Whitepaper

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…

Schwarzes Loch im Daten-Universum: 52 Prozent der Informationen in Unternehmen sind »Dark Data«

Trotz zunehmender Sicherheitsvorfälle und strenger Datenschutzbestimmungen sind mehr als die Hälfte der Unternehmensdaten nicht klassifiziert. Unternehmen weltweit ziehen unwissentlich Cyberkriminelle an. Grund dafür sind die sogenannten »Dark Data«, also Informationen, deren Inhalt und Geschäftswert unbekannt sind. Das ergab eine aktuelle Erhebung von Veritas Technologies. Im Rahmen der Value-of-Data-Studie hatte Vanson Bourne im Auftrag von Veritas…

Schutz der Wirtschaft: BSI veröffentlicht Übersicht qualifizierter APT-Response-Dienstleister

Im Zuge einer Warnung vor Cyber-Angriffswellen mit der Schadsoftware Emotet hat das BSI zuletzt darauf hingewiesen, dass Cyber-Angriffe immer professioneller werden und auch die Organisierte Kriminalität mittlerweile sogenannte APT-Methoden (Advanced Persistent Threats) einsetzt. Unternehmen und Institutionen sehen sich daher immer häufiger starken Gegnern gegenüber, die neben der unabdingbaren Prävention auch die Abwehr von laufenden oder…

Praxishilfe zur EU-Verordnung elDAS

Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender. Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Blockchain: BSI untersucht Sicherheitseigenschaften

  Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie zur verteilten Datenhaltung bietet die Möglichkeit, durch eine dezentrale Struktur die Manipulation von Daten rein technisch zu verhindern, größtmögliche Transparenz zu bieten und Intermediäre in Geschäftsprozessen zu ersetzen. Nachdem…

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…

Wettlauf zwischen Angreifern und Verteidigern – KI und IT-Sicherheit

Die vom Bundesministerium für Bildung und Forschung (BMBF) initiierte Plattform Lernende Systeme (PLS) hat das Ziel, künstliche Intelligenz und maschinelles Lernen im Sinne der Gesellschaft zu gestalten. Im aktuellen Whitepaper »Künstliche Intelligenz und IT-Sicherheit« analysiert die Arbeitsgruppe »IT-Sicherheit, Privacy, Recht und Ethik« der PLS eines der Spannungsfelder der KI. Beigetragen haben dazu auch Experten des…

Predictive Maintenance: Den Lebenszyklus von Industriebatterien im Fuhrpark intelligent verlängern

Für die Industrie sind zuverlässig funktionierende Transportfahrzeuge in der Intralogistik die Voraussetzung für wirtschaftliches Arbeiten. Da immer mehr Software, Elektronik und damit auch Batterien in den Geräte- und Maschinenpark Einzug halten, steigt der Aufwand für Wartung, Reparatur und Management der Batterien. Ein intelligentes Batteriemanagement kann dabei helfen, die Kosten und Ausfallzeiten zu verringern.   Intelligente…

Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Die NATO war schon mal beliebter

Die NATO-Staaten feierten kürzlich in London das 70-jährige Jubiläum des Bündnisses. Unerfreulicherweise hat das Bündnis in den letzten zwei Jahren innerhalb der EU-Staaten an Rückhalt verloren – jedoch nicht in den USA. Das zeigt eine internationale Umfrage in sechs Mitgliedsstaaten. Während 2017 noch mehr als zwei Drittel der Deutschen (68 Prozent) eine Mitgliedschaft Deutschlands befürworteten,…

Cyber Resilience im Energiesektor: In fünf Schritten zur widerstandsfähigen IT-Infrastruktur

Energieversorger werden immer häufiger zum Ziel von Hackerangriffen. Sind diese erfolgreich, können große Bereiche des gesellschaftlichen Lebens zusammenbrechen. Als kritische Infrastruktur (KRITIS) ist der Energiesektor daher gesetzlich dazu verpflichtet, sich besonders gut zu schützen. Diese Herausforderung lässt sich sukzessive mit Sustainable Cyber Resilience meistern.   Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone Networks…

Schwächen beim Datenmanagement kosten Unternehmen zwei Millionen Euro jährlich

Mitarbeiter in Deutschland vertrödeln im Schnitt täglich zwei Stunden mit der Suche nach Daten. Im Gegensatz dazu, wenn Mitarbeiter schnell und effektiv mit Wunderino bonus auf Daten zugreifen können, erzielen sie mehr Erkenntnisse und treffen bessere, besser informierte Entscheidungen. Unternehmen wollen in der digitalen Wirtschaft wettbewerbsfähiger agieren, scheitern jedoch schon daran, ihre Daten effektiv zu…

Meltdown und Spectre: Mehr Prozessoren betroffen als gedacht – Neue Technik findet Sicherheitslücke

  Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-End-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford…

Gefahr durch Ransomware

Medienberichten zufolge wurde der norwegische Aluminiumhersteller Norsk Hydro Opfer einer Cyberattacke mit Ransomware, die gravierende Auswirkungen auf die Produktion des Unternehmens hat. Wie akut die Bedrohung für Unternehmen durch Ransomware ist, belegt auch eine Befragung des Technologieunternehmens Datto unter 300 IT-Dienstleistern aus ganz Europa.   Einige der wichtigsten Ergebnisse der Untersuchung:   92 % der…

Zukunft der Arbeit: Jeder muss sich darauf vorbereiten

Die oft geäußerte Erkenntnis der Unternehmensführung »Mitarbeiter sind das wertvollste Gut des Unternehmens« hat heute mehr Gewicht denn je. Unternehmen und Hochschulen müssen ihre Mitarbeiter und Studierenden nicht nur für aktuell vorhandene Jobs ausbilden, sondern auch für Jobs, die noch gar nicht existieren.   Cognizant hat einen Bericht über die Zukunft des Lernens mit dem…

Online-Spiele auf Rekordniveau: Sind die Deutschen spielesüchtig?

Der neueste »State of Online Gaming Report« zeigt, dass vor allem jüngere Generationen Online-Games spielen und sogar Karrieren im Bereich E-Sport anstreben. Die Popularität von Online-Spielen steigt mit einem Wachstum von fast 20 Prozent im Vergleich zum Vorjahr auf eine durchschnittliche Spielzeit von sieben Stunden pro Woche. Die Kohorte der jungen Erwachsenen führt die Riege…

Sicherheitsmythen, Fragestellungen und Lösungsansätze – Ratgeber zur 5G-Sicherheit

Experten empfehlen Etablierung eines ganzheitlichen Sicherheitsansatzes, um der 5G-Evolution den Weg zu bereiten. Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema…

Gleichberechtigung? Gerne. Aber bitte nicht beim Gehalt

Die Mehrheit der Arbeitnehmer und Freelancer in Deutschland hält den »Gender Pay Gap« für Realität – und das muss sich nach Meinung einiger auch nicht ändern. Frauen verdienen in vergleichbaren Tätigkeiten weniger als Männer – eine Lohnlücke sehen 77 Prozent der befragten Freelancer und Angestellten in Deutschland als Realität an. Besonders erschreckend: Laut insgesamt 13…

Die digitale Transformation mit Hilfe von Prozessautomatisierung vorantreiben

Eine Umfrage unter IT-Entscheidern in Deutschland, Österreich und der Schweiz verdeutlicht, dass Cloud-basierende Prozessautomatisierung ein wichtiger Unterstützer für digitale Transformationsprojekte sein kann. Nintex, Anbieter für Lösungen zur Geschäftsprozessautomatisierung, hat ein Whitepaper veröffentlicht, das die Highlights aus einer neuen Studie über die digitale Transformation herausstellt. Die Studie, die von der Hochschule der Medien Stuttgart (HdM) und…