Kommentar

Hannover Messe 2015: Wasser auf die Mühlen der CIOs

Die am vergangenen Freitag zu Ende gegangene Hannover Messe 2015 wird vom Veranstalter Deutsche Messe AG zu Recht als klarer Erfolg gewertet. Es kamen nicht nur deutlich mehr Besucher als im Vorjahr, die Messe war auch ein großartiger Beleg dafür, dass die Industrie ihre Zukunftsaufgaben Industrie 4.0, Internet der Dinge und Digitalisierung mit Begeisterung und…

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen Verschlüsselungscodes von SIM-Karten gestohlen haben. Es soll der IT-Security- und Kommunikationsindustrie verziehen sein, wenn sie dabei ein starkes Déjà-vu-Gefühl überkommt. Weniger als zwei Jahre zuvor, seit den ersten Enthüllungen von Edward Snowden, kommen die Neuigkeiten…

WLAN-Wüste Deutschland: Nachbesserungsbedarf für die Bundesregierung

Zu dem am 12. März vom Bundesministerium für Wirtschaft und Energie veröffentlichten Gesetzesentwurf zur Änderung des Telemediengesetzes, der eine Klarstellung der rechtlichen Bedingungen für WLAN-Betreiber bezweckt, veröffentlicht eco – Verband der deutschen Internetwirtschaft e.V. eine entsprechende Stellungnahme. eco befürwortet grundsätzlich die bereits im Koalitionsvertrag von der Bundesregierung angekündigte Initiative der Bundesregierung zur Erschließung der Potenziale…

Das iPad und der E-Commerce

  Am 3. April 2010 wurde das erste iPad in den USA verkauft. Der anfänglich als Nischenprodukt belächelte Hybrid zwischen Handy und Computer entwickelte sich schnell zum fest etablierten Alltags-Begleiter. Wie haben Tablets die Internetnutzung und E-Commerce verändert? Das iPad feiert seinen fünften Geburtstag. An diesem Jubiläum ist besonders bemerkenswert, wie das iPad in so…

Kommentar: Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa kürzlich das Transportunternehmen Uber – oft Monate brauchen, um…

WLAN-Gesetzentwurf – weiterhin keine Rechtssicherheit für WLAN-Betreiber

Der am 12. März 2015 vom Bundesministerium für Wirtschaft und Energie veröffentlichte Gesetzesentwurf zur Änderung des Telemediengesetzes soll für eine Klarstellung der rechtlichen Bedingungen für WLAN-Betreiber sorgen. Dieses Ziel wird mit dem vorliegenden Gesetzentwurf nicht erreicht. Er enthält ferner Regelungen, die sich für Hosting Anbieter deutlich negativ auswirken können. eco [1] sieht daher am Entwurf noch…

Mindestlohn: Haftung des Auftraggebers verursacht große Kettenbrief-Aktion

Das Mindestlohngesetz zieht auch zwei Monate nach Inkrafttreten neue, weitreichende Konsequenzen nach sich. Jetzt meldet sich einer der führenden Hersteller betriebswirtschaftlicher Software und die Nummer zwei im Markt für Lohnsoftware, Sage Software, zu Wort. Das Softwarehaus macht auf eine derzeit stattfindende Kettenbrief-Aktion aufmerksam – ausgelöst durch die im Gesetz beschriebene »Haftung des Auftraggebers«. Sage CFO…

Internet der Dinge – Datenschutz ist Pflicht

Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. Die Bedenken zum Datenschutz und zur Privatsphäre werden besonders hartnäckig wiederholt; doch was trägt das Internet der Dinge wirklich dazu bei? Ping Identity zeigt die drei häufigsten Bedenken…

Legal, illegal, nicht egal

Ein Kommentar von Richard Werner, Regional Solution Manager beim japanischen IT-Sicherheitsanbieter Trend Micro. VirusTotal, vielen als kostenloser Web-Dienst zur Überprüfung von Dateien auf Malware bekannt, hat nun Unternehmen aufgefordert, auch legale Software zur Erstellung sogenannter »Whitelists« einzureichen. Dies soll verhindern, dass die »übereifrige« Heuristik von AV-Lösungen legale Software fälschlicherweise als Malware identifiziert – und so…

Kühler Kopf statt fiebriges Herz

Das Rechenzentrum ist das Herz eines jeden Unternehmens, so kolportiert man. Doch dieses Herz ist oft alt und leidet regelmäßig unter fiebrigen Anfällen, also unter zu hohen Temperaturen. Noch weit über die Hälfte der Rechenzentren (60 Prozent) wartet mit einem Power Usage Effectiveness (PUE) von 2,0 und schlechter auf. Das bedeutet, für jedes Kilowatt an Rechenleistung muss nochmals ein Kilowatt nur für die Kühlung, Klimatisierung und die Stromverteilung aufgewendet werden. Dabei sind technisch heute Rechenzentren mit einem PUE von 1,2 realisierbar.

Kommentar: Wie man mit so ziemlich jeder Art von Malware »Ich liebe Dich« sagen kann

Erinnern Sie sich noch an die inzwischen auch hierzulande populär gewordenen Valentinskarten für Schulfreunde und Schulfreundinnen? Ein harmloser Spaß, alljährlich zum Valentinstag im Februar. Im Teenager-Alter ändern sich die Texte hin zu schwärmerischen Liebesbotschaften. Die Valentinskarte bleibt. Unglücklicherweise kann die Liebe ein flüchtiges Unterfangen sein. Cupidos Pfeil IT-Sicherheitsanalysten beobachten rund um den Valentinstag im Februar…

Der Einfluss der Generationen auf die Geschäftsmodelle der Industrie 4.0

Wer kennt sie nicht, die Kürzel für die Generationen. Lange sind die Zeiten der Baby Boomer vorbei. Verschiedene Sozialforscher ordnen die Generationen sowohl unterschiedlichen Jahresspannen zu (bis zu 15 Jahre), aber auch abweichenden Charakter-Eigenschaften. Auf die Baby Boomer, die geburtenstarken Jahrgänge vor dem Pillenknick in den Vereinigten Staaten, folgte die Generation X, die Jahrgänge nach…

Bessere öffentliche Dienstleistungen müssen das Ziel einer europäischen Verwaltungsreform sein

Öffentliche Einrichtungen in ganz Europa sind gefordert, allen Widrigkeiten zum Trotz ihre Serviceleistungen für Bürger und Unternehmen weiterzuentwickeln und zu verbessern. Eine alternde Bevölkerung, steigende Ausgaben, die voranschreitende Komplexität von Gesetzen und Regularien sowie ein geringes globales Wachstum erzeugen dabei kräftig Gegenwind. Sicher ist, dass die Öffentliche Hand die aktuellen Fragestellungen nicht nur mit bisherigen…

Sicherer Datenaustausch: Kollaborationstools verdrängen die E-Mail

In einem Marktpaper wurde die aktuelle Situation des Datenaustauschs in der fertigenden Industrie, bei Dienstleistern (wie Marketingagenturen, Rechtsanwälten, Steuerberatern und Wirtschaftsprüfern), bei Banken und in öffentlichen Verwaltungen unter die Lupe genommen [1]. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als 10 Mitarbeitern. Als sehr positiv ist dabei der Verbreitungsgrad von Datenverschlüsselungslösungen zu beurteilen.…

Sicherheitssiegel für Webseiten taugen nichts

Eine aktuelle Studie [1] der belgischen Universität Leuven und der Stony Brook University in New York bestätigt: Sicherheitssiegel für Webseiten sind nicht nur wenig zielführend, sondern spielen sogar Cyberkriminellen in die Hände. Lukas Grunwald, CTO von Greenbone Networks, beschäftigt sich seit vielen Jahren mit IT-Sicherheit und bestätigt die Ergebnisse der Studie: »Der Prüfungsprozess von Sicherheitssiegeln…

Grünes Internet – Wie wir einen Teil zur nachhaltigen Entwicklung beitragen können

»Wäre das Internet ein Land, so hätte es weltweit den sechstgrößten Stromverbrauch.« Liest man diesen Satz, ist man zunächst beeindruckt. Denkt man allerdings nur ein paar Sekunden darüber nach, ist diese These wenig überraschend, denn weltweit surfen tagtäglich 2,5 Milliarden Menschen auf der digitalen Welle. In Deutschland stieg allein im vergangenen Jahr die Zahl der…

Der Weihnachtsmann weiß alles, dank Facebook

Um die guten und bösen Taten von Erwachsenen und Kindern aufzuschreiben, arbeiteten in den guten alten Zeiten noch ganze Heerscharen von Engeln für den heiligen Sankt Nikolaus oder den, heutzutage kulturell korrekteren, Weihnachtsmann. Der weiß zwar immer noch alles über uns, aber die Hilfe der Engel braucht er nicht mehr – dank sozialer Medien wie…

Verschlüsselung von Messaging-Diensten

Erst im Dezember 2014 hat WhatsApp nach jahrelanger Kritik eine Ende-zu-Ende-Verschlüsselung für den gleichnamigen Messenger-Dienst angekündigt. Malte Pollmann erklärt, wieso dieser Schritt schon lange überfällig war. »Das Sicherheitsbewusstsein der Bürger ist schon seit langem geschärft, besonders durch die seit mehr als einem Jahr anhaltenden Enthüllungen von Edward Snowden zu den Überwachungsmethoden von NSA und GCHQ.…