Kommentar

Besonderes elektronisches Anwaltspostfach – beA: Braucht man wirklich diese Insellösungen?

Statements zum besonderen elektronischen Anwaltspostfach – beA.   Stephan Leschke, CEO, Ferrari electronic Braucht man wirklich diese Insellösungen? »Digital. Einfach. Sicher« war der Slogan der Bundesrechtsanwaltskammer zur Einführung des besonderen elektronischen Anwaltspostfachs, kurz beA. Das beA, das ab dem 1.1.2018 von jedem Anwalt zumindest passiv genutzt werden sollte, wurde aufgrund technischer Probleme zurückgezogen. Für die…

Digitalisierung der Arbeitswelt: So verhindern wir, dass wir überflüssig werden

Doris Albiez, Deutschland-Chefin von Dell EMC, hat sich kritisch zur Erwartung geäußert, die Digitalisierung würde genügend Arbeitsplätze schaffen, um Job-Verluste durch Automatisierung und künstliche Intelligenz auszugleichen. Nach Ansicht von Albiez wird dabei übersehen, dass die Digitalisierung auch hochqualifizierte Tätigkeiten massiv betrifft. Notwendig sei daher, auf allen Ebenen »disruptiv« zu denken und auch eine generelle Neubewertung…

DSGVO: Datenschutz und Datensicherheit

  Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…

Mit der Zwei-Faktor-Authentifizierung die Anforderungen der EU-Datenschutzgrundverordnung erfüllen

Am 28. Januar findet der Europäische Datenschutztag statt – ein Aktionstag, der die Öffentlichkeit für Datenschutz und Privatsphäre sensibilisieren soll. Angesichts zunehmender Cyberangriffe und mangelnder Privatsphäre im Internet müssen private Daten noch besser geschützt werden. In diesem Jahr steht der Tag vor allem im Zeichen der Datenschutzgrundverordnung der EU (EU-DSGVO), die am 25. Mai in Kraft…

Showdown in Washington: Europas Verbände appellieren an Supreme Court

Der Kampf um die europäische Datensouveränität geht in die nächste Runde. Der juristische Konflikt zwischen den USA und Microsoft um die Herausgabe von Daten auf europäischen Servern wird im Februar abschließend vor dem obersten US-Gericht ausgetragen. Jetzt haben sich 38 Europäische Verbände, darunter der deutsche Bitkom, sowie mehrere Mitglieder des EU-Parlaments in sogenannten Amicus-Briefen an…

Big Data: Standardisierung tut Not

Verzeihen Sie mir die etwas antiquierte Überschrift. Die digitale Transformation treibt viele Blüten. Cloud Services entstehen, und es wird in die Cloud verlagert, was das Zeug hält. Unternehmensprozesse »kippen um wie die Fliegen«. Als ich mich vor 20 Jahren etwas eingehender mit der Konstruktion und Entwicklung in der industriellen Fertigung beschäftigt habe, tauchte die Vision…

Industrie 4.0: Erfolgreiche Digitalisierung schließt automatisiertes Field Service Management mit ein

  Im Interview berichtet Manuel Grenacher, CEO bei Coresystems, über das Potenzial neuer Serviceansätze und erklärt, worauf Unternehmen im Rahmen ihrer Digitalisierungsstrategie vermehrt achten sollten.   Herr Grenacher, welche Herausforderungen müssen Unternehmen meistern, wenn sie Industrie 4.0 erfolgreich anstoßen möchten? Der digitale Wandel erfordert vollkommen neue Geschäftsmodelle und Strategien. Industrie 4.0 lässt sich als Treiber…

IT als Teil der inneren Sicherheit?

Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten. In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt. Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz und gibt Daten von sich preis. Um diese und auch essenzielle Versorgungsdienstleistungen zu schützen, greift das Bundesamt für Sicherheit in der Informationstechnik…

Kernel-Exploit: Sicherheitslücke in Prozessoren

Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke:   »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten.   Sämtliche Computer mit Intel…

Akute Sicherheitslücke in Computerchips – Ohne nachgelagerte, automatisierte IT-Sicherheit haben Angreifer (zu) leichtes Spiel

Die am 3.1.2018 bekanntgewordene, fatale Sicherheitslücke in zahlreichen Computerchips, betrifft weltweit Milliarden an PCs, Tablets und Smartphones. Die entdeckte Schwachstelle stellt auch eine immense Gefahr für die Daten und Infrastrukturen von Unternehmen dar.   Um einen Überblick zum Status Quo, mögliche Folgeszenarien und Lösungsansätze zu ermöglichen, fasst Chris Morales, Leiter für Cybersicherheitsanalysen bei Vectra, die…

Privacy Shield versus DSGVO: Zweierlei Maß beim Datenschutz

Gerade hat die Artikel-29-Datenschutzgruppe, ein unabhängiges Beratergremium der Europäischen Kommission eine Evaluation des Privacy Shield veröffentlicht [1]. Die Experten sind im Großen und Ganzen zufrieden mit dem Nachfolger des Safe-Harbor-Abkommens, das die Daten von EU-Bürgern in den USA schützen soll. Größter Kritikpunkt ist, dass die geplante Ombudsmann-Stelle noch nicht besetzt wurde. Dieses vorsichtig optimistische Fazit…

Leistungsträger lernen vor allem aus ihrer eigenen Arbeit und ihren Erfahrungen

  Interview mit Charles Jennings, Co-founder 70:20:10 Institute (UK). Im Gespräch erklärt er, warum Leistungsträger vor allem aus ihrer eigenen Arbeit und ihren Erfahrungen lernen und, in einem zweiten Schritt, von Kollegen, Communities sowie der Familie. Er appelliert an Manager und HR-Verantwortliche sich auf Performance Support zu konzentrieren.   Herr Jennings, was steckt hinter Ihrem…

Kommentar: Multi-Cloud im Eigenbetrieb ist ein Chaos-Garant

Unternehmen nutzen zunehmend zeitgleich mehrere Cloud Services. Dabei nicht den Überblick zu verlieren, gestaltet sich immer schwieriger. Ein Kommentar von Peter-André Still, Chief Business Cloud Officer bei Nexinto, über das Erkennen eigener Grenzen im Cloud-Betrieb. Die Cloud sorgt dafür, dass die Digitalisierung der deutschen Unternehmenslandschaft vorankommt. Gemäß dem Motto »viel hilft viel« kommen immer häufiger…

Microsoft Teams und Skype for Business: Das müssen Unternehmen wissen

Unternehmen, die mit Skype for Business ihre Telefonanlage für All-IP gerüstet haben, schockte die Nachricht, Microsoft würde Skype for Business durch Microsoft Teams ersetzen. Dabei wurden Äpfel mit Birnen vermischt. Denn für Unternehmen, die Skype for Business on-premises nutzen, ändert sich erst einmal nichts. In der Cloud plant Microsoft, Skype for Business online durch Teams…

Das Gehirn – ein Netzwerk voller Möglichkeiten

Dr. Henning Beck ist Biochemiker, Neurowissenschaftler und Deutscher Meister im Science Slam.  Im Interview erklärt er, wie Virtual Reality das Gehirn anspricht und warum virtuelle Klassenzimmer so wichtig sind. Dabei erläutert er die komplexe Wissenschaft stets unterhaltsam und verständlich. Am 1. Februar 2018 hält er auf der LEARNTEC seine Keynote »Lernst Du noch oder verstehst…

Warum am Tag nach der Weihnachtsfeier nicht einfach mal das Auto zu Hause stehen lassen …

Social-Media Studie findet heraus, dass statistisch an einem 14. Dezember besonders viele Menschen unter einem Alkoholkater leiden. Generell empfehlen selbst Automobilhersteller, am Tag nach Alkoholkonsum auf Weihnachtsfeiern oder Weihnachtsmarkt das Auto zu Hause stehen zu lassen.   Experten haben errechnet, dass der 14. Dezember den Höhepunkt der Vorweihnachtszeit darstellt, es ist statistisch der Tag, an…

Hyperkonvergente IT-Infrastrukturen

Jedes Unternehmen braucht eine individuell passende Kombination der verschiedenen Infrastruktur-Komponenten. Michael Dupuis, Leiter Infrastructure bei URANO, erklärt, was hyperkonvergente IT-Infrastrukturen auszeichnet.   Herr Dupuis, was zeichnet eine zeitgemäße IT-Infrastruktur aus technologischer Sicht aus? Michael Dupuis: Eine aufeinander abgestimmte Kombination aus Betriebssystem, Server, Netzwerk und Storage. Interessanterweise hat sich daran in den vergangenen Jahren auch wenig…

Ambidextrie: So vereinfacht eine standardisierte IT-Security-Architektur die Digitalisierung

Die aktuelle OWASP-Top-10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung. Lesen Sie dazu das Statement von Roman Hugelshofer,…

Angriff auf Uber wirft sicherheitstechnische und rechtliche Fragen auf

Bei einem Daten-Hack auf den amerikanischen Fahrdienst Uber wurden über 600.000 persönliche Daten von über 57 Millionen Kunden und Fahrern kompromittiert. Der Angriff auf die User-Daten fand bereits 2016 statt. Anstatt den Vorfall den zuständigen Behörden zu melden und Kunden zu informieren, zahlte Uber ein Lösegeld von über 100.000 US-Dollar und versuchte den Datendiebstahl zu…

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotenzial – Kontextbezug ist essenziell für die Einschätzung des Bedrohungspotenzials.   Sicherheitslücke ist nicht gleich Sicherheitslücke. Per se sind natürlich alle eine Bedrohung für die Sicherheit von Unternehmen, doch kann durch die Betrachtung des jeweiligen Kontextes einer Schwachstelle die aktuelle Bedrohungslage sehr viel genauer beschrieben und bewertet werden. Die…