News

Die Demokratisierung des Wettbewerbs

Wie immer sind sich die Marktanalysten nicht ganz einig, aber deren Prognosen zeigen zumindest in die gleiche Richtung: Big Data ist auf dem Vormarsch (wer wusste das nicht?), die Machine-to-Machine-Kommunikation nimmt zu, das Internet der Dinge klopft an die Tür, und wer meint, in Zukunft ohne digitale Transformation auskommen zu können, hat sich gehörig geschnitten.…

Pro und kontra der E-Commerce-Integration

Webshops als Silo-Systeme lassen sich einfacher betreiben, reduzieren aber das Erfolgspotenzial und die Zukunftsfähigkeit. Viele Online-Shops leben weiterhin als Silo-Systeme und losgelöst von weiteren betriebswirtschaftlichen Anwendungen. Viele Gründe sprechen aber dafür, die Erfolgsperspektiven durch eine Integration deutlich zu steigern. Ist von einer Optimierung der Webshops die Rede, konzentriert sich der Blick allgemein schnell auf das…

Citizen Science – jeder darf mitmachen

Die »Digitalen Dörfer« starten ihre erste Testphase in Betzdorf Für die Bürgerinnen und Bürger in der Verbandsgemeinde Betzdorf begann am Montag, 15. Februar 2016, ein spannendes Experiment, denn die erste Testphase im Projekt »Digitale Dörfer« startete. Im ersten digitalen Dorf Deutschlands wird gemeinsam mit dem Fraunhofer-Institut für Experimentelles Software Engineering IESE in Kaiserslautern, der Entwicklungsagentur…

Online-Shops: Richtige Server-Konfiguration entscheidet über Sicherheit und Haftungsfrage

Neben geeigneter Software ist für jeden Online-Shop Betreiber auch ein funktionierender Server ausschlaggebend für den wirtschaftlichen Erfolg. Häufig fällt dabei die Wahl auf Managed- oder Root-Server, denn wer einen Server für sich allein nutzt, dem steht die volle Performance auch bei Lastspitzen zur Verfügung. Die schnelleren Ladezeiten wirken sich positiv auf die Suchmaschinenoptimierung und damit…

Mobile World Congress Barcelona 2016 – drei Dinge, die das Netz von morgen ausmachen

Ein Beitrag von Claudia Nemat, Vorstand EU & Technik, Deutsche Telekom AG- Facebook braucht es, Google, Twitter und Amazon ebenso – wir reden natürlich über Netze, über Hochleistungsnetze. Wenn wir die Chancen der digitalen Revolution nachhaltig realisieren wollen, müssen wir ihr die Evolution der Netze zur Seite stellen. Mit dem aktuellen Status quo ist das…

Monitoring: Kein Sturm im Wasserglas

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Bei der Softwareentwicklung auf DevOps setzen – Chancen sind oft noch unerkannt

Die schnelle und zuverlässige Entwicklung leistungsfähiger Programme und Apps ist für viele Unternehmen – nicht nur aus der IT-Branche – zunehmend entscheidend für den Erfolg am Markt. Bei DevOps, einer Methode zur Softwareentwicklung, dreht sich alles um den Abbau von Barrieren zwischen den Teams für Entwicklung (Dev; Development) und dem IT-Betrieb (Ops; Operations). Damit einher…

Konsolidierungsprozess bei Rechenzentren in der dritten Phase

Dr. Béla Waldhauser: »Heutzutage sind Cloud Hotels gefragt«. Der weltweite Konsolidierungsprozess bei Rechenzentrumsbetreibern befindet sich derzeit in der Mitte der dritten Phase, sagt Dr. Béla Waldhauser, Leiter der Expertengruppe Datacenter Infrastruktur im eco – Verband der Internetwirtschaft e. V. Begonnen hatte die erste Übernahmewelle mit dem Aufkauf von Databurg durch Telehouse, gefolgt von der Übernahme…

Datenrettung wird immer schwieriger

Bei Festplatten steigt die Datendichte pro Magnetscheibe immer weiter an. Jüngst präsentierte der Hersteller Seagate mit der ST2000LM009 eine 2 TB große Festplatte mit einer Datendichte von 1 TB pro Magnetscheibe. Betrachtet man die Entwicklung beim Bestreben der Hersteller die Datendichte von Festplatten zu erhöhen, so lässt sich feststellen, dass es in den letzten Jahren…

Gute Betreuung wird besser messbar

BCG und SOS Kinderdörfer stellen neue Messmethode für Non-Profit-Organisationen vor. Langfristige Erfolge im sozialen Bereich nachvollziehbarer. Kann man die Wirkung guter Betreuung messen? Mit den bisher im sozialen Sektor üblichen Methoden ist das oftmals schwierig. The Boston Consulting Group (BCG) hat gemeinsam mit der Hilfsorganisation SOS Kinderdörfer nun eine neuartige Methode entwickelt, die langfristige Erfolge…

Warum Ende-zu-Ende-Verschlüsselung so wichtig ist

»Tim Cook, der CEO von Apple, wies öffentlich die Forderung der US-Regierung zurück, für das FBI Hintertüren zu bauen, um Zugang zu verschlüsselter Kommunikation zu erhalten. Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen, darunter die Investigatory Powers Bills im Vereinigten Königreich, das Schweizer Nachrichtendienstgesetz und in Zwischentönen auch…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Cybererpressung kann man vorbeugen

Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten Virenscanner die Gefahr erst, als der Befall schon fortgeschritten war – das ist für viele Unternehmen jedoch zu spät. Erste betroffene Krankenhäuser lassen sich auf Lösegeldzahlung ein, um auf Daten wieder zugreifen zu können. Sicheres…

Bei Volkswagen geht es zunehmend um die Wurst

Ja: Volkswagen produziert Currywürste – und das bereits seit 1973. Diese werden übrigens als »Volkswagen Originalteil« betitelt. Ursprünglich gab es sogar einen eigenen Bauernhof mit Schweinezucht, den das Unternehmen in der Nachkriegszeit erwarb. Die Würste gibt es längst nicht mehr nur im Werk (dort besonders gern in der Frühstüsckspause), sondern zum Beispiel auch bei Heimspielen…

Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Weltweite Smartphone-Verkäufe steigen im vierten Quartal 2015 um 9,7 Prozent an

Im vierten Quartal 2015 wurden weltweit 403 Millionen Smartphones verkauft, so das IT Research- und Beratungsunternehmen Gartner. Das entspricht einem Wachstum um 9,7 Prozent im Vergleich zum Vorjahr. Die Wachstumsrate ist allerdings die langsamste seit 2008. Im Gesamtjahr 2015 wurden 1,4 Milliarden Smartphones verkauft, 14,4 Prozent mehr als 2014. »Preiswerte Smartphones in Schwellenmärkten und eine…

Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare Kosten und Risiken

Eine Mehrzahl der SAP-Bestandskunden schätzt das finanzielle Risiko durch SAP-Forderungen im Bereich »indirekte Nutzung« als möglich bis sehr wahrscheinlich ein. Das ist eines der zentralen Ergebnisse einer aktuellen Umfrage unter SAP-Kunden und DSAG-Mitgliedern. Für die von SecurIntegration durchgeführte Studie hatten insgesamt 61 Unternehmen Fragen zu ihren bisherigen Erfahrungen und zur Risikoeinschätzung geliefert. »Indirekte Nutzung« bedeutet,…