Für das Regierungsnetz muss es eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen geben. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. VOICE verweist auf seine kürzlich veröffentlichten 14 Forderungen zur Digitalpolitik, die sich intensiv mit aktuellen Sicherheitsfragen befassen. Die Bundesregierung ist…
Kommentar
News | Business | Digitalisierung | E-Commerce | Kommentar
Selbst kleine Online-Händler werden gezwungen, EU-weit zu verkaufen
Bitkom zur Verordnung gegen Geoblocking. Geoblocking-Verordnung im Amtsblatt der Europäischen Union veröffentlicht. Nachdem Europäisches Parlament und Ministerrat für einen Verordnungsentwurf gestimmt haben, der Geoblocking im E-Commerce in den Mitgliedsstaaten verhindern soll, ist der Text heute im Amtsblatt der EU veröffentlicht worden. Am 22. März tritt er in Kraft. Für Händler beginnt damit heute eine neunmonatige…
News | Cloud Computing | Infrastruktur | Kommentar | Outsourcing | Rechenzentrum | Services | Ausgabe 1-2-2018
noris network – Wachstumstreiber Cloud-Migration
Spätestens seit Bau und Eröffnung ihres innovativen Rechenzentrums in München-Aschheim mit 3.200 qm IT-Fläche zählt noris network zu den Topadressen in der deutschen Rechenzentrumsszene. Wir sprachen mit Vorstand (Chief Operating Officer) Jürgen Städing über das Jahr 2017 und künftige Entwicklungen.
News | IT-Security | Kommentar | Services | Strategien
Der Fall USA versus Microsoft zeigt: Wir müssen das Schicksal unserer Unternehmensdaten »selbst in die Hand nehmen«
Diese Woche starteten vor dem US-amerikanischen Supreme Court die Anhörungen in einem Prozess, der mit viel Spannung erwartet wurde. Die US-Regierung verlangt von Microsoft, für Ermittlungsverfahren auch Daten herauszugeben, die sich auf europäischen Servern befinden. Dieser Prozess wirft einmal mehr ein Schlaglicht auf ein großes Problem für Europa: Der exzessive Anspruch US-amerikanischer Behörden auf die…
News | Cloud Computing | IT-Security | Kommentar | Outsourcing | Strategien
Mittelständische Wirtschaft: DSGVO macht die Cloud weniger attraktiv
Hacker und Datenmissbrauch steigern Nachfrage nach sicheren eigenen Netzwerken. Mittelständische Unternehmen sind der Erfolgsfaktor der deutschen Wirtschaft, ergeben die Zahlen des Bundesministeriums für Wirtschaft. 99 Prozent aller Unternehmen in Deutschland sind Mittelständler, erwirtschaften mehr als 50 Prozent der Wertschöpfung und stellen knapp 60 Prozent aller Arbeitsplätze. Die Digitalisierung wird massiv vorangetrieben – das Misstrauen gegenüber…
News | Business | Digitale Transformation | Infrastruktur | Internet der Dinge | IT-Security | Kommentar | Strategien
Sicherheit in der »Smart City« – worauf es ankommt
Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. Die…
News | Business Process Management | Cloud Computing | Digitalisierung | Geschäftsprozesse | Kommentar | Strategien
Automation, künstliche Intelligenz und maschinelles Lernen
Als Wunder der modernen Technologie beschert uns die Automation eine unglaubliche Effizienz. Es sieht danach aus, dass die Automation eine führende Rolle in der Technologiegeschichte spielen wird, die IT-Admins in die Zukunft führt. Auf der Cisco Live! EMEA konnte man beispielsweise feststellen, dass selbst auf »traditionellen« Technologiekonferenzen Netzwerktechniker aller Disziplinen, Industrien und Altersklassen zusammenkommen, um…
News | Business | Business Intelligence | Infrastruktur | IT-Security | Kommentar | Online-Artikel | Rechenzentrum
Der Maschinen-Hulk kommt: wie die Explosion der Rechenleistung die künstliche Intelligenz verändert
Enigma, die von den Deutschen von den 1920er-Jahren an verwendete Verschlüsselungsmaschine, ist legendär: Lange galt sie als »unknackbar«. Den Alliierten gelang die Entschlüsselung der Enigma-Codes in den 1940er-Jahren schließlich dank einer Mischung aus effektiver Spionage, Zufallsfunden im Krieg und hohem maschinellen Aufwand. Inzwischen allerdings ist Enigma längst ein Fall fürs Museum – oder allenfalls…
News | Business | Digitalisierung | Geschäftsprozesse | Infrastruktur | Kommentar | Marketing | Services | Strategien | Tipps
»Die Grundversorger haben die Kostenersparnisse sehr begrenzt an die Kunden weitergegeben«
Interview mit Tomaso Duso Herr Duso, wie haben sich die Strompreise in den letzten Jahren in Deutschland entwickelt? Die Einzelhandelsstrompreise für deutsche Haushalte sind im letzten Jahrzehnt kontinuierlich gestiegen. Im Jahr 2007 lagen sie im Schnitt noch bei rund 20 Cent/kWh und sind bis 2017 auf knapp 30 Cent/kWh gestiegen. Was ist der Grund für…
News | Business | Business Process Management | Digitalisierung | Effizienz | Geschäftsprozesse | Infrastruktur | IT-Security | Kommentar | Kommunikation
Besonderes elektronisches Anwaltspostfach – beA: Braucht man wirklich diese Insellösungen?
Statements zum besonderen elektronischen Anwaltspostfach – beA. Stephan Leschke, CEO, Ferrari electronic Braucht man wirklich diese Insellösungen? »Digital. Einfach. Sicher« war der Slogan der Bundesrechtsanwaltskammer zur Einführung des besonderen elektronischen Anwaltspostfachs, kurz beA. Das beA, das ab dem 1.1.2018 von jedem Anwalt zumindest passiv genutzt werden sollte, wurde aufgrund technischer Probleme zurückgezogen. Für die…
News | Business | Business Process Management | Digitale Transformation | Digitalisierung | Effizienz | Geschäftsprozesse | Kommentar | Kommunikation | Services | Strategien | Tipps
Digitalisierung der Arbeitswelt: So verhindern wir, dass wir überflüssig werden
Doris Albiez, Deutschland-Chefin von Dell EMC, hat sich kritisch zur Erwartung geäußert, die Digitalisierung würde genügend Arbeitsplätze schaffen, um Job-Verluste durch Automatisierung und künstliche Intelligenz auszugleichen. Nach Ansicht von Albiez wird dabei übersehen, dass die Digitalisierung auch hochqualifizierte Tätigkeiten massiv betrifft. Notwendig sei daher, auf allen Ebenen »disruptiv« zu denken und auch eine generelle Neubewertung…
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Kommentar | Strategien
DSGVO: Datenschutz und Datensicherheit
Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…
News | Business Process Management | Digitalisierung | Geschäftsprozesse | IT-Security | Kommentar | Kommunikation | Tipps
Mit der Zwei-Faktor-Authentifizierung die Anforderungen der EU-Datenschutzgrundverordnung erfüllen
Am 28. Januar findet der Europäische Datenschutztag statt – ein Aktionstag, der die Öffentlichkeit für Datenschutz und Privatsphäre sensibilisieren soll. Angesichts zunehmender Cyberangriffe und mangelnder Privatsphäre im Internet müssen private Daten noch besser geschützt werden. In diesem Jahr steht der Tag vor allem im Zeichen der Datenschutzgrundverordnung der EU (EU-DSGVO), die am 25. Mai in Kraft…
News | Cloud Computing | Geschäftsprozesse | IT-Security | Kommentar | Rechenzentrum | Services
Showdown in Washington: Europas Verbände appellieren an Supreme Court
Der Kampf um die europäische Datensouveränität geht in die nächste Runde. Der juristische Konflikt zwischen den USA und Microsoft um die Herausgabe von Daten auf europäischen Servern wird im Februar abschließend vor dem obersten US-Gericht ausgetragen. Jetzt haben sich 38 Europäische Verbände, darunter der deutsche Bitkom, sowie mehrere Mitglieder des EU-Parlaments in sogenannten Amicus-Briefen an…
News | Business | Business Intelligence | Business Process Management | Cloud Computing | Kommentar | Services | Strategien
Big Data: Standardisierung tut Not
Verzeihen Sie mir die etwas antiquierte Überschrift. Die digitale Transformation treibt viele Blüten. Cloud Services entstehen, und es wird in die Cloud verlagert, was das Zeug hält. Unternehmensprozesse »kippen um wie die Fliegen«. Als ich mich vor 20 Jahren etwas eingehender mit der Konstruktion und Entwicklung in der industriellen Fertigung beschäftigt habe, tauchte die Vision…
News | Business Process Management | Digitalisierung | Industrie 4.0 | Kommentar | Services
Industrie 4.0: Erfolgreiche Digitalisierung schließt automatisiertes Field Service Management mit ein
Im Interview berichtet Manuel Grenacher, CEO bei Coresystems, über das Potenzial neuer Serviceansätze und erklärt, worauf Unternehmen im Rahmen ihrer Digitalisierungsstrategie vermehrt achten sollten. Herr Grenacher, welche Herausforderungen müssen Unternehmen meistern, wenn sie Industrie 4.0 erfolgreich anstoßen möchten? Der digitale Wandel erfordert vollkommen neue Geschäftsmodelle und Strategien. Industrie 4.0 lässt sich als Treiber…
News | IT-Security | Kommentar | Strategien
IT als Teil der inneren Sicherheit?
Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten. In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt. Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz und gibt Daten von sich preis. Um diese und auch essenzielle Versorgungsdienstleistungen zu schützen, greift das Bundesamt für Sicherheit in der Informationstechnik…
News | Business Process Management | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Services | Tipps
Kernel-Exploit: Sicherheitslücke in Prozessoren
Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke: »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten. Sämtliche Computer mit Intel…
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Rechenzentrum | Services | Tipps
Akute Sicherheitslücke in Computerchips – Ohne nachgelagerte, automatisierte IT-Sicherheit haben Angreifer (zu) leichtes Spiel
Die am 3.1.2018 bekanntgewordene, fatale Sicherheitslücke in zahlreichen Computerchips, betrifft weltweit Milliarden an PCs, Tablets und Smartphones. Die entdeckte Schwachstelle stellt auch eine immense Gefahr für die Daten und Infrastrukturen von Unternehmen dar. Um einen Überblick zum Status Quo, mögliche Folgeszenarien und Lösungsansätze zu ermöglichen, fasst Chris Morales, Leiter für Cybersicherheitsanalysen bei Vectra, die…
News | Business | IT-Security | Kommentar | Kommunikation
Privacy Shield versus DSGVO: Zweierlei Maß beim Datenschutz
Gerade hat die Artikel-29-Datenschutzgruppe, ein unabhängiges Beratergremium der Europäischen Kommission eine Evaluation des Privacy Shield veröffentlicht [1]. Die Experten sind im Großen und Ganzen zufrieden mit dem Nachfolger des Safe-Harbor-Abkommens, das die Daten von EU-Bürgern in den USA schützen soll. Größter Kritikpunkt ist, dass die geplante Ombudsmann-Stelle noch nicht besetzt wurde. Dieses vorsichtig optimistische Fazit…