Mit Amazon Echo und Google Home haben mittlerweile zwei der größten Tech-Unternehmen einen sprachgesteuerten smarten Lautsprecher im Angebot. Damit steht die Technologie laut Einschätzung der Analysten des Statista Digital Market Outlooks kurz vor ihrem kommerziellen Durchbruch. Das Verbraucherinteresse ist auf jeden Fall vorhanden. Bereits jetzt haben hochgerechnet 28,3 Millionen Deutsche schon mal einen virtuellen Sprachassistenten…
IT-Security
News | IT-Security | Kommunikation | Tipps
Messenger »Wire« im App-Test: Vielversprechende Mischung aus Privatsphäre und Funktionalität
Ein neuer, kostenfreier und plattformunabhängiger Instant-Messenger-Dienst mit Namen Wire, ein Deutsch-Schweizerisches Joint Venture, schickt sich derzeit an, Threema, WhatsApp & Co. den Kampf um die Nutzergunst anzusagen. Der Dienst wirbt mit vertraulicher und sicherer Kommunikation, Chats voller Bildern, Filmen, Musik und Skizzen und vielem mehr. »Die Mischung aus Privatsphäre und Funktionalität klingt vielversprechend, so dass…
News | Cloud Computing | Effizienz | Infrastruktur | IT-Security | Services | Tipps
Reibungsloses Backup: Damit alles an seinem Platz bleibt
Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen – sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst…
News | Trends Security | Digitalisierung | Trends 2016 | IT-Security
Silodenken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten
Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management. Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen. Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten,…
News | Trends Security | Trends 2016 | IT-Security | Tipps
So teuer sind Ransomware-Angriffe
Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016 die höchste je gemessene Anzahl seit Beginn der Untersuchungen [1]. Die Gesamtzahl von Ransomware-Samples ist damit…
News | Trends Security | IT-Security | Tipps
Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams
Welche Indikatoren gibt es für die Zuschreibung von Cyberangriffen zu bestimmten Akteuren? Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz, mit denen die Zuschreibung einer Cyberattacke erschwert wird. Operationen können so unter dem Deckmantel nicht existierender Akteure durchgeführt werden. Diese Erkenntnisse gehen…
News | IT-Security | Kommentar
KMUs schätzen das Thema Cybersecurity falsch ein
Eine Studie von Lloyds of London hat gezeigt, dass 90 Prozent der Großunternehmen in Europa in den vergangenen fünf Jahren Opfer einer signifikanten Cyberattacke geworden sind. Noch alarmierender als diese Erkenntnis ist allerdings, dass sich trotzdem weniger als die Hälfte dieser Organisationen Sorgen über einen möglichen weiteren, ebenfalls erfolgreichen Angriff in der Zukunft machen. Diese…
News | Trends Security | Trends 2016 | IT-Security
Wurden Sie in einen Zombie verwandelt? Das sind die Botnet-Zentren in EMEA
Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war. Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt. Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten…
News | Trends Wirtschaft | Trends Mobile | IT-Security | Kommunikation
Samsungs brandheiße Smartphones
Der südkoreanische Elektronikhersteller Samsung hat zum zweiten Mal binnen weniger Wochen eine Rückrufaktion für eines seiner Smartphones gestartet. Auch einer der wichtigsten Absatzmärkte ist betroffen: Die US-Verbraucherschutzbehörde CPSC geht davon aus, dass etwa eine Millionen Geräte des Modells Galaxy Note7 in den USA im Umlauf sind. Bisher wurden der CPSC seitens Samsung 92 Vorfälle gemeldet,…
News | Trends Security | Trends Kommunikation | Trends 2016 | IT-Security | Kommunikation | Lösungen
Cybersicherheit: Interne Kommunikation erweist sich oft als große Hürde
Eine Studie zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag und haben Kommunikationsprobleme mit Kollegen und Chefs. IT-Sicherheitsverantwortliche in europäischen Unternehmen stehen unter Druck, wenn es darum geht, die Cybersicherheit aufrechtzuerhalten. Doch eine neue, unabhängige Studie für Palo Alto Networks belegt, dass…
News | Business | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Effizienz | Geschäftsprozesse | Infrastruktur | Infografiken | IT-Security | Lösungen | Rechenzentrum | Services
Cloud-Anwendungen: Der Mittelstand auf Wolke 7
Studie untersucht die Rolle flexibler Arbeitsumgebungen bei Mittelständlern und die Einbindung externer Mitarbeiter in die Unternehmensstruktur. Jedes zweite mittelständische Unternehmen nutzt Anwendungen und Apps aus der Cloud. Das ergab eine Studie von Techconsult im Auftrag von Citrix in Deutschland. Unternehmen ermöglichen ihren internen Mitarbeitern so ein flexibles Arbeitsumfeld, während externes Fachpersonal schnell und sicher in…
News | IT-Security | Kommentar | Strategien
Cybersicherheit: Vertrauen stärken und staatliche Überwachung einschränken
Gegen weitere Haftungspflichten für IT-Dienstleistungen und IT-Produkte Konsequente Umsetzung statt Strategie-Overload eco Leitlinien zur IT-Sicherheitspolitik veröffentlicht Vertrauen ins Netz stärken – staatliche Überwachung eingrenzen, so lautet einer der wesentlichen Grundsätze, die die Bundesregierung für eine zeitgemäße Cybersicherheitsstrategie berücksichtigen sollte. Dies geht aus den aktuellen Leitlinien zur IT-Sicherheitspolitik in Deutschland hervor, die eco – Verband der…
News | Business | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2016 | IT-Security | Tipps
Unternehmen sind schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet
Eine internationale Studie liefert wichtige Ergebnisse zum Thema EU-Datenschutz-Grundverordnung (GDPR) [1]: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. Der Marktforscher Dimensional Research hat die Umfrage im Auftrag von Dell [2] durchgeführt und insgesamt 821 IT- und Business-Professionals befragt,…
News | Business | Trends Wirtschaft | Trends Security | Trends 2016 | IT-Security | Trends 2017
Trends und Prognosen zur IT-Sicherheit
Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet IT-Sicherheit bleibt Wachstumsmarkt IT-Sicherheit ist ein Wachstumsmarkt mit steigenden Umsätzen und Beschäftigungszahlen. Das belegt die im Vorfeld der it-sa 2016 durchgeführte Ausstellerbefragung, die ein Stimmungsbild der IT-Sicherheitsbranche zeichnet. Dabei wurde auch nach dem Effekt des IT-Sicherheitsgesetzes gefragt. Erwartete positive Effekte haben…
News | Trends Security | Trends 2016 | IT-Security
Sicherheitsrisiken für DAX-100-Unternehmen durch Cyberangriffe
Sicherheitsreport deckt signifikante Gefahrenpotenziale bei den 100 größten deutschen Unternehmen auf. Proaktive Sicherheitskonzepte sind ein wichtiger Baustein zur Wahrung der Marktreputation und fördern die Wettbewerbsfähigkeit des Unternehmens. Zu den verbreitetsten Bedrohungen gehören verdächtige Webdomain-Registrierungen und ähnlich-klingende Domainnamen bekannter Marken, die zum Abgreifen von Verbraucherdaten eingesetzt werden können. Besonders betroffen ist die Automobilindustrie. Bei 75 DAX-100-Unternehmen…
News | Trends Security | IT-Security | Strategien | Tipps
IT-Sicherheitsinitiativen müssen Privileged Account Security beinhalten
Schlagzeilenträchtige Cyber-Attacken haben dazu geführt, dass dem Thema IT-Sicherheit generell eine größere Aufmerksamkeit geschenkt wird. Unternehmen ergreifen zahlreiche Maßnahmen zur Verbesserung der Sicherheit, ein extrem wichtiger Bereich wie die Privileged Account Security bleibt aber zu oft unberücksichtigt. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. Die Umfrage »Global Advanced Threat Landscape« wurde jetzt zum zehnten…
News | Digitalisierung | IT-Security | Services | Tipps
Der Traum von absoluter Sicherheit
Wenn man an Wirtschaftsspionage, Cyber-War, Ransomware und APT denkt, sieht die Welt in den nächsten Jahren nicht besonders rosig aus. Umso wichtiger ist die Einführung eines ISMS. Andreas Schmidt, IT-Sicherheitsbeauftragter beim BMWi, erläutert seinen Blick auf die Entwicklungen in der IT-Risikolandschaft und spricht über seine Praxis-Erfahrungen. Andreas Schmidt beschäftigt sich seit über 15 Jahren mit…
News | Business | Digitale Transformation | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Strategien
Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit
Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…
News | Trends Services | Geschäftsprozesse | Trends 2016 | IT-Security | Kommunikation | Services
User Experience vs. Security vs. TCO
Das Thema User Experience ist in aller Munde. Doch was ist eigentlich damit gemeint, und für wen ist es wirklich relevant? User Experience bedeutet in der Regel, wie zufrieden Anwender mit ihren Devices in Kombination mit Anwendungen und Support sind. Weiter gefasst kann man auch noch die vor- und nachgelagerten Prozesse – d.h. wie das…
News | Trends Security | Trends Infrastruktur | Trends 2016 | Infrastruktur | IT-Security | Rechenzentrum | Services
Datenspeicherung im Data Center – Klassisch vs. Advanced
Datenverarbeitung, -speicherung und -archivierung sind zentrale Kerndisziplinen eines Rechenzentrums. Alle Dienste verarbeiten Daten, unterscheiden sich aber sowohl im Datentyp, der Datenmenge als auch in der nötigen Verarbeitungsgeschwindigkeit maßgeblich. Vom klassischen Fileserver bis hin zu fortgeschrittenen hybriden Speichersystemen gibt es viele verschiedene Storage-Konzepte. Was aktuell in den deutschen Rechenzentren eingesetzt wird, wurde in der Studie Optimized…