Whitepaper

Covid-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich

Dritte Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds erschienen. Die Covid-19-Pandemie hat deutliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyberangriffen vergrößert. Dies ist eine Erkenntnis der inzwischen dritten gemeinsamen Lagebetrachtung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die…

Grundsatzerklärung: Vertrauliche Kommunikation braucht Verschlüsselung

Bitkom veröffentlicht Grundsatzerklärung zu verschlüsselter Kommunikation.   Angesichts der jüngsten sicherheitspolitischen Debatte der EU-Mitglieder zu staatlichen Eingriffen in verschlüsselte Kommunikation hat der Digitalverband Bitkom eine Grundsatzerklärung veröffentlicht. Bitkom ist überzeugt, dass eine zwangsweise Einführung von Hintertüren in Kommunikationsdiensten mehr schaden als nutzen würde. Gleiches gelte für sogenannte Generalschlüssel für gesicherte Kommunikationswege. »Wir müssen alles dafür…

Das 6G-Projekt Hexa-X der Europäischen Union

  Hexa-X ist die Leitinitiative der Europäischen Kommission für die Forschung an der nächsten Generation drahtloser Netze. Hexa-X will die menschliche, physische und digitale Welt verbinden. Hexa-X ist die erste offizielle branchenweite Forschungsinitiative, die die 6G-Forschung fördern und vorantreiben sowie die Führungsposition Europas im 6G-Zeitalter stärken soll.   Nokia übernimmt die Gesamtprojektleitung von Hexa-X, der…

Industriestrategie für die Zukunft der Solarproduktion in Deutschland erforderlich

Solarenergie ist die am schnellsten wachsende, erneuerbare Energiequelle weltweit und Schlüsseltechnologie für die zukünftige Energieversorgung. Appell für eine ganzheitliche Industriestrategie über das EEG hinaus. Schaffung von mehr als 100.000 nachhaltigen Arbeitsplätzen möglich.   Meyer Burger Technology AG (Meyer Burger) und SMA Solar Technology AG (SMA), Innovationsführer und Pioniere der Photovoltaikindustrie, haben gemeinsam Handlungsempfehlungen an die…

Whitepaper: Logistik und Automatisierung

Prologis Research hat jetzt den neuen Special Report Automatisierung und Logistikimmobilien #1: Der Stand der Automatisierung in Lieferketten veröffentlicht. Die Automatisierung hat das Potenzial, Logistikabläufe zu revolutionieren. Was Jahre dauern sollte, bis es sich durchsetzt, findet in nur wenigen Monaten statt. Im ersten Teil dieser Special Reports analysiert das Prologis Research Team den aktuellen Stand der Lagerautomatisierung, deren…

Jeder siebte Deutsche ist ganz heiß auf neue Technologien

In einer aktuellen Studie zum Thema Early Tech Adopter wurden 25 Märkte weltweit analysiert, wie neue Technologien von den Verbrauchern angenommen werden. Neue Technologien erobern regelmäßig die Märkte. Knapp ein Fünftel (18 Prozent) aller Verbraucher in 25 weltweit betrachteten Märkten sagt von sich, ein Early Adopter zu sein, also entweder ständig über neue technische Geräte…

White Paper: Anforderungen von ITIL 4 an IT-Servicemanagement-Tools

Die neue Version ITIL® 4 des in IT-Organisationen weit verbreiteten Prozess-Frameworks stellt neue Anforderungen an die Tool-Unterstützung im IT-Servicemanagement – sowohl durch neue ITIL-4-Konzepte, z. B. die „Service Value Chain“, als auch durch die Einführung der so genannten „Practices“. Im Rahmen ihrer White-Paper-Serie zu ITIL 4 erklärt USU, welche funktionalen Anforderungen ITSM-Tools zur Unterstützung von…

Strategiekonzept: 6-Punkte-Plan zur Entzerrung komplexer IT-Prozesse und Gewährleistung von Business Continuity

Arcserve hat einen 6-Punkte-Plan, um auch in Zeiten von extrem komplex gewordenen IT-Strukturen, gestiegenen Cyberrisiken und wechselnden Umgebungen wie plötzlichem Remote-Arbeiten, die Business Continuity im Unternehmen aufrecht zu erhalten und IT-Prozesse übersichtlich zu gestalten. Mit einem klar strukturierten Plan können IT-Abteilungen diese Risiken minimieren und durch verschiedene Maßnahmen ihre Business Continuity gewährleisten. Hierunter fällt beispielsweise…

Leitfaden: Warum die Sicherheit in Software so entscheidend ist

Sieben Leitfragen zur Sicherheit von softwarebasierten Produkten. Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgegenwärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden »Zur Sicherheit softwarebasierter Produkte« hin. Über grundlegende…

Whitepaper: Framework der Algorithmischen Produktionsarchitektur

Konzept für eine dynamische Fertigung Um wettbewerbsfähig zu bleiben, müssen fertigende Unternehmen ihren Kunden nicht nur in immer kürzeren Abständen neue Produkte in zahlreichen Varianten anbieten. Die Produkte müssen sich auch möglichst umfassend individualisieren lassen und schnell geliefert werden. Das zu einem guten Preis, in hoher Qualität und unter Berücksichtigung von Nachhaltigkeitsaspekten. Die etablierten Konzepte…

Erfolgreiche DevOps-Entwicklung braucht passende Rahmenbedingungen und interne Unterstützung

Viele Unternehmen sind noch nicht in der Lage, das enorme Potenzial von DevOps auszuschöpfen. Gründe dafür sind, so der Münchner IT-Dienstleister Consol, interne Widerstände, ungeeignete Prozesse, eingefahrene Methoden, eine zu starre Kultur und mangelnde Unterstützung durch das Management. DevOps markieren aktuell die Spitze in der Evolution der Anwendungsprogrammierung. Für die agile Entwicklung einer modernen, wettbewerbsfähigen…

Fast zwei Drittel der Schwachstellen könnten längst gepatcht sein

Cybersecurity-Spezialist veröffentlicht Business-Report zur Bedrohungslandschaft 2020. Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent Threats): Der Bitdefender Business-Report zur aktuellen Bedrohungslage beschreibt die Herausforderungen, denen sich Organisationen stellen müssen [1]. Dazu gehören erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordert und drittens die…

Whitepaper zu Facility Service: Großes Potenzial für datengetriebene Servicemodelle

Effizienter Gebäudebetrieb durch Datenanalyse. Zahlreiche Anwendungsfälle für das Facility Management. Kosten- und Risikominimierung durch intelligente Systeme.   Die Analyse von Immobiliendaten ermöglicht eine zielgerichtete, transparente, kundenorientierte sowie planbare Serviceerbringung. Das bietet sowohl Mehrwerte für den Kunden als auch für den Facility-Service-Dienstleister. Ein datengetriebener Ansatz, auch Data-driven Facility Management genannt, ermöglicht einen intelligenten Betrieb von Gebäuden…

Wirtschaft investiert 2020 gezielt in digitale Weiterbildung

7 von 10 Unternehmen machen ihre Mitarbeiter fit für die digitale Arbeitswelt. Vor allem der Öffentlichen Verwaltung fehlt es an Personal, um die Digitalisierung voranzutreiben. Die deutsche Wirtschaft verstärkt in diesem Jahr ihre Bemühungen, die eigenen Mitarbeiter fit für die digitale Arbeitswelt zu machen: 7 von 10 (70 Prozent) Unternehmen investieren in diesem Jahr gezielt…

Botnetz IPStorm wird nun als Anonymisierungsdienst angeboten

Whitepaper gibt detaillierte Einblicke in das Innenleben des Botnetzes. Seit seiner Entdeckung im Juni 2019 beobachten Sicherheitsforscher von Bitdefender den Entwicklungszyklus des aus über 9000 gehackten Geräten bestehenden Botnetzes »Interplanetary Storm«. IPStorm verfügt grundsätzlich über eine komplexe modulare Infrastruktur, die Betreiber beherrschen beste Entwicklungspraktiken und kennen sich mit dem Verbergen von Verwaltungsknoten sehr gut aus.…

BSIMM: Ein Fahrplan in Richtung Softwaresicherheit

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs [1]. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen Variationen beschrieben. Dadurch liefert der Bericht quasi ein Spiegelbild der Softwaresicherheit von Unternehmen rund um den Globus.   Die Ergebnisse sind zwar besonders relevant für Unternehmen, die Softwarekomponenten…

Open Source im Unternehmen einsetzen, ja oder nein?

  Ein Kommentar von Tim Mackey, Principal Security Strategist bei Synopsys   Open Source spielt in der modernen Software-Entwicklung und -Bereitstellung eine entscheidende Rolle. Das lässt sich schwerlich von der Hand weisen. Dabei wird aber gerne übersehen, wie Open Source sich hinsichtlich der Sicherheit und der Einhaltung von Lizenzbestimmungen auf die Risikosituation innerhalb einer Anwendung…

Krisenresilienz: Infrastrukturen müssen krisenfester werden

Forschungsteam fordert mehr Aufmerksamkeit für resiliente Kommunikationstechnologien. Wie kann unsere Gesellschaft auch in Krisen zuverlässig funktionieren? Das ist die Leitfrage des von der TU Darmstadt koordinierten Zentrums »emergenCITY«, an dem außerdem die Universitäten Kassel und Marburg beteiligt sind und das im Rahmen des hessischen Exzellenz-Programms LOEWE gefördert wird. Nun fordert ein Team von Wissenschaftlerinnen und…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…