Kommentar

SD-WAN: Applikationen nur so gut wie das Netzwerk

Die Cloud-Nutzung ist laut Bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden. Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen…

KI mit Byte und Siegel? Eine Einschätzung zu den KI-TÜV-Plänen der Bundesregierung

  Jetzt macht Deutschland in künstliche Intelligenz (KI): mit Formularen, Verordnungen und Prüfplaketten. Diesen Eindruck erwecken einige Überschriften der letzten Tage. Die Pläne des sogenannten KI-TÜVs der Bundesregierung machten die Runde. Im Bundesministerium für Arbeit und Soziales angesiedelt, soll das KI-Observatorium – so die offizielle, etwas altbackene Bezeichnung – das Thema KI voranbringen. Der Zwischenbericht…

Sicherheitsrisiko 5G

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei…

Für die digitale Aufholjagd braucht es mehr als den E-Motor

Im Kanzleramt haben Politik und Automobilbranche am 4. November zusammen einen Gang hochgeschaltet, um die Elektromobilität voranzutreiben. Mit dem Fokus auf die umweltfreundlichere Antriebstechnik wird die deutsche Schlüsselindustrie jedoch nicht zur starken Konkurrenz aufschließen. Denn diese fährt auch datengetrieben schon voraus – wenn auch noch in Sichtweite. Deutschland ist ein Autoland. Traditionell bildet die Automobilindustrie…

14,5 Millionen Euro sind erst der Anfang

Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen.   Die Berliner Datenschutzbeauftragte hat wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem neuen Bußgeldkonzept der DSK – der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – wird ein solches massives Durchgreifen der zuständigen Datenschutzstellen wahrscheinlicher,…

Staatlich geförderte Angriffe auf die Flugbranche

Die Flughafenbranche ist ein äußerst lukratives Ziel für Advanced Persistent Threats (APT). Diese komplexen, zielgerichteten und effektiven Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten fokussieren sich auf Fluglinien und Flughäfen, da sie über eine Fülle von Informationen zu Personen, Logistik, Unternehmen und geistigem Eigentum verfügen. Laut NETSCOUT bleibt dieses Targeting weiterhin stark bestehen und wird…

Björn Orth: »Der illegale Handel mit Softwarelizenzen darf nicht einen ganzen Markt diskreditieren!«

Leider sorgt der Handel mit gebrauchten Softwarelizenzen durch unsaubere Geschäftspraktiken einzelner Unternehmen immer wieder für Negativschlagzeilen, zuletzt durch eine Verkaufsaktion einer bundesweit tätigen Handelskette.   Völlig zu Unrecht, meint Björn Orth, Gründer und Geschäftsführer von VENDOSOFT: »Gebrauchte Software kann legal erworben werden, unterstützt fast alle Anforderungen an produktives Arbeiten und erfüllt alle Sicherheitsanforderungen moderner Software«,…

Smart City Index – aber wie sicher ist »smart«

Hamburg ist die smarteste Stadt Deutschlands. Die Hansestadt rangiert mit deutlichem Abstand an der Spitze des Smart City Index, den der Digitalverband Bitkom für alle 81 deutschen Großstädte heute vorgestellt hat. Hamburg erreicht 79,5 von 100 möglichen Punkten. Dahinter liegen nahezu gleichauf Karlsruhe (69,0 Punkte) und Stuttgart (68,6) auf den Plätzen 2 und 3, dicht…

Die Überlegenheit der Quantencomputer ist belegt – aber ohne maximale Transparenz in den Datenverkehr wird es nicht erfolgreich sein

  Ron Lifton, Senior Enterprise Solutions Manager bei NETSCOUT kommentiert:   »Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer – die sogenannte Quantum Supremacy – belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor. Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben…

Cloud-Management: Multi-Cloud statt Vendor-Lock-in

Im Zuge ihrer Digitalisierungsvorhaben treiben viele Unternehmen den Ausbau ihrer Cloud-Umgebungen voran. manage it sprach mit Achim Krombach, Solution Architekt beim US-amerikanischen Cloud Service Provider CenturyLink, welche Fallstricke bei der Migration in komplexe Hybrid- und Multi-Cloud-Infrastrukturen lauern – und was Cloud-Application-Management-Plattformen dazu beitragen können, um sich davor zu schützen.   Cloud Services wie Microsoft Office…

Was tun gegen Fake-Bewertungen im Netz?

Jede fünfte Bewertung auf Amazon.co.uk ist fake. Deutsche Zahlen gibt es noch nicht. Aus diesem Grund hat das Bundeskartellamt im Mai dieses Jahres eine Untersuchung gestartet, aus der hervorgehen soll, wie es auf deutschen Bewertungs- und Handelsplattformen um die Echtheit von Kundenmeinungen steht. Die Ergebnisse lassen noch auf sich warten. Klar ist hingegen, dass das…

Es war einmal vor 35 Jahren: die Geburt der ersten E-Mail

Am 3. August 1984 um 10:14 Uhr wurde in Deutschland die erste E-Mail empfangen. Die damaligen wissenschaftlichen Mitarbeiter des Telematik-Instituts der Universität Karlsruhe, Werner Zorn und Michael Rotert, richteten den ersten deutschen Mailserver ein. In ihren Postfächern landete eine E-Mail von Laura Breeden aus Massachusetts. Den beiden gelang damit ein erfolgreicher Anschluss an das US-amerikanische…

Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

Auch wenn die Methoden von Cyberangreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten. Cyberangreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an…

Schwachstellen zu Cyberwaffen formen – oder doch lieber schließen?

  Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen.   Am 12. Mai 2017 begann der Trojaner WannaCry…

Sicherheit kostet

Erinnern Sie sich an Equifax? Die Kreditauskunftei wurde 2017 Opfer einer der größten Datenschutzverletzungen aller Zeiten. Daten von rund 145 Millionen US-Verbrauchern als auch von Millionen von Menschen aus anderen Ländern wurden kompromittiert. Auch zwei Jahre nach der Datenschutzverletzung spürt Equifax die Auswirkungen seiner Mängel in der Cybersicherheit. Die Ratingagentur Moody’s hat das Unternehmen im…

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…

Cyber-Security: So vermeiden Unternehmen ihr eigenes »Baltimore«

Die amerikanische Stadt Baltimore steht wegen einer Windows-Sicherheitslücke still. Um sich gegen Cyberangriffe zu wehren, ist das rechtzeitige Installieren von Patches und Updates wichtig. Vor unbekanntem Schadcode schützt es allerdings nicht. Applikations-Isolation mit Hilfe von Micro-Virtualisierung ist die bessere Lösung, findet Jochen Koehler, Regional VP Sales Europe beim Sicherheitsanbieter Bromium. Ransomware ist eine perfide Kryptografie-Anwendung:…

Baltimore ist »Smart City ready« – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder einmal zeigt sich, dass nicht gepatchte Systeme zu den größten Sicherheitsgefahren gehören. Die Herstellung einer Cyber-Security-Hygiene mit elementaren Sicherheitsmaßnahmen darf nicht am Geld scheitern, sagt NTT Security, ansonsten wird auch die Umsetzung ambitionierter Smart-Society-Ziele am Misstrauen des Bürgers scheitern. Bei der Stadtverwaltung Baltimore haben…

Die positiven Auswirkungen von KI auf das Geschäft müssen erst noch verstanden werden

Aus einer auf der Hannover Messe veröffentlichten Umfrage unter 555 Industrieunternehmen des Verbands Bitkom ergibt sich, dass durchschnittlich jede vierte Maschine mit dem Internet verbunden ist. Auf dieser Grundlage steigt der Einsatz künstlicher Intelligenz und schürt bei der Hälfte der befragten Unternehmen eine positive Erwartungshaltung hinsichtlich Produktivität, Prozessoptimierung und Fehlervermeidung. Die Umfrage ergab auch, dass…

Plattformen: Service wird nur mit Vertrauen und Transparenz erfolgreich

Kunden drängen immer häufiger auf Plattformen, um Dienstleistungen oder Produkte in Anspruch zu nehmen. Das Angebot an Plattformen wird gleichzeitig auch immer größer. Und Kunden nehmen sogar eine aktive Rolle ein, wenn sie mit Unternehmen gemeinsam auf Kollaborationsplattformen an der Weiterentwicklung von Produkten und Services arbeiten. Vertrauen und Transparenz sind dabei der Schlüssel zum Erfolg,…