Whitepaper

Blockchain: Uneinigkeit über Bedrohung durch Quantencomputing

  Quantencomputing könnte eine ernstzunehmende Bedrohung für aktuelle Verschlüsselungsstandards und damit auch für die Blockchain-Technologie sein, da die Verschlüsselung ein zentrales Element der Blockchain ist. IT-Sicherheitsentscheider sind sich uneinig, ob diese Bedrohung beherrschbar ist oder nicht. Dies zeigt eine aktuelle Civey-Umfrage unter 1.000 IT-Sicherheitsentscheidern in Deutschland im Auftrag von eco – Verband der Internetwirtschaft e.V.…

Papierloses Büro: Leitfaden fürs digitale Arbeiten

Nur 4 Prozent der Büroangestellten in Deutschland und Österreich arbeiten papierlos. Dies hat eine aktuelle Studie von Statista im Auftrag von KYOCERA Document Solutions ergeben. So steht die Digitalisierung der Büro- und Geschäftsprozesse in den meisten Unternehmen zwar oben auf der Agenda, es gibt aber viel Luft nach oben. Die Hälfte der Unternehmen verfolgt zwar…

Wie Netzwerk-Monitoring die tägliche Arbeit eines Admins erleichtern kann

IT-Verantwortliche in Unternehmen haben es in ihrem Arbeitsalltag mit unterschiedlichsten Herausforderungen zu tun. Auch der beste IT-Administrator sehnt sich manchmal nach Hilfe, steckt doch der Alltag als IT-Administrator voller Überraschungen. Störungen im Netzwerk treten meist unangekündigt auf. Dabei hilft Ihnen in vielen Fällen eine umfassende Monitoring-Lösung, um Netzwerkprobleme zu vermeiden. In einem Whitepaper haben die…

KPI: Kein Selbstzweck

Kennzahlensysteme (KPI) müssen sich auch im Dokumenten- und Output-Management strikt an den strategischen Unternehmenszielen orientieren – andernfalls bleiben sie wirkungslos. Kaum ein anderes Thema unterliegt so vielen Missverständnissen wie der Nutzen von Kennzahlen für die Unternehmensführung. Manche Firmen vertrauen lieber der Intuition und Erfahrung ihrer Manager als einigen »akademischen Regeln«. Andere wiederum wollen sich gar…

PR-Branche setzt auf Sponsored Content und beklagt geringes Vertrauen in die eigene Profession

Vertrauen in die PR: Die Öffentlichkeit und auch die eigenen Auftraggeber sind der PR-Profession gegenüber eher skeptisch, so die befragten Kommunikatoren. Die konkrete Zusammenarbeit auf der persönlichen Ebene ist dagegen – auch bei Journalisten, Influencern und Bloggern – mehrheitlich von großem Vertrauen gekennzeichnet.   Die besten Botschafter für Unternehmen: Externe Experten, das Top-Management, Fans und…

Die Ursachen der sogenannten Gratismentalität

»Money for nothing and content for free – Zahlungsbereitschaft für digitaljournalistische Inhalte« heißt ein Whitepaper der Landesanstalt für Medien NRW. Der Titel bringt das Dilemma digitaler Methoden auf den Punkt: aktuelle Nachrichten wie auch aufwändig recherchierte Reportagen werden im Internet oft kostenfrei konsumiert. Zu den Ursachen dieser sogenannten Gratismentalität hat respondi 6.017 Personen befragt. So…

Datenverlust bei Unternehmen noch immer weit verbreitet

Die Ergebnisse einer DRaaS-Umfrage zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premises und in SaaS-Anwendungen. Der fünfte Unitrends-Cloud-and-Disaster-Recovery-Umfrage gibt Einblicke in Herausforderungen und Trends, denen IT-Abteilungen und -Administratoren beim Schutz von Daten sowie mit Blick auf wachsende Datenvolumen gegenüberstehen. Die Studie liefert zudem Erkenntnisse zu Recovery Time Objective (RTO), Datenverlust und…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Schwarzes Loch im Daten-Universum: 52 Prozent der Informationen in Unternehmen sind »Dark Data«

Trotz zunehmender Sicherheitsvorfälle und strenger Datenschutzbestimmungen sind mehr als die Hälfte der Unternehmensdaten nicht klassifiziert. Unternehmen weltweit ziehen unwissentlich Cyberkriminelle an. Grund dafür sind die sogenannten »Dark Data«, also Informationen, deren Inhalt und Geschäftswert unbekannt sind. Das ergab eine aktuelle Erhebung von Veritas Technologies. Im Rahmen der Value-of-Data-Studie hatte Vanson Bourne im Auftrag von Veritas…

Schutz der Wirtschaft: BSI veröffentlicht Übersicht qualifizierter APT-Response-Dienstleister

Im Zuge einer Warnung vor Cyber-Angriffswellen mit der Schadsoftware Emotet hat das BSI zuletzt darauf hingewiesen, dass Cyber-Angriffe immer professioneller werden und auch die Organisierte Kriminalität mittlerweile sogenannte APT-Methoden (Advanced Persistent Threats) einsetzt. Unternehmen und Institutionen sehen sich daher immer häufiger starken Gegnern gegenüber, die neben der unabdingbaren Prävention auch die Abwehr von laufenden oder…

Praxishilfe zur EU-Verordnung elDAS

Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender. Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Blockchain: BSI untersucht Sicherheitseigenschaften

  Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie zur verteilten Datenhaltung bietet die Möglichkeit, durch eine dezentrale Struktur die Manipulation von Daten rein technisch zu verhindern, größtmögliche Transparenz zu bieten und Intermediäre in Geschäftsprozessen zu ersetzen. Nachdem…

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…

Wettlauf zwischen Angreifern und Verteidigern – KI und IT-Sicherheit

Die vom Bundesministerium für Bildung und Forschung (BMBF) initiierte Plattform Lernende Systeme (PLS) hat das Ziel, künstliche Intelligenz und maschinelles Lernen im Sinne der Gesellschaft zu gestalten. Im aktuellen Whitepaper »Künstliche Intelligenz und IT-Sicherheit« analysiert die Arbeitsgruppe »IT-Sicherheit, Privacy, Recht und Ethik« der PLS eines der Spannungsfelder der KI. Beigetragen haben dazu auch Experten des…

Predictive Maintenance: Den Lebenszyklus von Industriebatterien im Fuhrpark intelligent verlängern

Für die Industrie sind zuverlässig funktionierende Transportfahrzeuge in der Intralogistik die Voraussetzung für wirtschaftliches Arbeiten. Da immer mehr Software, Elektronik und damit auch Batterien in den Geräte- und Maschinenpark Einzug halten, steigt der Aufwand für Wartung, Reparatur und Management der Batterien. Ein intelligentes Batteriemanagement kann dabei helfen, die Kosten und Ausfallzeiten zu verringern.   Intelligente…

Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Die NATO war schon mal beliebter

Die NATO-Staaten feierten kürzlich in London das 70-jährige Jubiläum des Bündnisses. Unerfreulicherweise hat das Bündnis in den letzten zwei Jahren innerhalb der EU-Staaten an Rückhalt verloren – jedoch nicht in den USA. Das zeigt eine internationale Umfrage in sechs Mitgliedsstaaten. Während 2017 noch mehr als zwei Drittel der Deutschen (68 Prozent) eine Mitgliedschaft Deutschlands befürworteten,…