News

Datenschutz und Verschlüsselung im Gesundheitswesen siechen vor sich hin

Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) offenbart: Sensible Daten von Patientinnen und Patienten nicht ausreichend geschützt. Um den Datenschutz im Gesundheitswesen ist es schlecht bestellt: Eine neue Studie der GDV zeigt, dass Ärzte sowie Apotheken hierzulande nachlässig im Umgang mit Passwörtern sind. Hinzu kommt die Tatsache, dass viele auf Verschlüsselung verzichten – fatal, wenn…

Cloud: Welche Hintertüren offen sind

Ob File-Sharing, Zugriff von privaten Geräten oder Shadow-IT: Das sind die Schwachstellen in Cloud-Infrastrukturen. Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien…

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um…

Die 5 Mythen des Mobile Payments

Ob Google Pay, Apple Pay oder Bezahlen per Handyrechnung, Mobile Payment ist aktueller denn je. Viele Anbieter schließen sich dem Hype um das Bezahlen mit dem Smartphone an. Doch obwohl sich mobiles Bezahlen stark verbreitet, stehen noch viele Kunden dem Trend skeptisch gegenüber. Wir haben uns die fünf häufigsten Irrtümer des Mobile Payments einmal etwas…

5 Bereiche in denen Cybersicherheit von KI profitiert

Illustration: Geralt Absmeier Eine Untersuchung von Markets and Markets prognostiziert, dass die Industrie für künstliche Intelligenz bis zum Jahr 2025 auf ein Volumen von 190 Milliarden Dollar wächst. Bis zum Jahr 2021 werden dreiviertel aller kommerziellen Unternehmensanwendungen KI nutzen. Ein Bereich, in dem künstliche Intelligenz weiterhin auf dem Vormarsch ist, ist die Cybersicherheit. Wie in…

Klimawandel und Big Data: Ein Speichersystem ohne Grenzen für die Erdbeobachtung

Was hat sich durch den Klimawandel auf der Welt verändert? Was bedeutet das für die Menschen? Welche Maßnahmen sind wichtig, um den Klimawandel zu stoppen – oder um zumindest seine Folgen zu bewältigen? Diese Fragen stehen nicht erst seit Greta Thunberg im Fokus des öffentlichen Interesses und werden auch in Zukunft eine zentrale Rolle spielen.…

Conversational Commerce: Interaktion über den richtigen Kanal zur richtigen Zeit

Verbrauchertrends zeigen: Gekauft wird heute am liebsten über das Smartphone. Bequem von zu Hause aus oder schnell unterwegs – mit einem Klick oder Fingerabdruck ist alles erledigt. Dabei wollen Verbraucher aber nicht auf individuelle Angebote und Services verzichten. Jan Saan, CTO von CM.com, ist sich daher sicher, dass Conversational Commerce die Zukunft ist und nennt…

Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…

Ein Viertel der Menschen bevorzugt Cybersicherheit durch künstliche Intelligenz

Über die Hälfte der Befragten sieht die Verantwortung für ihre Online-Datensicherheit bei sich selbst.   Palo Alto Networks hat in Kooperation mit YouGov und Dr. Jessica Barker, einer britischen Expertin für das Verhalten von Menschen im Zusammenhang mit Cybersicherheit, eine Online-Studie mit mehr als 10.000 Befragten in der EMEA-Regioni durchgeführt [1]. Dabei wurde die Einstellung…

Mangelhafter Sicherheitsansatz – nur ein Viertel der Führungskräfte sind von ihrer Cybersicherheit überzeugt

Deutsche Unternehmen bekämpfen Sicherheitsbedrohungen im digitalen Zeitalter mit alten Tools. Schlechte Zeiten für die Sicherheit: Laut einer neuen Studie, die von VMware beauftragt und von Forbes Insights durchgeführt wurde, sind nur 25 % der Führungskräfte in Europa von ihrer aktuellen Cybersicherheit überzeugt [1]. Drei Viertel (76 %) der Führungskräfte und IT-Sicherheitsexperten aus der Region glauben,…

Datenverlust bei Unternehmen noch immer weit verbreitet

Die Ergebnisse einer DRaaS-Umfrage zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premises und in SaaS-Anwendungen. Der fünfte Unitrends-Cloud-and-Disaster-Recovery-Umfrage gibt Einblicke in Herausforderungen und Trends, denen IT-Abteilungen und -Administratoren beim Schutz von Daten sowie mit Blick auf wachsende Datenvolumen gegenüberstehen. Die Studie liefert zudem Erkenntnisse zu Recovery Time Objective (RTO), Datenverlust und…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

KI: Gehirne von Männern und Frauen unterscheiden sich

Forscher haben selbstlernende Software aus dem Bereich der künstlichen Intelligenz (KI) erfolgreich darauf trainiert, zu erkennen, ob ein fMRT-Scan ein weibliches oder ein männliches Gehirn zeigt. Damit ist klar, dass es bei der Verknüpfung von Gehirnregionen charakteristische Geschlechtsunterschiede gibt. Nachzulesen ist dieses Ergebnis der Wissenschaftler aus Jülich, Düsseldorf und Singapur jetzt in der Fachzeitschrift »Cerebral…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Richtlinien für den Einsatz von künstlicher Intelligenz in der Personalarbeit

Ethikbeirat HR-Tech legt Entwurf für praxisorientierte Richtlinien zur Anwendung von künstlicher Intelligenz im modernen HR-Management vor. Auftakt zu breitem öffentlichen Konsultationsprozess.   Der Ethikbeirat HR-Tech, ein mit namhaften Vertreterinnen und Vertretern aus Wissenschaft, Gewerkschaft, Start-ups und etablierten Unternehmen besetztes Gremium, hat heute Richtlinien für den verantwortungsvollen praxisorientierten Einsatz von künstlicher Intelligenz (KI) im HR-Management vorgelegt.…

Personalstrategie und Prozessintegration als Eckpfeiler der Digitalisierung: 5 Phasen der Transformation

Die digitale Transformation steht aus gutem Grund ganz oben auf der Agenda vieler Unternehmen. Die Welt verändert sich und sie verändert sich schnell. Laut der Boston Consulting Group ist die durchschnittliche Lebensdauer eines Großunternehmens in den letzten 50 Jahren um 75 Prozent gesunken – von 60 Jahren auf nur noch 15 Jahre. Globalisierung, der rasche…

Angriffsforensik, das Post Mortem von Cyberattacken

Blinde Flecken in der digitalen Verteidigung werden von den Cyberkriminellen dankend ausgenutzt. EPP- und EDR-Lösungen können IT- und Sicherheitsteams helfen diese Sicherheitslücken zu identifizieren. Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern,…

Sommer, Sonne, Handy im Pool – so kommen Mobilgeräte gut durch die heiße Jahreszeit

Die Sommerferien stehen vor der Tür, und viele Arbeitnehmer werden auch dieses Jahr wieder nicht ganz abschalten (können) und ihr Firmenhandy oder -laptop deshalb mit in den Urlaub nehmen. Hier lauern etliche Gefahren für die Mobilgeräte, die IT-Profis viel Arbeit bescheren können. Deshalb hat Sascha Giese, Head Geek bei SolarWinds, Tipps zusammengestellt, wie Sie mit…

Deutschland Nummer 2 bei der Robotisierung

Im deutschen verarbeitenden Gewerbe kommen auf 10.000 Beschäftigte 322 Industrieroboter. Das zeigt der Ende 2018 veröffentlichte World Robotics Report der International Federation of Robotics. Demzufolge ist die Robotisierung in Südkorea am fortgeschrittensten. Im Vergleich dazu hat die Automatisierung von Produktionsabläufen in anderen westlichen Industrienationen noch viel Luft nach oben, wie die Grafik von Statista zeigt.…

300.000 Arbeitsplätze in Deutschland durch Robotor bedroht

Bis zu 300.000 Arbeitsplätze in Deutschland sind laut einer Studie der Boston Consulting Group (BCG) durch moderne Robotertechnologie (Advanced Robotics) bedroht. Konkret wurden rund 1.300 internationale Unternehmen gefragt, in welchem Umfang sie mit einem Stellenabbau durch moderne Robotertechnologie rechnen. An der Spitze der Automatisierungsentwicklung steht demnach China: 67 Prozent der teilnehmenden Führungskräfte und Betriebsleiter gehen…