Whitepaper

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwortspeicherung

Laut einer neuen Umfrage nutzen immerhin rund 60 % der befragten deutschen Unternehmen eine Privileged-Access-Management-Lösung [1]. Im Umkehrschluss setzen damit weiterhin 40 % auf manuelle, unsichere und fehlerbehaftete Verfahren für die Speicherung von privilegierten und administrativen Passwörtern. Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat schwerpunktmäßig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz…

Massenmarktpotenzial für synthetische Kraftstoffe in fünf bis zehn Jahren

Studie »Nachhaltige Kraftstoffe für die Logistik« der Deutsche Post DHL Group zeigt Fortschritte in Entwicklung nachhaltiger Kraftstoffe – insbesondere im Bereich »e-fuels« – auf CEO Frank Appel: »Als Teil unserer Null-Emissionen-Strategie 2050 forcieren wir auch den Übergang von fossilen Brennstoffen zu sauberen Kraftstoffalternativen. Das erreicht man nicht im Alleingang. Entscheidend ist hier eine länder- und…

Industrie 4.0: Hersteller planen künftig vermehrt mit digitalen Assistenzsystemen im Produktionsumfeld

Fraunhofer-Studie: Anwender sehen große Zukunftschancen für visuelle Assistenzsysteme. lm Zuge von Industrie 4.0 unterstützen Assistenzsysteme vermehrt die Herstellungsprozesse in großen und mittelständischen Produktionsunternehmen. Vor allem digitale Assistenzsysteme gewinnen zunehmend an Bedeutung für die Vernetzung von Mensch, Maschine und Produkt. Das bestätigt auch eine neue Studie des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation (IAO), die im Rahmen…

Digital Finance 2019: Die Digitalisierung der Finanzbranche in Zahlen

Wie viele Bundesbürger nutzen Online-Banking? Bleiben die Kunden ihrer Hausbank treu und welche Zukunft hat die Filiale? Wer würde auch Angebote eines Digitalunternehmens annehmen? Und was halten die Deutschen von Online-Angeboten der Versicherungsbranche? Antworten auf diese Fragen liefert der Studienbericht »Digital Finance 2019 – Die Transformation der Finanzindustrie in Zahlen«, den der Digitalverband Bitkom veröffentlicht…

Blockchain: Uneinigkeit über Bedrohung durch Quantencomputing

  Quantencomputing könnte eine ernstzunehmende Bedrohung für aktuelle Verschlüsselungsstandards und damit auch für die Blockchain-Technologie sein, da die Verschlüsselung ein zentrales Element der Blockchain ist. IT-Sicherheitsentscheider sind sich uneinig, ob diese Bedrohung beherrschbar ist oder nicht. Dies zeigt eine aktuelle Civey-Umfrage unter 1.000 IT-Sicherheitsentscheidern in Deutschland im Auftrag von eco – Verband der Internetwirtschaft e.V.…

Papierloses Büro: Leitfaden fürs digitale Arbeiten

Nur 4 Prozent der Büroangestellten in Deutschland und Österreich arbeiten papierlos. Dies hat eine aktuelle Studie von Statista im Auftrag von KYOCERA Document Solutions ergeben. So steht die Digitalisierung der Büro- und Geschäftsprozesse in den meisten Unternehmen zwar oben auf der Agenda, es gibt aber viel Luft nach oben. Die Hälfte der Unternehmen verfolgt zwar…

Wie Netzwerk-Monitoring die tägliche Arbeit eines Admins erleichtern kann

IT-Verantwortliche in Unternehmen haben es in ihrem Arbeitsalltag mit unterschiedlichsten Herausforderungen zu tun. Auch der beste IT-Administrator sehnt sich manchmal nach Hilfe, steckt doch der Alltag als IT-Administrator voller Überraschungen. Störungen im Netzwerk treten meist unangekündigt auf. Dabei hilft Ihnen in vielen Fällen eine umfassende Monitoring-Lösung, um Netzwerkprobleme zu vermeiden. In einem Whitepaper haben die…

KPI: Kein Selbstzweck

Kennzahlensysteme (KPI) müssen sich auch im Dokumenten- und Output-Management strikt an den strategischen Unternehmenszielen orientieren – andernfalls bleiben sie wirkungslos. Kaum ein anderes Thema unterliegt so vielen Missverständnissen wie der Nutzen von Kennzahlen für die Unternehmensführung. Manche Firmen vertrauen lieber der Intuition und Erfahrung ihrer Manager als einigen »akademischen Regeln«. Andere wiederum wollen sich gar…

PR-Branche setzt auf Sponsored Content und beklagt geringes Vertrauen in die eigene Profession

Vertrauen in die PR: Die Öffentlichkeit und auch die eigenen Auftraggeber sind der PR-Profession gegenüber eher skeptisch, so die befragten Kommunikatoren. Die konkrete Zusammenarbeit auf der persönlichen Ebene ist dagegen – auch bei Journalisten, Influencern und Bloggern – mehrheitlich von großem Vertrauen gekennzeichnet.   Die besten Botschafter für Unternehmen: Externe Experten, das Top-Management, Fans und…

Die Ursachen der sogenannten Gratismentalität

»Money for nothing and content for free – Zahlungsbereitschaft für digitaljournalistische Inhalte« heißt ein Whitepaper der Landesanstalt für Medien NRW. Der Titel bringt das Dilemma digitaler Methoden auf den Punkt: aktuelle Nachrichten wie auch aufwändig recherchierte Reportagen werden im Internet oft kostenfrei konsumiert. Zu den Ursachen dieser sogenannten Gratismentalität hat respondi 6.017 Personen befragt. So…

Datenverlust bei Unternehmen noch immer weit verbreitet

Die Ergebnisse einer DRaaS-Umfrage zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premises und in SaaS-Anwendungen. Der fünfte Unitrends-Cloud-and-Disaster-Recovery-Umfrage gibt Einblicke in Herausforderungen und Trends, denen IT-Abteilungen und -Administratoren beim Schutz von Daten sowie mit Blick auf wachsende Datenvolumen gegenüberstehen. Die Studie liefert zudem Erkenntnisse zu Recovery Time Objective (RTO), Datenverlust und…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Schwarzes Loch im Daten-Universum: 52 Prozent der Informationen in Unternehmen sind »Dark Data«

Trotz zunehmender Sicherheitsvorfälle und strenger Datenschutzbestimmungen sind mehr als die Hälfte der Unternehmensdaten nicht klassifiziert. Unternehmen weltweit ziehen unwissentlich Cyberkriminelle an. Grund dafür sind die sogenannten »Dark Data«, also Informationen, deren Inhalt und Geschäftswert unbekannt sind. Das ergab eine aktuelle Erhebung von Veritas Technologies. Im Rahmen der Value-of-Data-Studie hatte Vanson Bourne im Auftrag von Veritas…

Schutz der Wirtschaft: BSI veröffentlicht Übersicht qualifizierter APT-Response-Dienstleister

Im Zuge einer Warnung vor Cyber-Angriffswellen mit der Schadsoftware Emotet hat das BSI zuletzt darauf hingewiesen, dass Cyber-Angriffe immer professioneller werden und auch die Organisierte Kriminalität mittlerweile sogenannte APT-Methoden (Advanced Persistent Threats) einsetzt. Unternehmen und Institutionen sehen sich daher immer häufiger starken Gegnern gegenüber, die neben der unabdingbaren Prävention auch die Abwehr von laufenden oder…

Praxishilfe zur EU-Verordnung elDAS

Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender. Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Blockchain: BSI untersucht Sicherheitseigenschaften

  Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie zur verteilten Datenhaltung bietet die Möglichkeit, durch eine dezentrale Struktur die Manipulation von Daten rein technisch zu verhindern, größtmögliche Transparenz zu bieten und Intermediäre in Geschäftsprozessen zu ersetzen. Nachdem…

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…