Kommentar

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

Verpflichtung zu Security by Design für IKT-Anbieter

Anlässlich des Jahreskongresses des Vereins Deutschland Sicher im Netz (DSiN) 2016 forderte Dr. Hans-Joachim Popp, Mitglied des Präsidiums von VOICE – Bundesverbandes der IT-Anwender e.V., eine Verstärkung der Anstrengungen zur technischen Absicherung der IT-Systeme gegen Missbrauch und eine stärkere Verpflichtung der IT-Anbieter. In einer Podiumsdiskussion auf dem Kongress des DSiN empörte sich Popp: »Es ist…

E-SIM schafft neue Chancen für Telkos

E-SIM hat viele Vorteile für Anbieter und Kunden. Kunden können leichter den Anbieter wechseln und dadurch Kosten sparen. E-SIM stellt einen Schlüssel für den Erfolg des Internet of Things dar. Die in Mobilgeräte fest eingebaute SIM-Karte (E-SIM) hat zur Folge, dass die Telekommunikationsgesellschaften den direkten Kontakt zu ihren Kunden weitgehend verlieren. Gleichzeitig eröffnet sie den…

KMUs schätzen das Thema Cybersecurity falsch ein

Eine Studie von Lloyds of London hat gezeigt, dass 90 Prozent der Großunternehmen in Europa in den vergangenen fünf Jahren Opfer einer signifikanten Cyberattacke geworden sind. Noch alarmierender als diese Erkenntnis ist allerdings, dass sich trotzdem weniger als die Hälfte dieser Organisationen Sorgen über einen möglichen weiteren, ebenfalls erfolgreichen Angriff in der Zukunft machen. Diese…

Die neue Rolle der Internet Service Provider

Wie Gesetze zur Netzneutralität die Cybersicherheit beeinflussen. Die Netzneutralität ist eines der grundlegenden Prinzipien des Internets. Das Konzept, dass Service Provider den Datenstrom von einem Ort zum anderen weiterleiten ohne den Inhalt zu bewerten ist weitestgehend akzeptiert. Schon allein um die viel beschworene Meinungsfreiheit im Internet zu gewährleisten. Was aber passiert, wenn die fraglichen Inhalte…

Cybersicherheit: Vertrauen stärken und staatliche Überwachung einschränken

Gegen weitere Haftungspflichten für IT-Dienstleistungen und IT-Produkte Konsequente Umsetzung statt Strategie-Overload eco Leitlinien zur IT-Sicherheitspolitik veröffentlicht Vertrauen ins Netz stärken – staatliche Überwachung eingrenzen, so lautet einer der wesentlichen Grundsätze, die die Bundesregierung für eine zeitgemäße Cybersicherheitsstrategie berücksichtigen sollte. Dies geht aus den aktuellen Leitlinien zur IT-Sicherheitspolitik in Deutschland hervor, die eco – Verband der…

Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit

Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…

Die Angst der Manager vor der Digitalisierung

Deutsche Manager haben Angst vor Fehlern und falschen Entscheidungen. Das sagt der Internet-Experte Tim Cole. Betrachtet man den Digitalisierungsgrad hiesiger Unternehmen, hat er (leider) recht, denn anderen Nationen hinkt Deutschland hier hinterher. Lesen Sie in unserem Interview, was Cole über das Ende der analogen Zeitrechnung und dringende Digitalisierungsprojekte zu sagen hat.   Aktuelle Studien stellen…

Rekord-Datendiebstahl bei Yahoo

500 Millionen Nutzerkonten sind bei Yahoo von einem Hackerangriff betroffen gewesen. Das räumte das Unternehmen am Mittwoch in einer Pressemitteilung ein. Der Vorfall datiert in das Jahr 2014. Laut Einschätzung des Internet-Dienstleisters könnten staatliche Stellen hinter der Attacke stecken. Der Yahoo-Hack ist der bislang größte öffentlich gewordene Datendiebstahl in der Geschichte des Internets. Ähnlich viele…

Big Data – Prämisse für Arbeit 4.0 oder doch eher für Arbeit 2.0?

Arbeit 4.0 – vom Bundesministerium für Arbeit und Soziales als Essenz des Wertewandels, vernetzten Arbeitens und Zeit neuer sozialer Erfordernisse beschrieben – ist bei all jenen in aller Munde, die sich mit dem Thema Arbeit befassen. Es stellt sich allerdings recht schnell die Frage, wie ernst die Bezeichnung gemeint ist und was der Einzelne darunter…

Privacy Shield und die Folgen: Unternehmen sollten in Flexibilität investieren

Die auf Safe Harbor folgende Vereinbarung zwischen der EU und den US, genannt Privacy Shield, trat am 1. August in Kraft. Welche Auswirkungen hat die neue Regelung für Nutzer und Anbieter von Cloud-Diensten? Und welche Dienste benötigen Unternehmen als Folge, um ihre Daten stets rechtssicher und geschützt zu speichern und zu archivieren. International aufgestellte Unternehmen…

Digitale Führungskompetenz des Managements wird immer wichtiger

Aktuelle Themen wie Big Data, Cloud Computing, Industrie 4.0 und Digitalisierung treiben die Globalisierung der Weltwirtschaft in einem bislang noch nie dagewesenen Tempo voran. Die stark zunehmende Vernetzung von Unternehmen und der Unternehmensprozesse führt zu neuen Herausforderungen für das Management in den Unternehmen, da Führung neu definiert werden muss und Führungsprozesse zunehmend digitalisiert werden. Die…

Keine Umgehung der Investorenhaftung für die italienischen Banken

Dürfen die mit faulen Krediten belasteten Banken in Italien mit Steuergeldern saniert werden? Lange Zeit war diese Art der Bankenrettung üblich, auch in Deutschland. Eine der Lehren aus der Finanzkrise besteht aber darin, dass die Abwälzung von Bankenverlusten auf die Steuerzahler aufhören muss. Deshalb setzen die Vorschriften der Europäischen Bankenunion Staatshilfen für kriselnde Banken enge…

Standpunkt: Das Ende des End-User-Computings ist nahe!?

Wenn man in den letzten Monaten aufmerksam die Unternehmensnachrichten und Pressestimmen verfolgt hat, kann man sich die Frage stellen, wie das End-User Computing in den nächsten Monaten und Jahren aussehen soll. Bereits vor Jahren haben die ersten Anbieter die PC-Ära zu Grabe getragen. Gestützt durch Marktzahlen, die zum Teil deutliche Absatzrückgänge bei Desktop-PCs und Notebooks…

Roboter auf dem Vormarsch

Telekom-Personalvorstand Christian P. Illek über die Veränderung von Arbeit durch intelligente Maschinen und deren Einfluss auf die Unternehmenskultur. Aus dem Nichts gestalten Menschen Neues. Kreativität, Fantasie und das Vorhandensein von Bewusstsein sind Merkmale des menschlichen Gehirns, über die Maschinen nicht verfügen. Dennoch: Der Einsatz von neuronalen Netzwerken in Maschinen wie AlphaGO zeigt die rasante Geschwindigkeit…

Zeit umzudenken: Der Mainframe ist tot, lang lebe der Mainframe!

7 Mythen über Mainframes von Peter Schroff, Principal Value Engineer bei BMC Software. Mainframes stehen nicht im besten Ruf. Der Otto Normalverbraucher assoziiert sie zuweilen mit gewissenlosen Künstlichen Intelligenzen, die die Menschheit entweder ausbeuten oder auslöschen wollen – wie etwa in den »Terminator«- oder »Matrix«-Trilogien. Im besten Fall denkt er an den Supercomputer »Deep Thought«…

Privacy Shield: Ein wichtiger Schritt für die Wirtschaft

eco begrüßt Einigung über Abkommen zum transatlantischen Datenaustausch. Privacy Shield bringt endlich Rechtssicherheit für Unternehmen zurück. Neues Datenschutz-Abkommen sieht deutlich höheres Datenschutzniveau vor. Für die Unternehmen der Wirtschaft ist es eine lang ersehnte, gute Nachricht: am 12. Juli wird aller Voraussicht nach das sogenannte Privacy Shield in Kraft treten, nachdem es bereits von den Mitgliedsstaaten…

Das autonome Fahren – um die Ecke?

Nachdem ich mein Frühstücksgeschirr abgestellt habe, tippe ich auf mein Smartphone. Fünf Minuten später hupt es. Mein angenehm klimatisiertes Auto steht vor der Tür. Voreingestellte Sitzhaltung und Lieblingsmusik machen die Fahrtstrecke zur Hauptstraße angenehm. Dort steigt eine Person ein, die ich nicht kenne, sie stellt sich als Herr Müller vor. Auch er will nach Köln.…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…