Infrastruktur

Das IT-Sicherheitsgesetz – Aktionismus oder Notwendigkeit?

Schutz der kritischen Infrastrukturen

Die Digitalisierung der kritischen Infrastrukturen macht es Angreifern vergleichsweise einfach diese zu kompromittieren. Es ist die Aufgabe der Betreiber permanent die IT-Sicherheit bei gesellschaftlich relevanten Einrichtungen sicherzustellen. Das IT-Sicherheitsgesetz kann, neben der wichtigen Steigerung der IT-Sicherheit auch einen positiven Effekt für die Wirtschaft haben.

Weltweite Qualitätssicherung: Make or Buy?

Mobilfunk-Kunden wollen zu jeder Zeit zuverlässig höchste Dienstgüte – auch auf Reisen in aller Welt.

QoS und QoE (Quality of Service und Quality of ­Experience) sind wettbewerbsentscheidende Kriterien für Mobilfunk- und ­Internet-Anbieter. Mobilfunk-Kunden wollen zu jeder Zeit zuverlässig höchste Dienstgüte – auch auf Reisen in aller Welt. Die Testverfahren hierzu sind aufwendig und verlangen eine globale Infrastruktur. Die SIGOS GmbH ist weltweit führender Anbieter für Infrastruktur und Lösungen zur Sicherstellung von Qualität in Mobilnetzen. Beim Hosting der kritischen Systeme verlässt sich das Unternehmen auf den Nürnberger IT-Dienstleister noris network AG.

Virtualization Station: Betriebssystemunabhängig auf dem NAS arbeiten

Virtualization Station: VM-Erstellung und Verwaltung direkt auf dem NAS

Die Einsatzbereiche von NAS-Servern erweitern sich von Modell zu Modell: Bloße Speicherung, Sicherung, Freigabe und Synchronisierung von Daten und Dateien war gestern. Mit der Virtualization Station ermöglicht QNAP die Erstellung und Verwaltung virtueller Maschinen (VMs) direkt auf dem NAS. Damit müssen sich Unternehmen und Privatnutzer nicht länger für ein Betriebssystem entscheiden. Sie arbeiten flexibler und – aufgrund der verringerten Hardwareressourcen – deutlich effizienter hinsichtlich Platz, Energie und Kosten.

Sicherung von kritischen Infrastrukturen ohne Blackouts

Ganzheitlicher Schutz

Ob Finanzwesen, Gesundheitsbranche oder Energieversorgung: Der Schutz kritischer Infrastrukturen ist nicht erst seit den Diskussionen um das zukünftige IT-Sicherheitsgesetz in den Fokus der Aufmerksamkeit gerückt. Schon Angriffe wie mit dem Computerwurm Stuxnet, der vor wenigen Jahren alleine im Iran 30.000 Computer infizierte und die Inbetriebnahme des ersten iranischen Atomkraftwerks in Buschehr um mehrere Monate verzögerte, haben die Anfälligkeit moderner Prozessnetzwerke offengelegt. Wie lassen sich diese erfolgreich und nachhaltig sichern?

China entwickelt sich zu einem der Top-Investoren in Deutschland und Europa

Chinesische Übernahmen und Direktinvestitionen in Europa wachsen rasant. Im vergangenen Jahr erreichten sie einen neuen Höchststand (mit einem Volumen von rund 14 Milliarden Euro). Im Wochentakt werden neue Investitionsprojekte bekannt. Vieles spricht dafür, dass sich dieser Trend fortsetzt. China wird zu einer treibenden Kraft globaler Kapitalströme und gehört schon heute zu den drei größten Auslandsinvestoren…

Studie: Entwickler schätzen Wertschöpfungsbeitrag von IoT-Apps positiv ein

Eine Untersuchung identifiziert Smart Homes, Wearables, die Automotive-Branche und den Bereich Sport/Fitness als derzeit führende Gebiete bei der Entwicklung von Apps für das Internet der Dinge [1]. Als größte Herausforderung sehen die Entwickler, gerade auch in Deutschland, den Schutz der Privatsphäre. Satte 65 % der Entwickler weltweit – in Deutschland sogar 83 % – schätzen,…

Smart Home kommt erst langsam in Fahrt

Rund 48 Prozent der Deutschen interessieren sich für das Thema Smart Home. Das geht aus einer im März/April durchgeführten Befragung der Strategieberatung LSPdigital hervor. In der Praxis sind die Deutschen bei der Nutzung von Smart-Home-Anwendungen aber noch zurückhaltend. Nur eine Minderheit der Personen mit Interesse an Smart-Home-Anwendungen nutzt solche auch aktiv. Zu den populäreren Anwendungen…

Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…

Deutsche Verwaltung verpasst Anschluss an Digital Natives

Die öffentliche Verwaltung in Deutschland verpasst den Anschluss an die Erwartungen der »Digital Natives« [1]. Dabei wünscht sich gerade die jüngere Generation einen intensiveren digitalen Austausch mit den Behörden. Laut der Accenture-Umfrage sind insgesamt 77 Prozent der Deutschen unzufrieden mit dem derzeitigen Angebot an digitalen Verwaltungsservices. Dieser Trend verschärft sich noch bei den Digital Natives:…

Stadtwerke und Energieversorger benötigen sofortigen Einstieg in das Management von Informationssicherheit

Energieversorger stehen vor großen Herausforderungen. Im Zuge des § 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) und des IT-Sicherheitskatalogs der Bundesnetzagentur gewinnt für sie der Schutz ihrer IT-Infrastrukturen deutlich an Brisanz. »Die BNetzA plant die Einführung sowie Zertifizierung eines Informationssicherheits-Managementsystems – kurz ISMS – nach ISO 27001 als verpflichtende Anforderung an die Strom- und Gasnetzbetreiber in…

Die Zukunft des Faxens: Die Vorteile virtueller Faxserver

Unternehmen liegt viel an der Verschlankung und Optimierung von Geschäftsabläufen. Fax-Aktivitäten sind im Business-Umfeld wegen der Rechtssicherheit von Dokumenten und des verwertbaren Anscheinsbeweises vor Gericht unverzichtbar, doch bedarf der Kommunikationskanal Fax aus Effizienzsicht dringend Überholung. Sparfuchs mit Fax Immer mehr Unternehmen und öffentliche Einrichtungen schaffen ihre eigenen Faxgeräte und Faxserver ab und setzen auf Fax-Dienstleistungen…

Studie: Analyse von Maschinendaten spielt entscheidende Rolle beim IT Management

»Master of Machines II« ist eine Studie zum Thema Maschinendatenanalyse, die ermitteln sollte wie IT-Management-Teams Operational Intelligence besser nutzen können, um IT-Komplexität und die Cross-Channel-Kundenerfahrung zu optimieren [1]. Das Ergebnis: Unternehmen, die maschinengenerierte Daten zu nutzen wissen, werden am ehesten die wichtigsten IT-Anforderungen erfüllen. Für Beunruhigung hingegen sorgen IT-Sicherheitsbedrohungen (25 Prozent mehr als 2013), das…

Fluggesellschaften setzen auf das Internet der Dinge

Beacons sind der erste Schritt für die Optimierung von Check-in, Gepäckabgabe und -ausgabe. In den nächsten drei Jahren wird die Luftfahrt eine Revolution erleben: Die Fluglinien investieren immer mehr in das Internet der Dinge (Internet of Things, IoT), was sich erheblich auf die Passagiererfahrung auswirken wird. Laut der »SITA 2015 Airline IT Trends Studie« erwartet…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Jeder Fünfte hat Interesse an einer Virtual-Reality-Brille

Virtual-Reality-Brillen versetzen ihre Nutzer in imaginäre 3D-Welten. Jeder fünfte Bundesbürger (20 Prozent) ab 14 Jahren kann sich vorstellen, eine solche VR-Brille wie etwa Oculus Rift, HoloLens oder Sony Morpheus zu nutzen. Das entspricht circa 14 Millionen potenziellen Anwendern. Dies ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands BITKOM. »Mit den Funktionen der Virtual-Reality-Brille…

Ohne Big Data kein Industrie 4.0 – ohne Sicherheit kein Big Data

»Mit dem Schlagwort Industrie 4.0 ist es nicht getan«, warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. »Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft«,…