News

Das sind die beliebtesten Online-Jobbörsen

  Mehr als 30.000 Jobsucher haben abgestimmt und die besten Jobbörsen 2018 gekürt. Das Ergebnis: Bei den Generalisten-Jobbörsen gewann StepStone, vor Indeed und XING. Bei den Spezialisten-Jobbörsen stehen die beiden Berufsstarter-Portale Staufenbiel und UNICUM an der Spitze, gefolgt vom »Shooting Star« mobileJob.com. Der Blue-Collar-Spezialist sprang von Rang 6 erstmals auf das Treppchen der besten drei…

Viele Firmen wissen nicht, ob, wann und wie sie von Einbrüchen betroffen sind

Studie »Die bekannten Unbekannten in der IT-Sicherheit«. Zahlreich Unternehmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie »Die bekannten Unbekannten in der IT-Sicherheit« von Balabit, einem Anbieter von Privileged Access Management- und Log-Management-Lösungen [1]. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen…

Bitcoin-Hype: Was ist das echte Innovationspotenzial der Blockchain?

Auf die Blockchain-Technologie sind laut einer aktuellen Studie des Hasso-Plattner-Instituts (HPI) derzeit viele überzogenen Erwartungen gerichtet. Die Potsdamer Informatikwissenschaftler machen in ihrem Report »Blockchain – Hype oder Innovation?« (ISBN 978-3-86956-394-7) vor allem auf noch unzureichende Standardisierung und mangelnde Fähigkeit zur Zusammenarbeit zwischen den Blockchain-Systemen aufmerksam. Andererseits trage die zunächst für den Zahlungsverkehr mit dem virtuellen…

Europa: 10 Jahre Finanzkrise: Wie sich die Löhne entwickelt haben

Zehn Jahre nach dem Beginn der Finanzkrise in den Vereinigten Staaten, die zu einer Krise im Euroraum wurde, sind die Auswirkungen in Europa noch immer spürbar. Dem Benchmarking Working Europe 2018-Bericht des European Trade Union Institutes (ETUI) zufolge haben sich die Reallöhne in vielen Ländern bis heute nicht erholt. Am deutlichsten ist die negative Entwicklung…

Cryptojacking-Boom unterminiert die Sicherheit im Internet

Bericht zur aktuellen Bedrohungslage zeigt, dass jede zehnte professionelle Hackergruppe auf Zerstörung ausgelegte Schadsoftware verwendet.   Cyberkriminelle haben im vergangenen Jahr Cryptojacking für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Dies geht aus dem von Symantec in der 23. Auflage veröffentlichten Internet Security Threat…

Mainframe wird immer wichtiger: Kritische Workloads nehmen zu

Mehr als drei Viertel der Kunden-Anwendungen hängen vom Mainframe ab. Zahl der Mainframe-Experten sinkt. Unternehmen versäumen die Erhebung wichtiger KPIs.   Der Mainframe wird für große Unternehmen immer wichtiger. Die Zahl der Nutzer, die mindestens die Hälfte ihrer geschäftskritischen Anwendungen auf dieser Plattform laufen lässt, wird im kommenden Jahr steigen. Allerdings droht der Mangel an…

Bequemer Reisen mit Biometrie

Das Identitätsmanagement mit biometrischen Daten wird die Passagierabfertigung verändern. Die biometrische Technologie entwickelt sich für Fluggesellschaften und Flughäfen zu einer der besten Lösungen, um automatisierte Identitätskontrollen bei steigenden Passagierzahlen durchzuführen. Dies berichtet der kürzlich von SITA veröffentlichte Report »Biometrics for Better Travel: An ID Management Revolution«. Er legt dar, wie die Nutzung von biometrischen Daten…

Digitale Lieferketten, saubere Technologien und autonome Fahrzeuge genießen höchste Priorität in der Automobilindustrie

Eine aktuelle Studie von Infosys mit dem Titel »Digital Outlook for the Automotive Industry« zeigt, wie digitale Technologien in Unternehmen bestehende Abläufe verbessern, Probleme lösen und neue Geschäftsoptionen eröffnen. Für den Bericht wurden im Rahmen einer weltweiten Umfrage IT- und Business-Entscheider in der Automobilindustrie zu den Einsatzmöglichkeiten neuer digitaler Technologien befragt.   Die wichtigsten Ergebnisse:…

Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt

Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…

Digitale Technologien in Handel und Konsumgüterindustrie: IT-Sicherheit, Big-Data-Analyse und Cloud haben Priorität

Eine aktuelle Studie von Infosys mit dem Titel »Digital Outlook for the Retail and CPG Industry« zeigt, wie digitale Technologien in Unternehmen bestehende Abläufe verbessern, Probleme lösen und neue Geschäftsoptionen eröffnen. Für den Bericht wurden im Rahmen einer weltweiten Umfrage IT- und Business-Entscheider im Handel und der Konsumgüterindustrie zu den Einsatzmöglichkeiten neuer digitaler Technologien befragt.…

Big Data: Spiegel der Praxis – einfach machen, ganz einfach

Die oftmals propagierten Big-Data- und Analytics-Use-Cases klingen fantastisch und nach dem großen Geld – beim machbaren Profit wie auch beim Investitionsvolumen. Nicht immer sehen diese Use Cases realistisch aus. Einen sehr stark praxisbezogenen und realitätsnahen Blick auf die Thematik lieferte der, vom IT-Branchenverband Bitkom inzwischen um einen Tag erweiterte, Big-Data- und AI-Summit, der Ende Februar…

Microsoft zieht endlich nach und baut eigene Rechenzentrumskapazitäten in Deutschland auf – Besser zu spät als nie

Intelligente Microsoft-Cloud-Lösungen sollen bald direkt aus Deutschland aus den Händen bzw. der Verantwortung von Microsoft lieferbar sein. Bislang ging dies nur über den Umweg der Microsoft Deutschland Cloud bzw. die Betriebshoheit von T-Systems. Microsoft investiert nun also doch noch in weitere regionale Rechenzentren, um näher an die Kunden und deren Wünsche heranzurücken. Neben Deutschland sind…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

DSGVO: Tipps für die Vorbereitung

Vor der Verabschiedung der neuen Datenschutzbestimmungen für die EU wurde viel diskutiert. Zuletzt war es eher ruhig um die DSGVO. Jetzt droht Hektik aufzukommen, denn ab 25. Mai gilt die Verordnung EU-weit. Christian Zöhrlaut, Director Products Central Europe bei Sage, gibt Tipps, worauf Unternehmen achten sollten, um sich und ihre Abläufe rechtzeitig auf die neue…

Was motiviert deutsche Arbeitnehmer? 10 entscheidende Faktoren im Branchenvergleich

Ob gute Arbeit anerkannt wird, die Kollegen einander vertrauen oder der Chef sein Team unterstützt: Warum sich Arbeitnehmer auf die Arbeit freuen oder schon innerlich gekündigt haben. 78 Prozent der deutschen Arbeitnehmer freuen sich an mindestens jedem zweiten Morgen auf ihren Job. Wenn sie im Tourismus arbeiten, gehören sie vermutlich dazu; entwerfen sie Werbekampagnen, ist…

Industrial Security – Cybersicherheit auch im Mittelstand

Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyberraum geschützt sind. Auf dem 21. Cybersicherheitstag der Allianz für Cybersicherheit haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und…

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren. Hierzu erklärt BSI-Präsident…

Sieben Tipps für die Digitalisierung von Formularen

Ratgeber für digitale Checklisten in Service und Instandhaltung. Fast alle Unternehmen, die im Bereich Service und Instandhaltung tätig sind, nutzen Formulare – oft jedoch noch in Papierform. Dies bedeutet, dass ihre Prozesse, die sie bereits durch eine Software zur Einsatzplanung und Auftragsabwicklung weitgehend digital abgebildet haben, hier einem Medienbruch ausgesetzt sind. Dadurch haben sie ein…

Wenn legitime Zertifikate Malware verbreiten

Sicherheitsschwachstellen sind längst nicht der einzige Weg auf dem Angreifer ein System infizieren können. Es gibt Fälle, bei denen legitime Zertifikate Malware verbreitet haben, und das manchmal über Jahre hinweg. Wie so etwas funktioniert und welche Folgen das haben kann, dazu ein Beitrag von Sascha Dubbel, Senior Systems Engineer DACH/North bei Cylance: »Die Grundaussage im…

Der Krieg der Coinminer hat begonnen

Sicherheitsforscher haben erstmals einen Miner für Kryptowährungen entdeckt, der eine »Kill List«-Funktion enthält. Sie stoppt laufende Prozesse anderer Coinminer und versucht so die Rechenleistung zur Transaktionsverarbeitung eines infizierten Computers komplett für sich in Beschlag zu nehmen. Also quasi rivalisierende Miner auszuschalten. Xavier Mertens, Sicherheitsforscher beim ICS Sans, hält diesen Coinminer an sich aber für nichts…