Tipps

Start-ups sind die wichtigsten Innovatoren für künstliche Intelligenz

Europa muss Rahmenbedingungen schaffen, um wettbewerbsfähig zu bleiben.   Künstliche Intelligenz (KI) gilt als eines der Hauptfelder im wirtschaftlichen Wettbewerb des 21. Jahrhunderts. Nicht große Konzerne, sondern Start-ups sind hier die bestimmenden Innovationstreiber: Auf ihr Konto gehen Technologien wie Bilderkennung, Sprachverarbeitung oder automatisiertes Fahren. Im globalen Konkurrenzkampf liegt es im Interesse aller Wirtschaftsnationen, ein starkes…

Memory-Hacking: wie man das menschliche Gedächtnis manipuliert

Kann künstliche Intelligenz dabei helfen, uns besser an unser Leben zu erinnern? Die Erinnerungsforscherin und Rechtspsychologin Dr. Julia Shaw spricht auf der kommenden CEBIT (11. bis 15. Juni) über ihre bahnbrechende Forschung an der Schnittstelle von Gedächtnis und KI und erläutert, wie es in Zukunft möglich sein wird, uns für immer an Lebensereignisse zu erinnern.…

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen »Spectre« und »Meltdown« schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie »Meltdown« und »Spectre«. Diese neuen, mit »Spectre-Next-Generation (NG)« bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer…

Malware in der Cloud: Best Practices zum Schutz vor einer wachsenden Bedrohung

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best Practices können Unternehmen sich gegen die wachsende…

Auch die Website muss DSGVO-konform gestaltet werden

Ab 25. Mai findet die Datenschutzgrundverordnung (DSGVO) Anwendung. Änderungen und Verschärfungen im Bereich Datenschutz haben auch weitreichende Folgen für jeden Website-Betreiber, denn kein Web-Auftritt lässt sich ohne das Verarbeiten personenbezogener Daten bewerkstelligen.   »Einige Unternehmen meinen, sie würden auf ihrer Website keine personenbezogenen Daten verarbeiten. Aber bereits die IP-Adresse gehört zu den personenbezogenen Daten. Und…

Nach dem EFAIL: E-Mail-Konzept ist nicht mehr zeitgemäß

Die aktuellen Sicherheitsmängel bei verschlüsselten E-Mails zeigen nach Ansicht der Brabbler AG, dass E-Mail als Technologie nicht mehr zeitgemäß ist. Gefragt sind nun sichere Kommunikationslösungen mit voll integrierter Verschlüsselung. Nicht Verschlüsselung ist obsolet, sondern die E-Mail. Unter dem Begriff »EFAIL« wurde ein schwerer Sicherheitsmangel bekannt, den Wissenschaftler gerade erst in der S/MIME und PGP-Verschlüsselung von…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Faktensammlung zur EU-DSGVO: Darauf müssen Dienstleister und Service-Organisationen achten

Seit knapp zwei Jahren ist sie schon in Kraft, ab dem 25. Mai 2018 wird die europäische Datenschutzgrundverordnung (EU-DSGVO) unmittelbar anwendbar sein. Für die letzten Wochen vor der Anwendung der europäischen Datenschutzgrundverordnung ab 25. Mai 2018 empfiehlt der KVD-Partner Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e. V. Unternehmen und Behörden, qualifizierte fachkundige Berater heranzuziehen. Damit alle…

DSGVO-Ratgeber: Was Händler wissen müssen und wie zu handeln ist

Der Countdown läuft: Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Bei Nichteinhaltung der Vorgaben drohen Bußgeldstrafen von bis zu 20 Mio. EUR oder 4 % des weltweiten Vorjahresumsatzes. Soweit, so bekannt. Viele stellen sich jedoch die Frage: Inwieweit betrifft es meine Branche? An welchen Stellen tangiert es mein Unternehmen? Was genau…

Sieben Digitalisierungsstrategien für den Mittelstand – So können Unternehmen die Vernetzung für sich nutzen

Dank neuer Technologien stellen viele Unternehmen ihre Geschäftsprozesse und -modelle auf den Prüfstand. Wo liegen die größten Chancen, wenn in Zukunft alles mit allem vernetzt ist? Der ERP-Hersteller proALPHA hat die wichtigsten Umsetzungsstrategien zu einer Übersicht zusammengefasst. Die Vernetzung ist das zentrale Element für Digitalisierung und Industrie 4.0. Die Möglichkeiten, die sich daraus ergeben, unterstützen…

SEO for Voice Search: So werden Händler von Google gehört – 6 Expertentipps

Auch wenn Google Voice Search derzeit noch in den Kinderschuhen steckt, ist sie lange keine Zukunftsmusik mehr. In einigen Jahren, so Expertenprognosen, wird die sprachbasierte Suche das Online-Nutzerverhalten revolutioniert haben. Weil momentan jedoch noch wenige Händler ihre Marketingstrategie auf diesen Bereich ausrichten, sollten Marketer jetzt ihre Chance ergreifen und sich durch entsprechende SEO-Maßnahmen die Präsenz…

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) tritt in Kraft – zentrale Inhalte und Aufgaben

Monatelang hat die Einführung der DSGVO zum Schutz der Daten- und Informationssicherheit die Aufmerksamkeit auf sich gezogen. Dabei ging eine zweite, wichtige Neuerung im Lärm beinahe unter: Am 9. Mai 2018 war das »Go-Live«-Datum für die EU-Richtlinie zur Netz- und Informationssicherheit, kurz »NIS«. Die NIS-Richtlinie legt Ziele und Maßnahmen fest, die durch Rechtsvorschriften zur Cybersicherheit…

WannaCry: Sicherheitsexperten warnen auch ein Jahr danach noch vor der Gefahr

Unternehmen und Anwender sollten regelmäßig ihre Software zu aktualisieren, um eine Wiederholung zu verhindern. Ein Jahr nach »WannaCry« erinnert Avast an den bislang größten Angriff von Erpresser-Software in der Geschichte und warnt vor einer möglichen Wiederholung. Am 12. Mai 2017 verbreitete sich WannaCry wie ein Lauffeuer, das PCs weltweit infizierte. Auch heute gibt es noch…

8 Cybersecurity Trends 2018

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen »Cybersecurity Trends 2018«, die jetzt zum Download bereitstehen unter https://www.tuv.com/cybersecurity-trends-2018   »Unser Ziel ist, das Bewusstsein für die zunehmenden Cybersecurity-Risiken,…

Super-GAU für Intel: Es gibt weitere Spectre-Lücken

Spectre und Meltdown erschütterten die IT-Welt in ihren Grundfesten. Die Hoffnung, dass die Hersteller das Problem mit ein paar Sicherheits-Updates in den Griff bekommen, erwies sich als trügerisch: Acht neue Sicherheitslücken haben Forscher bereits in Intel-Prozessoren gefunden. Intel hält die Informationen zu den Spectre-Next-Generation-Lücken allerdings noch geheim. Das belegen Informationen, die dem Computermagazin c’t exklusiv…

Wohnkosten: Mieter zahlen in Deutschland kräftig drauf

Es ist nichts Neues, dass der Wohnungsmarkt in Deutschland angespannt ist. Doch wie eine Studie des Instituts der deutschen Wirtschaft herausfand, treffen die stetig steigenden Preise nicht alle gleich hart. Diese Grafik von Statista zeigt, dass vor allem die Bürger einen Vorteil haben, die kaufen, anstatt zu mieten. Waren in der Vergangenheit Mietkosten noch um…

Der Countdown läuft: Neue Regeln für den Verkauf von smarten Kleidern und Möbeln

■  Kleidung und Möbel mit elektrischer Funktion fallen ab August 2018 unter das ElektroG. ■  Händler können jetzt ihre Produkte nach den neuen gesetzlichen Regelungen bei der zuständigen Behörde registrieren.    Ab dem 1. Mai können Händler, Hersteller und Importeure von Kleidung oder Möbeln mit elektrischen Zusatzfunktionen ihre Produkte nach den neuen gesetzlichen Vorgaben bei…

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium.   Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…

Was Technologieanbieter nicht erzählen: Darauf kommt es bei SD-WAN wirklich an

Fünf Insider-Tipps rund um die Standortvernetzung per SD-WAN. Software-Defined WAN (SD-WAN) gilt besonders bei der Standortvernetzung als Mittel der Wahl. Unternehmen und Organisationen können damit ihre Netzwerkkosten senken und die Performance steigern. Doch während auf dem bunten Papier der Marketing-Prospekte jede SD-WAN-Lösung in den schönsten Farben glänzt, gilt es für Interessenten, die wesentlichen Aspekte im…

Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf: Wie eine aktuelle Studie des ZEW vom Dezember 2017 zeigt, haben sich 40 Prozent der befragten Unternehmen aus der Informationswirtschaft noch nicht mit der DSGVO auseinandergesetzt, 12,5 Prozent ist das Regelwerk gar nicht erst…