Mehr als sechs von zehn (62 %) Befragten im industriellen Sektor haben bereits IoT-Technologie eingeführt. Die Überwachung und Wartung der Infrastruktur wurde als wichtigster Anwendungsfall in dieser Branche beschrieben. Die Nutzung IP-basierter Überwachungskameras zum Schutz der Mitarbeiter steht in Industrieunternehmen heute noch ganz am Anfang: Nur 6 % haben entsprechende Installationen. Aber bei der Frage…
IT-Security
News | Cloud Computing | IT-Security | Kommentar | Tipps
Wenn die Cloud mal verschwindet
In der Nacht von Dienstag auf Mittwoch dieser Woche hat ein Ausfall der AWS-Cloud-Plattform zeitweise weite Teile des Internets lahmgelegt. Betroffen waren unter anderem so populäre Seiten wie Etsy, Ebay, Spotify, Shopify, Paypal, Twitter, Netflix oder Soundcloud, die über Stunden nicht oder nur unzureichend erreichbar waren und teilweise empfindliche Verluste gemacht haben dürften. Insgesamt ist…
News | Business | Trends Security | Business Process Management | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Industrie 4.0 | Infrastruktur | Trends 2020 | Internet der Dinge | IT-Security | Trends 2017
Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt
Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer Innovationsfähigkeit und Effizienz profitieren. Die praktischen Vorteile übertreffen die ursprünglichen Erwartungen. Aber 84 % haben bereits eine IoT-bezogene Sicherheitsverletzung erlitten – Sicherheit bleibt damit ein zentraler Punkt. Aruba präsentiert eine neue internationale Studie mit dem Titel »Das Internet der Dinge: heute und morgen« [1]. Diese…
News | Business | Business Process Management | Digitalisierung | Geschäftsprozesse | IT-Security | Ausgabe 1-2-2017
DSGVO und SIEM – Bedeutung für Krankenhäuser in Zeiten von Locky & Co.
Am 25. Mai 2018 ist es soweit, die Datenschutzgrundverordnung (DSGVO) wird dann in Kraft treten und muss auch bei den Krankenhäusern umgesetzt werden. Mit organisatorischen Maßnahmen zur Erhöhung des Datenschutzes und mit technischen Maßnahmen wie SIEM müssen die Gesundheitsorganisationen darauf reagieren.
News | Digitale Transformation | Industrie 4.0 | Internet der Dinge | IT-Security | Sicherheit made in Germany | Ausgabe 1-2-2017
People Centric Security (PCS) und Data Centric Audit and Protection (DCAP) – Advanced Endpoint Security
News | Business Process Management | IT-Security | Kommunikation | Services | Tipps | Ausgabe 1-2-2017
IT Operations Analytics für mehr Client-Performance – Wenn Monitoring und Analytics, dann richtig!
Das Hochfahren dauert ewig, beim Tippen nerven Latenzzeiten und Druckaufträge verschwinden im Nirwana: Wenn End-User Probleme haben, liegt die Ursache dafür oft im Verborgenen. Doch was bringen übliche Monitoring-Tools überhaupt noch, wenn es um das Erkennen, Isolieren und schließlich Lösen von Schwierigkeiten am Arbeitsplatz eines End-Users geht?
News | Business Process Management | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 1-2-2017
Business Hosting – Zertifizierte Kundenzufriedenheit
News | Trends Kommunikation | Digitalisierung | Trends Mobile | Trends Services | Trends 2016 | IT-Security | Trends 2017 | Kommunikation | Services
Jeder zweite Deutsche würde für Geld Fitnessdaten an Krankenversicherer weitergeben
Repräsentative Studie mit 1.011 Verbrauchern untersucht Möglichkeiten zur Monetarisierung von Self-Tracking-Daten. Immer mehr Menschen zählen verbrauchte Kalorien mit Fitness-Armbändern oder erfassen ihren Finanzstatus per App. Versicherungen, Banken und Online-Dienstleister möchten die Daten nutzen, vor allem risikobereite Menschen würden sie für Geld auch offenlegen. Eine aktuelle Studie untersucht nun erstmals umfassend, wie groß das Potenzial für…
News | IT-Security | Strategien | Tipps | Ausgabe 1-2-2017
Neue Technologie Hypervisor Introspection – Besser geschützt vor aktuellen Gefahren
News | Business | IT-Security | Tipps | Ausgabe 1-2-2017
Data Breach Detection – IT-Einbrüche schnellstmöglich entdecken
News | Business | IT-Security | Tipps | Ausgabe 1-2-2017
IT-Sicherheit – Das Hacker-Risiko senken
News | Business | IT-Security | Ausgabe 1-2-2017
EU-Datenschutz-Grundverordnung – Fünf-Punkte-Plan für die Datensicherung
News | Digitalisierung | Infrastruktur | IT-Security | Strategien
Regierungsleitfaden zum Thema Datenverschlüsselung und Datensicherheit
Die Leitsätze bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung. Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten…
News | Trends Security | Digitalisierung | Infrastruktur | Internet der Dinge | IT-Security | Trends 2017
Vier Top-Trends für Identitätslösungen
Für 2017 werden gravierende Veränderungen bei der Verwendung von Identitätstechnologien erwartet. Als die vier zentralen Trends hat ein Anbieter von vertrauenswürdigen Identitätslösungen die stärkere Nutzung von mobilen Geräten und Smartcard-Technologien, die steigende Bedeutung der Cloud und des Internet of Things sowie neue Anwendungsfälle für Identitätslösungen identifiziert. HID Global geht davon aus, dass 2017 eine veränderte…
News | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Mobile | Infrastruktur | Internet der Dinge | IT-Security | Trends 2017 | Services | Tipps
Ungeschützte Smart Homes sind eine Einladung für Hacker
Ein Viertel der Verbraucher trifft keine Maßnahmen zum Schutz ihres vernetzten Zuhauses. Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetze Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt »smarte« Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher…
News | Business | Trends Security | Trends 2016 | IT-Security
Erpressung online: Bei Cyberattacken geht es heute vor allem ums Geld
Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in dem über 40 Prozent der knapp 600 befragten Unternehmen angaben, dass die Lösegelderpressung 2016 der…
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | IT-Security | Services
Unterschätztes Sicherheitsrisiko Schatten-IT
Der Einsatz von Schatten-IT gefährdet nachhaltig die Sicherheit der deutschen Wirtschaft. Zu diesem erschreckenden Ergebnis kommt der aktuelle eco-Sicherheitsreport 2016 [1]. Der Verband eco – Verband der Internetwirtschaft e.V. hat dazu in einer Umfrage 580 IT-Experten aus überwiegend mittelständischen Firmen in Deutschland befragt. Hinter dem Schlagwort Schatten-IT verbergen sich nicht genehmigte Hard- und Software sowie…
News | Trends Security | Cloud Computing | Trends Cloud Computing | Digitalisierung | IT-Security | Trends 2017 | Services
Große Lücken bei herkömmlichen IT-Sicherheitslösungen
Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken. Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel…
News | Trends Security | IT-Security | Trends 2017
Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite
Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…
News | Business | Business Intelligence | Business Process Management | Digitalisierung | Effizienz | IT-Security | Kommunikation | Online-Artikel | Rechenzentrum | Services | Strategien
Rollende Daten: Informationen sind der Treiber für autonomes Fahren
Auf dem Feld fahrerloser und vernetzter Autos tummeln sich verschiedene Spieler. Da sind zum einen die großen Namen im Automobilgeschäft, wie Mercedes, Tesla, VW oder BMW. Doch neben Expertise in der Produktion ist für den Fortschritt im autonomen Fahren vor allem Erfahrung im Umgang mit Daten essenziell. Diese bringt die zweite Gruppe an Anbietern mit:…