News

Bluetooth im Auto: Viel mehr als nur ein Schlüssel

Bluetooth ermöglicht umfassende Vernetzung im Auto – vom Infotainment bis zur nächsten Generation digitaler Autoschlüssel. Die Entwicklergemeinschaft der Bluetooth Special Interest Group (SIG) treibt die digitale Vernetzung des Autos voran. 87 Prozent aller neu zugelassenen Autos haben schon heute Bluetooth an Bord und für viele Menschen ist die Technologie zur Musikwiedergabe, Telefonie und Navigation selbstverständlicher…

AppSec: Softwaresicherheit als Reaktion auf DevOps und digitale Transformation

Die 11. Version des »Building Security In Maturity Model« demonstriert, wie Unternehmen Softwaresicherheit anpassen können, um moderne Software-Entwicklungsparadigmen zu unterstützen.   Synopsys veröffentlichte BSIMM11, die aktuelle Version des Building Security In Maturity Model (BSIMM). BSIMM unterstützt Unternehmen bei der Planung, Ausführung, Analyse und Verbesserung ihrer Softwaresicherheitsinitiativen (SSIs). Die Studie spiegelt die Softwaresicherheitspraktiken von 130 Unternehmen…

IT-Entscheidungsträger greifen für Data Warehouses und Datenbanken zur Cloud

Analysedaten in die Cloud verschieben: Das sehen 43 Prozent der Umfrageteilnehmer einer globalen Studie als einflussreichsten Cloud-Trend. In Deutschland gehen 37 Prozent der Befragten mit dieser Einschätzung mit. Die MariaDB Corporation befragte in einer globalen Studie deutsche und internationale IT-Führungskräfte zu allgemeinen Cloud- und Datenbanktrends und zu den Auswirkungen von Covid-19 auf IT-Entscheidungen. In Deutschland…

45 Prozent der Mitarbeiter greifen mit privaten Geräten auf Unternehmensdaten zu

Arbeit im Homeoffice und das Internet der Dinge verändern den Umgang mit geschäftlichen Daten und deren Sicherheit. Trend Micro, Anbieter von IT-Sicherheit, veröffentlichte Umfrageergebnisse zur Arbeit im Homeoffice. Diese zeigen, dass Smart-Home-Geräte und ihre Apps eine wesentliche Schwachstelle in der Cybersicherheit von Unternehmen darstellen können. Da die Grenzen zwischen Arbeits- und Privatleben zunehmend verschwimmen, sollten…

Das halten die Deutschen von Verschwörungsmythen

Eliten, die das Blut von Kindern trinken und ein Milliardär, der ein Virus erfindet, um die Welt zwangsimpfen zu lassen: Im Netz kursieren zum Teil haarsträubende Mythen und Theorien, die zwar in der Regel frei erfunden sind, aber dennoch von einigen Menschen für die Wahrheit gehalten werden. Laut einer aktuellen Online-Umfrage von Statista und YouGov unter 2.023 Erwachsenen Anfang…

KI für Kundendienst, Verkauf und Sicherheit

Rund 50 Milliarden US-Dollar Umsatz werden 2020 laut einer IDC-Schätzung mit Anwendungen für künstliche Intelligenz (KI) erwirtschaftet. Wie die Statista-Grafik zeigt soll sich das Marktvolumen bis 2024 mehr als verdoppeln. »Unternehmen werden KI einführen – nicht nur, weil sie es können, sondern weil sie es müssen«, so Ritu Jyoti von IDC. Und weiter: »KI ist…

Lebenseinkommen: So viel verdienen wir in unserem Berufsleben

Wie viel Gehalt verdienen wir in unserem gesamten Berufsleben? Und ab wann zahlt sich ein Bachelor- oder Masterabschluss gegenüber einer nicht-akademischen Ausbildung aus? Die Vergütungsexperten von Gehalt.de haben auf Basis von 740.984 Datensätzen die Brutto-Lebenseinkommen von Beschäftigten nach Qualifikation, Geschlecht und Führungsverantwortung analysiert. Zusätzlich haben sie ausgewählte Branchen und Berufe betrachtet. Die Ergebnisse: Frauen erhalten…

Future Organization Report 2020: Agil macht krisenfest

Agilität in Unternehmen steigt, Kundenorientierung bleibt aber ausbaufähig Agile Unternehmen können besser auf Veränderungen reagieren Agilität im Vergleich zum Vorjahr von 4,7 auf 5,5 gestiegen Über 70 Prozent der Mitarbeitenden haben ausgeprägtes agiles Mindset 70 Prozent der Befragten erlangen durch Wissen über den Kunden einen strategischen Wettbewerbsvorteil   Gerade in der Covid-19-Pandemie zahlt sich Agilität…

61 Prozent aller Unternehmen waren Insider-Angriffen ausgesetzt

73 Prozent erhöhen auch in der Pandemiekrise ihr Budget für Security nicht. Cloud-Sicherheitsanbieter Bitglass hat seinen Insider Threat Report 2020 veröffentlicht. Um herauszufinden, wie Unternehmen in Datenschutz- und Budgetbelangen die Abwehr von Insiderbedrohungen handhaben, hat Bitglass in Zusammenarbeit mit einer führenden Community für Cybersicherheit IT-Experten weltweit befragt. Neue Herausforderungen bei Insiderbedrohungen Unvorsichtige Mitarbeiter oder solche,…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Industriespionage: Zero-Day in Autodesk 3ds Max benutzt, um geistiges Eigentum zu stehlen

Whitepaper: Aktuelle Einblicke in die Welt der kommerziellen Cyberspionage und cyberkriminellen Söldnergruppen. Bitdefender-Forscher haben kürzlich einen ausgeklügelten Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT) untersucht. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresidenzen, hochkarätige Architekten und weltbekannte Innenarchitekten. Bitdefenders Untersuchung…

Wenn Green IT mehr als Marketing sein soll – neue Verbrauchsmodelle für IT-Leistungen

Nachhaltige IT oder »Green IT« ist nicht erst mit dem Steigen der Strompreise stärker ins Bewusstsein gerückt. Immer mehr Unternehmen kündigen Pläne zur Klimaneutralität an, die sich auch unmittelbar auf die IT-Teams auswirken. Diese stehen unter großem Druck, insbesondere im Hinblick auf den ständig steigenden Energieverbrauch von Rechenzentren und IT-Geräten, Servern, Netzwerken und Speichern sowie…

SD-WAN: Generationenwechsel in der WAN-Technologie

SD-WAN ermöglicht cloudbasiertes Sandboxing und ZTP-Konfiguration in der Wolke. Es steht ein technologischer Generationenwechsel bevor. Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area Network wird von seinem software-definierten jüngeren Bruder zunehmend abgelöst, sodass wir an der Schwelle zu einer signifikanten Verschiebung zugunsten der software-gesteuerten Flusskontrolle innerhalb der WAN-Technologie stehen. Verantwortlich…

Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg

  Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,…

Fünf Wege zum Aufbau widerstandsfähigerer Lieferketten

Wie lässt sich die Supply Chain als Schlüsselfaktor für Resilienz und Wachstum einsetzen? Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden…

Zunahme von Business E-Mail Compromise – Identität eines CEO durchschnittlich mehr als 100 mal imitiert

Proofpoint warnt eindringlich vor den Gefahren, die sich für Unternehmen aus dem zunehmenden Aufkommen des sogenannten CEO-Betrugs (Business E-Mail Compromise, BEC) ergeben. Täglich blockiert allein Proofpoint mehr als 15.000 derartige Betrugsversuche – Tendenz steigend. Bei ihren Angriffen wenden die Cyberkriminellen zum Teil bereits bekannte, aber auch immer wieder neue und damit eben auch weniger bekannte…

Verantwortung für ausreichende Sicherheit: Cyberhygiene und das Internet der Dinge

Das Internet der Dinge (IoT) hat unser Leben und Arbeiten drastisch verändert, und das weltweit. Vom Babyphone, zur Überwachungskamera für zu Hause, über den tragbaren Fitness-Tracker bis hin zu intelligenten Fahrzeugen, Stromnetzen und dem Entstehen intelligenter Städte. Was früher das Internet der Dinge war, ist heute eher das Internet von Allem, wenn man bedenkt wie…

Ganz tief in der Applikation

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk. Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das…

Bitkom zu den Klimawirkungen von Videostreaming

Bundesumweltministerin Svenja Schulze hat am Donnerstag Ergebnisse zu den Klimawirkungen von Streaming und digitaler Infrastruktur vorgestellt. Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder:   »Streaming gehört für viele Menschen in Deutschland zum Leben dazu: 83 Prozent der Internetnutzer schauen Videos im Internet – fast jeder Dritte davon täglich, wie eine Bitkom-Studie von August 2020 zeigt. Zugleich…

Künstliche Intelligenz: Unternehmen geben Gas, Rahmenbedingungen bremsen

Künstliche Intelligenz gilt als eine der wichtigsten Technologien der Zukunft. Eine neue Studie des Instituts der deutschen Wirtschaft (IW) in Kooperation mit dem Bundesverband Digitale Wirtschaft (BVDW) zeigt nun, wie sich KI im vergangenen Jahr in Deutschland entwickelt hat, wer sie antreibt – und was hemmt.   Mit künstlicher Intelligenz (KI) lassen sich Ressourcen sparen,…