter der Cyberkriminalität bricht an

IT-Abteilungen müssen die Sicherheitsrisiken minimieren aber gleichzeitig den Mitarbeitern ein komfortables Arbeiten ermöglichen. Moderne Datenschutzlösungen mit zentraler Verwaltung, Endpoint Protection sowie Forensik- und Reporting-Tools erleichtern die Bedienung, erhöhen die Kontrolle, vereinfachen die Prüfung und sind dabei kostengünstig.

Problem »Alert Fatigue« – Wie zu viel Sicherheit zum Risiko werden kann

»Wer einmal lügt, dem glaubt man nicht, und wenn er auch die Wahrheit spricht!« Dieses alte Sprichwort bekommt in der IT-Sicherheit eine ganz neue Wendung, da ständig vermeintliche Alarme aus Sicherheitssystemen auf Administratoren einprasseln und diese dann irgendwann ignoriert oder ausgeschaltet werden. Wir kennen das alle von Autoalarmen, da springt auch keiner mehr vom Sofa auf.

Nachhaltige Datenspeicherung made in Nordfriesland: Ein Rechenzentrum setzt auf Windenergie

Wind gibt es in Nordfriesland reichlich – und so stellten sich Karl Rabe, Theodor Steensen und Jan-Martin Hansen Anfang 2015 aus Nordfriesland die alles entscheidende Frage: »Wenn Rechenzentren so viel Energie verbrauchen – immerhin drei Prozent des globalen Stromverbrauchs – und das mit so hohem CO2-Ausstoß verbunden ist, wieso gibt es in Nordfriesland kein Rechenzentrum,…

Software Asset Management – Hürden bei der VMware-Lizenzierung überwinden

Die Lizenzierung des Cloud- und Virtualisierungsspezialisten VMware erscheint unkompliziert – bestimmte Anwendergruppen sind aber schnell mit einigen Compliance-Hindernissen konfrontiert. Im Fokus stehen vor allem Bestimmungen zu Support-Levels, Geoprofiling, Hosting, »Legal Entity Restriction« und Lizenzquellen.

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

So unterschiedlich sind die E-Commerce-Nutzer in Europa

Der E-Commerce ist weiterhin auf Wachstumskurs. In Europa kauft laut einer Studie von Mastercard jeder vierte Internetnutzer jede Woche online ein. Von wo aus rufen Online-Käufer in Europa aber die Seiten am liebsten auf? Gibt es Länder in denen der Internet Explorer noch am meisten zum Online-Shopping genutzt wird? Sind Windows und Mac gleichermaßen beliebt?…

Intelligente Städte und das Internet der Dinge: Planen für die Zukunft

Rund 75 Prozent der Einwohner Deutschland leben heute bereits in Städten und diese Tendenz steigt nicht nur in Deutschland, sondern weltweit [1]. Die immer dichter besiedelten Ballungsräume – und ihre Bewohner – haben mit Folgen, wie hoher Verkehrsbelastung oder verschlechterter Luftqualität, zu kämpfen. Smart Cities und das Internet der Dinge (IoT) sollen eine neue Ära…

Vertrauenswürdige Identitäten schlagen Brücke zwischen Connected Workplaces und Smart Buildings

Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können [1]. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Als ein zentrales Untersuchungsergebnis kristallisiert sich die generell steigende Nachfrage nach Gebäudesystemen heraus, die Identitätslösungen unterstützen. Damit können ein besserer Komfort,…

Cloud-Neutralität: Fünf wichtige Überlegungen für CIOs bei der Migration in die Cloud

Die Cloud ermöglicht es Nutzern, Anwendungen zu speichern und von überall aus auszuführen. Die Migration in die Cloud mag einfach sein. Doch wenn dieser Schritt erst einmal getan ist, lässt er sich häufig nur schwer rückgängig machen. Der Schlüssel zum Erfolg liegt darin, bei der Entwicklung der Cloud-Anwendungen von Beginn an auf Cloud-Neutralität zu achten…

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

Das Internet der Dinge nimmt Gestalt an und gilt längst als der nächste Mega-Trend. Unser Umfeld wird immer digitaler und vernetzter, neue Ökosysteme und ganze Netzwerke aus Maschinen entstehen. Laut Gartner werden bis zum Jahr 2020 weltweit 20,8 Milliarden IoT-Geräte im Einsatz sein. Diese Geräte werden zu jeder Zeit und überall, zum Beispiel zu Hause,…

Zirkuläre Wirtschaft: Das neue Wirtschaftsmodell für die chemische Industrie?

Die steigende Ressourcenknappheit macht deutlich: Die heutige Wegwerfgesellschaft wird nicht mehr lange funktionieren. Was wäre, wenn alle eingesetzten Stoffe über den Lebenszyklus der Waren hinaus in einem geschlossenen Kreis der Nutzung blieben? Das neue Konzept der zirkulären Wirtschaft (Circular Economy) geht weit über das klassische Recycling hinaus, bei dem meist das Produkt an Qualität verliert.…

Verkehrsvorschriften: So wird die Rettungsgasse gebildet

Die Regeln zur Bildung einer Rettungsgasse sind unmissverständlich: Wenn Stau ist! Viele Autofahrer wissen nicht, dass nicht erst die Sirene von Polizei, Feuerwehr oder Rettungswagen hinter ihnen ertönen muss, damit zwischen der ganz linken und allen weiteren Spuren rechts davon eine Gasse gebildet werden muss. Oftmals ist es zu spät, den Wagen oder Lkw noch…

Stau: Stillstand auf der Überholspur

Auf das Jahr gerechnet, ist die Eskalation der Verkehrssituation auf deutschen Straßen in den vergangenen Jahren stetig vorangeschritten. Wie die folgende Grafik zeigt, wurden im vergangenen Jahr rund 694.000 Staus gemeldet – das sind mehr als 1.900 Staus am Tag. Als Grund für die Zunahme der Staus führt der ADAC neben erhöhter Bautätigkeit und gestiegenem…

Umsatzsteigerung mit IoT: Big Data als Wachstumsmotor richtig nutzen

Big Data, Fast Data und Internet of Things (IoT) – Die Fähigkeit, eine zunehmend größere Datenflut immer schneller und besser zu bewältigen ist ein wichtiger Wettbewerbsfaktor. Entscheider stehen vor der Herausforderung, Big Data und IoT effizient für Innovationen zu nutzen und den sich bietenden Mehrwert für ihr Unternehmen zu sichern, indem Kundenbedürfnisse besser und schneller…

IoT Platforms in Europe 2017: IoT-Betriebssysteme im Kommen

Erster Anbieter-Benchmark, der verschiedene Fähigkeiten und Anwendungsfälle von IoT-Plattformen unter die Lupe nimmt.   Die CXP Group (BARC, le CXP, PAC) hat den PAC INNOVATION RADAR »IoT Platforms in Europe 2017« veröffentlicht, den ersten Anbieter-Benchmark, der IoT-Plattformen nach vier Teilsegmenten analysiert und spezifische Anwendungsfälle berücksichtigt (Abbildung 2). Der RADAR liefert eine neutrale, umfassende und detaillierte…