Kommentar

Cyberspace und Politik – Sicherheit braucht Zweisprachler

»Cyberspace challenges all historical experience.« So beschreibt der ehemalige US-Außenminister Henry Kissinger die Auswirkungen des Cyberzeitalters auf die internationalen Beziehungen. Die Auswirkungen auf die internationale Politik sind in der Tat fundamental. Deswegen beschäftigt sich auch die Münchner Sicherheitskonferenz seit einigen Jahren intensiv mit Cybersicherheitsfragen.

Cyberangriff auf 400.000 Kunden der Großbank UniCredit

Verantwortung für Datensicherheit bei externen Zugriffen liegt beim Unternehmen. Die italienische Großbank UniCredit wurde Opfer eines Hackerangriffs. Cyberkriminelle erhielten demnach über einen Dienstleister Zugang zu Daten im Zusammenhang mit Krediten. Circa 400.000 Kunden könnten demnach betroffen sein. Möglicherweise wurden persönliche Angaben sowie Kontonummern gestohlen. Nach Meinung von Vectra Networks zeigt der neuerlich erfolgreich Datendiebstahl, dass…

New-Leader im digitalen Zeitalter

Führungskräfte von Morgen stehen für Kundenorientierung, Integrität, Bescheidenheit, Exzellenz und Demut. Digitalisierung und Industrie 4.0 sind Synonyme einer dramatischen technologischen Entwicklung, die unsere Gesellschaft und unsere Wirtschaft nachhaltig verändert, teilweise disruptiv und exponentiell. Die Digitalisierung ist dabei kein isolierter Prozess. Es ist eine unheilige Allianz aus Veränderungsdruck, rasanter Wettbewerbsdynamik und Komplexität. Auf ein Minimum verkürzte…

VOICE fordert IT-Freiberufler und IT-Berater von den Regelungen des AÜG zu befreien

Die zum 1. April 2017 in Kraft getretenen Änderungen des Arbeitnehmerüberlassungsgesetzes (AÜG) sind in den Augen von VOICE für IT-Anwenderunternehmen sowie für IT-Freiberufler und -Berater kontraproduktiv. Sie torpedieren nicht nur die sich gerade neu entwickelnden agilen Arbeitsformen in IT-Projekten, sondern führen auch zu einer großen Verunsicherung der auftraggebenden Unternehmen. Deshalb fordert der Bundesverband der IT-Anwender,…

Die 360-Grad-Sicht ist tot

Ein zentraler Marketingbegriff gerät ins Wanken: Die »360-Grad-Sicht auf den Kunden« ist obsolet, weil Unternehmen die dabei entstehenden Datenmengen in der Regel nicht mehr richtig interpretieren können. Stattdessen müssen Unternehmen lernen, aus den relevanten Daten passende Aktionen abzuleiten. Die »360-Grad-Sicht auf den Kunden« gehörte in den letzten Jahren zu den beliebtesten Begriffen des Marketings. Gemeint…

Strategiewechsel bei Blackberry: Vorsprung durch Software

Für Blackberry sah es in den letzten Jahren düster aus. Vor allem das zögerliche und fast schon widerwillige Vorgehen in Sachen Software wurden dem kanadischen Hersteller zum Vorwurf gemacht. Nach gut einem Jahrzehnt mit Fokus auf Hardware scheint damit nun Schluss zu sein. Blackberry kündigte an, sein Geschäftsmodell komplett umzustellen und sich stärker auf Software…

Gekommen, um zu bleiben – man muss auf Ransomware vorbereitet sein

Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen.   Kommentar von Andreas Mayer, Zerto »Die Frage ist nicht »ob« eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen…

IT-Sicherheit weltweit in Gefahr: Warnung vor Bundestrojaner

Das IT-Sicherheitsunternehmen Avira warnt vor den Folgen des im Juni 2017 vom Bundestag verabschiedeten Gesetzes »zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens«. Der dadurch ermöglichte Einsatz von sogenannten »Bundestrojanern« gefährdet die Privatsphäre und IT-Sicherheit von Millionen von Nutzern in Deutschland und weltweit erheblich: »Jede Software, die Exploits oder Schwachstellen ausnutzt, um Geräte unserer Kunden zu…

Das Ende der PDF-Rechnung

»Jedes zweite deutsche Unternehmen muss handeln, wenn 2018 die verpflichtende Umstellung auf E-Invoicing für den Public Sector kommt!« Am 27. Juni 2017 hat das Bundesministerium des Inneren eine Rechtsverordnung veröffentlicht, durch die die Ermächtigung des E-Government-Gesetzes mit der Änderung zur E-Rechnung in Kraft getreten ist. Die zentralen Punkte sind: Alle Lieferanten der öffentlichen Verwaltung werden…

Wie die Onliner mit Hate Speech im Netz umgehen

Der Bundestag hat am 30.06.2017 das Gesetz gegen Hasskriminalität im Internet beschlossen. Soziale Netzwerke wie Facebook oder Twitter sollen unter anderem künftig »offenkundig strafbare Inhalte« innerhalb von 24 Stunden nach Erhalt eines Hinweises löschen. Ob dem Hass im Netz so beizukommen ist, bleibt abzuwarten. Hate Speech ist ein Phänomen dem rund zwei Drittel (67 Prozent)…

Gesetz zur Umsetzung der NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Am Freitag ist das Gesetz zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) in Kraft getreten. Damit erhält auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und Befugnisse. So werden unter anderem die Aufsichts- und Durchsetzungsbefugnisse des BSI über die Betreiber Kritischer Infrastrukturen ergänzend zum IT-Sicherheitsgesetz ausgeweitet. Diese gestärkte Kontrollfunktion wird…

WLAN-Störerhaftung: Neue Risiken für Hotspot-Anbieter

Nach mehreren Anläufen und einem langen politischen Tauziehen hat der Deutsche Bundestag am Freitag in der letzten Sitzungswoche vor der parlamentarischen Sommerpause die Änderung des Telemediengesetzes verabschiedet. Damit müssen WLAN-Betreiber in öffentlichen Räumen zukünftig nicht mehr befürchten, für Rechtsverstöße von Nutzern abgemahnt oder haftbar gemacht zu werden. Die Bundesregierung erhofft sich mit der Abschaffung der…

Evolution von Ransomware: Kommentare zu Petya

Zahlreiche Medien berichten über den jüngsten Cyberangriff, der ganz Europa betrifft und den ersten Erkenntnissen zufolge eine Version der bereits seit vergangenem Jahr bekannten Ransomware »Petya« ist. Die Erpressungssoftware verschlüsselt Rechner und fordert Lösegelder – auch Unternehmen und kritische Infrastruktur wie U-Bahnnetze und Flughäfen sind betroffen. Meldungen zufolge sind auch isolierte Geräte wie Kassenterminals und…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-based networking« vorgestellt, das auf der Cisco Digital Network Architecture basiert. Die Ankündigung umfasst neben dem DNA-Center, Software-Defined Access sowie Network Data Platform and Assurance auch die zukünftige Analyse verschlüsselter Daten (Encrypted Traffic Analytics; ETA). Dabei kommt nach Angaben von Cisco auch maschinelles Lernen zur Analyse der Verkehrsmuster von Metadaten…

Verantwortungsbewusster Umgang mit künstlicher Intelligenz in Wirtschaft und Gesellschaft

Prof. Dr. Andreas Oberweis, Vorstand und Direktor am FZI: »Wir brauchen für Technologien mit künstlicher Intelligenz neue Formen der Zertifizierung, denen die Anwender vertrauen können und die gleichzeitig die in den Algorithmen versteckten Geschäftsgeheimnisse der Unternehmen wahren.« Anlässlich des Digital-Gipfels, der am 12. und 13. Juni 2017 in Ludwigshafen stattfand, fordert das FZI Forschungszentrum Informatik…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…

DSAG hält SAP-Vorgehen bei der indirekten Nutzung für unzureichend

Laut Entscheidung eines britischen Gerichts, können Softwarehäuser zusätzliche Lizenzgebühren verlangen, wenn andere Programme zum Zweck des Datenaustauschs auf ihre Software zugreifen. Zwar lässt sich dieses Urteil zur »indirekten Nutzung« nicht unmittelbar auf Anwender in Deutschland, Österreich und der Schweiz übertragen, dennoch sorgt das Thema auch unter den Mitgliedern der deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) seit einiger Zeit…

WannaCry: IT-Sicherheit verzeiht keine Nachlässigkeit

  Kommentar von Peter Böhret, Managing Director Kroll Ontrack GmbH »Seit dem Wochenende dürfte fast jedem der Begriff ›Ransomware‹ bekannt sein. Die weltweiten Auswirkungen der Verschlüsselungssoftware sind massiv, von harmlosen fehlenden Anzeigen im Bahnverkehr hierzulande bis zu verschobenen Operationen in Großbritannien. Betroffen waren dieses Mal vor allem alte Systeme wie XP und Windows 2003, aber…

Die Kompetenzen eines CDOs für die Digitalisierung

Franz Helmut Gerhards verantwortet als Leiter des Geschäftsbereichs das bundesweite Organisations-, IT- und Infrastrukturmanagement der DAK-Gesundheit. Seit Oktober 2016 treibt Gerhards als Chief Digital Officer den Transformationsprozess der Digitalisierung in der DAK-Gesundheit voran. Als Referent auf dem Strategiegipfel IT & Information Management (4. / 5. April 2017 in Berlin) sprach er über die Kompetenzen eines…