
Seit 2010 brauchen die neuen OVH-Rechenzentren keine Klimaanlagen mehr. Die Lösung »30 % Luftkühlung + 70 % Flüssigkeitskühlung = 0 % Klimaanlagen« wird in sämtlichen neuen Rechenzentren in Frankreich, Kanada und nun auch in Deutschland umgesetzt.
IP-basierte Zutrittskontrolle bietet viele Vorteile gegenüber traditionellen Lösungen. Traditionelle Zutrittskontrollsysteme erfordern in der Regel die Festverdrahtung jeder Sicherheitsvorrichtung – etwa Kartenlesegerät, Türgriff, Tür, Schloss, Positionsschalter. Dabei fallen neben dem hohen Zeit- und Arbeitsaufwand auch Materialkosten für Kabel an. Und nach der Installation stehen bei herkömmlichen Systemen nur begrenzte Optionen zur Verfügung, beispielsweise bei Umbauten…
Nicht zuletzt das Inkrafttreten der EU-DSGVO als auch die Ransomware-Attacken der vergangenen Monate haben die Bedeutung von Datensicherung verstärkt in den Fokus gerückt. Für viele Unternehmen ist dies ein wichtiger und zugleich komplexer sowie verwirrender Prozess. Das Problem wird durch die Tatsache verschlimmert, dass es Hunderte von verschiedenen Tools gibt, die versprechen, alle Probleme zu…
Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…
In fünf Monaten, am 25. Mai 2018, wird die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft treten, und die alte EU-Datenschutzrichtlinie aus dem Jahre 1995, die längst überholt ist, ersetzen. Die EU-Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Viele Unternehmen haben sich mit dem Thema noch nicht oder wenig befasst.…
Die Marktdiskussion um Trends, Interpretationen und Entwicklung von Enterprise Mobility Management ist ungebrochen aktiv. Doch die öffentliche Diskussion rankt sich zunehmend um Begriffe und Definitionen und weniger um Produktivität und Effizienzsteigerung. Die erste Frage, die offen im Raum steht ist: Was genau war nochmal EMM? Bei Wikipedia steht dazu: »(EMM) is the set of people,…
In der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der »trusted devices« – vertrauenswürdigen…
Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage bei über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich [1]. Danach machen sich über 90 Prozent der Befragten Sorgen um…
■ Nur 4 von 10 Internetnutzern wissen von Erpressung durch Schadprogramme. ■ Bitkom: Bei digitaler Erpressung sollte man nicht zahlen. Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Im…
In deutschen Großstädten finden sich immer häufiger Videoüberwachungs-Installationen. Sie sollen Straßenzüge und öffentliche Plätze sicherer machen und dabei helfen, Straftaten schneller aufzudecken oder gar zu verhindern. Gleichzeitig fühlen sich weite Teile der Bürger an videoüberwachten Plätzen erwiesenermaßen sicherer – Tag und Nacht. Doch mit Videomanagementsoftware (VMS) lässt sich viel mehr realisieren als die klassische städtische…
Laut aktueller Umfrage »Datensicherheit in der Cloud« bremsen horrende Strafsummen und strikte Richtlinien die Entwicklung deutscher Unternehmen aus. Insbesondere kleine und mittlere Unternehmen werden durch die strikten Vorgaben der Datenschutzgrundverordnung (DSGVO) gegenüber größerer Firmen benachteiligt. Das ist zumindest die Meinung von 94 Prozent der Besucher der IT-Security Messe it-sa in Nürnberg. Sie wurden im Rahmen…
Risiken in der IT-Security treiben das Wachstum der gesamten Ausgaben für Security an. Laut dem IT-Research und Beratungsunternehmen Gartner steigen die weltweiten Ausgaben für Security im Jahr 2018 auf insgesamt 96,3 Milliarden US-Dollar – dies bedeutet einen Anstieg von 8 Prozent gegenüber 2017. Unternehmen geben künftig mehr für Security aus aufgrund eines gesteigerten Bewusstseins…
Fast zwei Drittel der befragten Firmen haben keine Überwachung verdächtiger Vorgänge. Industrielle Unternehmen implementieren Cyber-Security-Maßnahmen zum Schutz ihrer Daten und Betriebe nur schleppend, obwohl Angriffe weltweit zunehmen. Die Studie »Putting Industrial Cyber Security at the Top of the CEO Agenda« wurde von LNS Research erstellt und von Honeywell unterstützt [1]. Es wurden 130 strategische Entscheidungsträger…
Das Internet of Things ist eine der bedeutendsten Entwicklungen unserer Zeit. Die Vernetzung von Menschen und Dingen wird für Verbraucher immer selbstverständlicher. Und Unternehmen nutzen deren Möglichkeiten, um Produkte besser entwickeln, vermarkten, verteilen und verkaufen zu können. Die Erweiterung von Verbindungen hat die Anfälligkeit für Hackerangriffe exponentiell beschleunigt. BlackBerry Limited hat die Ergebnisse einer weltweiten…
Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance und Benutzerfreundlichkeit wichtiger als IT-Sicherheit. Eine aktuelle Marktuntersuchung fördert außerdem zu Tage, dass sich Security by Design als Ansatz anbietet, der Time-to-Market sowie Produkt- und Prozessinnovation mit IT-Sicherheit verbindet. Für den von der TÜV Informationstechnik GmbH (TÜViT) beauftragten Report »Security by Design – Die…
Digitalisierung wälzt Branche um. Data Analytics hat hohe Relevanz für verbesserte Customer Journey und digitale Geschäftsmodelle. Automatisierung von Prozessen steht weiter im Fokus. Die Automobilbranche in Deutschland steht unter Zugzwang. Neben den Megathemen Diesel-Gate, Elektromobilität und autonomes Fahren gilt es, eine Reihe weiterer strategischer Herausforderungen zu bewältigen. Als das bestimmende Thema erweist sich dabei…
EMM entwickelt sich hin zu UEM und Management von IoT-Geräten. Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International…
In Anbetracht der DSGVO/GDPR haben Unternehmen weit mehr zu befürchten als hohe Strafen bei Nichteinhaltung der Verordnung. Die Studie zur EU-Datenschutz-Grundverordnung (DSGVO/GDPR) basiert auf einer von Censuswide durchgeführten und von Thales beauftragten Befragung von Verbrauchern und Unternehmen in Europa und den Vereinigten Staaten [1]. Ziel der Erhebung war es herauszufinden wie gut Firmen auf…
Für Nischenmarktplätze brechen schwere Zeiten an. Pay-per-Use-Modelle werden massentauglich, Machine Learning beginnt zu liefern und die Blockchain wird erwachsen. Diese und weitere Entwicklungen für das digitale Business werden im Jahr 2018 relevant. Folgende Trends werden nach Ansicht des Digital-Business-Experten Arithnea das nächste Jahr prägen: Informationssilos werden zunehmend zum Erfolgsrisiko. Der Erwartung von Kunden…
Während sich 40 Prozent der Verbraucher vorstellen können, ein autonomes Auto zu nutzen, haben 39 Prozent kein Vertrauen in die neue Art der Mobilität. Sicherheit ist ausschlaggebender Grund – sowohl für ein Ja als auch für ein Nein der Verbraucher zu autonomen Fahrzeugen. Trotz generellem Vertrauen: Mehrheit würde autonomen Autos nicht das eigene Kind anvertrauen.…