Whitepaper

Erfolgreiche DevOps-Entwicklung braucht passende Rahmenbedingungen und interne Unterstützung

Viele Unternehmen sind noch nicht in der Lage, das enorme Potenzial von DevOps auszuschöpfen. Gründe dafür sind, so der Münchner IT-Dienstleister Consol, interne Widerstände, ungeeignete Prozesse, eingefahrene Methoden, eine zu starre Kultur und mangelnde Unterstützung durch das Management. DevOps markieren aktuell die Spitze in der Evolution der Anwendungsprogrammierung. Für die agile Entwicklung einer modernen, wettbewerbsfähigen…

Fast zwei Drittel der Schwachstellen könnten längst gepatcht sein

Cybersecurity-Spezialist veröffentlicht Business-Report zur Bedrohungslandschaft 2020. Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent Threats): Der Bitdefender Business-Report zur aktuellen Bedrohungslage beschreibt die Herausforderungen, denen sich Organisationen stellen müssen [1]. Dazu gehören erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordert und drittens die…

Whitepaper zu Facility Service: Großes Potenzial für datengetriebene Servicemodelle

Effizienter Gebäudebetrieb durch Datenanalyse. Zahlreiche Anwendungsfälle für das Facility Management. Kosten- und Risikominimierung durch intelligente Systeme.   Die Analyse von Immobiliendaten ermöglicht eine zielgerichtete, transparente, kundenorientierte sowie planbare Serviceerbringung. Das bietet sowohl Mehrwerte für den Kunden als auch für den Facility-Service-Dienstleister. Ein datengetriebener Ansatz, auch Data-driven Facility Management genannt, ermöglicht einen intelligenten Betrieb von Gebäuden…

Wirtschaft investiert 2020 gezielt in digitale Weiterbildung

7 von 10 Unternehmen machen ihre Mitarbeiter fit für die digitale Arbeitswelt. Vor allem der Öffentlichen Verwaltung fehlt es an Personal, um die Digitalisierung voranzutreiben. Die deutsche Wirtschaft verstärkt in diesem Jahr ihre Bemühungen, die eigenen Mitarbeiter fit für die digitale Arbeitswelt zu machen: 7 von 10 (70 Prozent) Unternehmen investieren in diesem Jahr gezielt…

Botnetz IPStorm wird nun als Anonymisierungsdienst angeboten

Whitepaper gibt detaillierte Einblicke in das Innenleben des Botnetzes. Seit seiner Entdeckung im Juni 2019 beobachten Sicherheitsforscher von Bitdefender den Entwicklungszyklus des aus über 9000 gehackten Geräten bestehenden Botnetzes »Interplanetary Storm«. IPStorm verfügt grundsätzlich über eine komplexe modulare Infrastruktur, die Betreiber beherrschen beste Entwicklungspraktiken und kennen sich mit dem Verbergen von Verwaltungsknoten sehr gut aus.…

BSIMM: Ein Fahrplan in Richtung Softwaresicherheit

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs [1]. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen Variationen beschrieben. Dadurch liefert der Bericht quasi ein Spiegelbild der Softwaresicherheit von Unternehmen rund um den Globus.   Die Ergebnisse sind zwar besonders relevant für Unternehmen, die Softwarekomponenten…

Open Source im Unternehmen einsetzen, ja oder nein?

  Ein Kommentar von Tim Mackey, Principal Security Strategist bei Synopsys   Open Source spielt in der modernen Software-Entwicklung und -Bereitstellung eine entscheidende Rolle. Das lässt sich schwerlich von der Hand weisen. Dabei wird aber gerne übersehen, wie Open Source sich hinsichtlich der Sicherheit und der Einhaltung von Lizenzbestimmungen auf die Risikosituation innerhalb einer Anwendung…

Krisenresilienz: Infrastrukturen müssen krisenfester werden

Forschungsteam fordert mehr Aufmerksamkeit für resiliente Kommunikationstechnologien. Wie kann unsere Gesellschaft auch in Krisen zuverlässig funktionieren? Das ist die Leitfrage des von der TU Darmstadt koordinierten Zentrums »emergenCITY«, an dem außerdem die Universitäten Kassel und Marburg beteiligt sind und das im Rahmen des hessischen Exzellenz-Programms LOEWE gefördert wird. Nun fordert ein Team von Wissenschaftlerinnen und…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

5 To-dos für die Demokratisierung und Hyperpersonalisierung bei der Vermögensberatung

Was Vermögensberater und Privatbanken mit Luxusautomobilbauern gemeinsam haben. Die Finanzdienstleistungsbranche tritt in das Zeitalter des hyperpersonalisierten, digitalen Bankings ein. Auch für Vermögensberater und Privatbanken verändert sich der Markt auf einschneidende Weise. In Zukunft wird es im Wealth Management entscheidend sein, Service- und Produktangebote durch Digitalisierung einer weit größeren Gruppe vermögender Kunden zugänglich zu machen als…

White Paper New Work: Viel mehr als ein Hype

Das „Neue“ verheißt immer Fortschritt und ist allein schon deshalb ein wichtiger Leitstern im Business-Kontext. Jedenfalls erklärt das die inflationäre Verwendung von Begriffen, die irgendwie Neuheit ausdrücken. „New Work“ könnte leicht in die lange Liste solcher Buzzwords eingereiht werden. Das würde der Idee allerdings nicht gerecht werden – diese Überzeugung formuliert die Management- und IT-Beratung…

Whitepaper: Produkt-Compliance-Kompetenzen etablieren

Der Entzug von Produktzertifikaten oder die kostspielige Anpassung von Produkten, die Gefährdung von Audits und Zertifizierungen oder empfindliche zivil- bzw. strafrechtliche Maßnahmen – all das sind mögliche Konsequenzen, wenn Unternehmen die Produkt-Compliance unzureichend umsetzen. Sicherzustellen, dass alle rechtlichen Vorgaben korrekt eingehalten werden, wird allerdings eine immer anspruchsvollere Aufgabe – insbesondere aktuell in der Automobilbranche. Zurückzuführen…

Whitepaper: Reifegradmodelle für die unternehmensinterne Cybersicherheit 

  Die Beratungsboutique für Cybersicherheit carmasec veröffentlicht im Rahmen des European Cyber Security Month mit dem Whitepaper Reifegradmodelle für die Cybersicherheit Ihres Unternehmens eine auf die Anforderungen des deutschen Raumes angepasste Methodik zur Bewertung und Optimierung unternehmensinterner Security-Prozesse. Mit Hilfe eines Reifegradmodells können Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf zukünftige…

Unternehmen erhöhen Netzwerkzuverlässigkeit durch NetOps-Automatisierung

Viele Unternehmen leiden unter Netzwerkausfällen. Automatisierung kann helfen, diese Probleme schnell in den Griff zu bekommen. Neun von zehn Unternehmen haben laut einer aktuellen Umfrage auf diese Weise die Zuverlässigkeit ihres Netzwerks verbessert.   Geht es darum, Netzwerkausfälle zu beheben, ist für Unternehmen die größte Herausforderung, Techniker schnell an den Ort des Geschehens zu bekommen.…

USU White Paper erklärt praktische Auswirkungen der neuen ITIL 4 Practices

Die neue Version ITIL 4 des weit verbreiteten Prozess-Frameworks für IT-Organisationen umfasst 34 sogenannte »Practices«. Diese enthalten eine Fülle von Informationen und praktischen Tipps für das Service-Management. Im Rahmen ihrer neuen White-Paper-Serie erklärt USU die Neuerungen in den ITIL 4 Practices im Vergleich zur vorherigen ITIL-Version in kompakter Form und gibt konkrete Empfehlungen für den…

Industriespionage: Zero-Day in Autodesk 3ds Max benutzt, um geistiges Eigentum zu stehlen

Whitepaper: Aktuelle Einblicke in die Welt der kommerziellen Cyberspionage und cyberkriminellen Söldnergruppen. Bitdefender-Forscher haben kürzlich einen ausgeklügelten Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT) untersucht. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresidenzen, hochkarätige Architekten und weltbekannte Innenarchitekten. Bitdefenders Untersuchung…

Künstliche Intelligenz braucht Regeln

+++ KI-gestützte Anwendungen in Abhängigkeit vom Risiko regulieren. +++ Sicherheit besonders kritischer KI-Systeme durch unabhängige Prüfungen gewährleisten. +++ VdTÜV veröffentlicht Positionspapier.   Der TÜV-Verband hat eine gesetzliche Regulierung von Produkten und Anwendungen mit künstlicher Intelligenz (KI) gefordert, um die Sicherheit von Menschen und den Schutz der Umwelt auch in der digitalen Welt gewährleisten zu können.…

Whitepaper 2020: Die Banken-IT in der Transformation zu digitalen Ökosystemen

Wandel zur digitalen Plattform-Ökonomie ist im Banking in vollem Gange, aber Banken laufen der Entwicklung hinterher. Aktuelle Banken-IT deckt Anforderungen an Customer Experience entlang digitaler Touchpoints nur bedingt ab. Anforderungen an IT-Beratungen haben sich stark verändert. Neues Lünendonk-Whitepaper in Zusammenarbeit mit Senacor ab sofort kostenfrei verfügbar.   Die Digitalisierung und die mit ihr verbundene Bank-Transformation…

Die fünf häufigsten Datenrisiken in Unternehmen

Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten. Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.  …

Die fünf häufigsten Datenrisiken in Unternehmen

  Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten. Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.…