Skip to main content
main-content

IT-Sicherheit

Aus der Redaktion

16.02.2017 | Big Data | Im Fokus | Onlineartikel

Big Data bedeutet "Masse statt Klasse"

Big Data bietet große Chancen für die Wirtschaft. Aber das Thema erfordert langfristige, nachhaltige Lösungen. Das Interesse ist groß, bei der Umsetzung hapert es noch. Das ist der Tenor der Big Data Summit in Hanau. 

Autor:
Sven Eisenkrämer

15.02.2017 | Zahlungsverkehr | Nachricht | Onlineartikel

Mobiles Bezahlen vorantreiben

Mobiles Bezahlen soll sich mit der Digitalisierung und der Zahlungsdiensterichtline (PSD2) europaweit durchsetzen und einheitlich sichere Zahlungsdienstleistungen ermöglichen. Branchenvertreter sehen noch Verbesserungsbedarf bei der Umsetzung.

Autor:
Eva-Susanne Krah

14.02.2017 | Risikomanagement | Im Fokus | Onlineartikel

Auch beim Datenschutz fehlt das Verbrauchervertrauen

Es ist starker Tobak, was zwei Studien offenbaren: Das Vertrauen in die Wirtschaft ist enorm gesunken. Insbesondere beim Umgang mit persönlichen Daten denken Verbraucher, dass Unternehmen nicht ehrlich mit ihnen sind.

Autor:
Andrea Amerland

13.02.2017 | Bank-IT | Interview | Onlineartikel

"Wir betreiben keine Bankstrukturpolitik"

Andreas Dombret, Vorstandsmitglied der Deutschen Bundesbank, über die Digitalisierung von Kreditinstituten aus dem Blickwinkel der Finanzaufsicht, Vorschriften für Fintechs und Erleichterungen bei der Regulierung.

Autoren:
Stefanie Burgmaier, Stefanie Hüthig

13.02.2017 | IT-Organisation | Interview | Onlineartikel

"Die System-Integration ist ein sehr zentraler Aspekt unserer Arbeit"

Wie wichtig ist die IT für einen Flughafen? Ein Interview der "Wirtschaftsinformatik und Management" mit Michael Zaddach, CIO des Flughafens München.

Autor:
Peter Pagel

10.02.2017 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Donald Trumps Dekrete schaden der IT

Wer wie Präsident Trump auch führende Wissenschaftler per Dekret aussperrt, riskiert auch die Rückständigkeit bei Innovationen. Wer dann noch internationale Datenschutz-Abkommen außer Kraft setzt, treibt die IT in die Enge.

Autor:
Andreas Burkert

09.02.2017 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Daten-Messies kosten Unternehmen Milliarden

Wer unbedacht Dateien auf Rechnern, Servern oder in der Cloud seines Unternehmens lagert, verschwendet Geld. Zudem drohen der Firma künftig drastische Strafen bei Datenschutzverstößen.

Autor:
Sven Eisenkrämer

07.02.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Bundesdatenschutzgesetz soll neu geregelt werden

Das deutsche Datenschutzrecht soll per Gesetz an die EU-Regelungen angepasst werden. Der Digtialverband Bitkom warnt jedoch vor einer aufgeblähten Bürokratie.

Autor:
Anja Schüür-Langkau

06.02.2017 | Bank-IT | Nachricht | Onlineartikel

Verbraucher vertrauen Banken beim Datenschutz

Verbraucher sind überzeugt, dass ihre Daten bei Banken und Versicherern sicher sind. Bei der Wahl des Finanzdienstleisters achten sie darauf, ob Datenschutz gegeben ist. Doch nur jedes sechste deutsche Geldinstitut glaubt an die eigene IT-Sicherheit.

Autor:
Eva-Susanne Krah

02.02.2017 | IT-Sicherheit | Im Fokus | Onlineartikel

Sind Mobile-Apps und das IoT zu unsicher?

Die Sicherheit von Mobile- und IoT-Apps ist für viele Unternehmen ein Problem. Sie befürchten Hackerangriffe über zu schwach gesicherte Software, schützen selbst ihre eigenen Programme aber nicht ausreichend.

Autor:
Sven Eisenkrämer

24.01.2017 | Mobile Payment | Im Fokus | Onlineartikel

Digitales Banking bietet noch viele Zukunftschancen

Banken werden Innovationen für die Transformation ihrer Geschäftsmodelle und Services auf allen Gebieten nutzen müssen. IT ist ein Schlüssel dazu. Marktforscher haben analysiert, welche Chancen die kommenden fünf Jahre bieten.

Autor:
Eva-Susanne Krah

20.01.2017 | Smart Grid | Im Fokus | Onlineartikel

Datenschutz im intelligenten Stromnetz

Intelligente Stromnetze werden den Energiemarkt transparenter und effizienter machen. Aber wie schützt man die Daten in einem so digitalisierten Netz? Der Staat hat konkrete Anforderungen. 

Autor:
Sven Eisenkrämer

17.01.2017 | Smart Grid | Im Fokus | Onlineartikel

Blackout durch Cyberangriff

Strom- und Wassernetze gehören zu den Kritischen Infrastrukturen. Sie sind längst digitalisiert und müssen besonders vor Hackerangriffen geschützt werden. Wie, das wird in neuen Lernlabors vermittelt.

Autor:
Sven Eisenkrämer

13.01.2017 | Cebit | Im Fokus | Onlineartikel

Cebit ist digitaler Trendgeber 2017

Die Cebit ist der Trendgeber der modernen Wirtschaft. Das "Global Event for Digital Business" vom 20. bis 24. März in Hannover gibt die wichtigsten Themen in der digitalgetriebenen Welt vor. 

Autor:
Sven Eisenkrämer

11.01.2017 | Softwareentwicklung | Im Fokus | Onlineartikel

Weniger Sicherheitslücken in Software

Weltweit sinkt die Zahl der Schwachstellen in Software. Dennoch haben Computerprogramme häufig Lücken, durch die Angreifer Schaden anrichten können. Big-Data-Technologie kann helfen. 

Autor:
Sven Eisenkrämer

09.01.2017 | Verschlüsselung | Im Fokus | Onlineartikel

Der Quantencomputer als Angreifer

Quantencomputer sind die Zukunft der Superrechner. Bis solche Geräte praktisch einsetzbar sind, dauert es noch, aber schon heute befassen sich Forscher mit den Gefahren für die Verschlüsselungstechnik.

Autor:
Sven Eisenkrämer

06.01.2017 | Industrie 4.0 | Im Fokus | Onlineartikel

Die CES offenbart die Allmacht der IT

Die Vernetzung erreicht die nächste Entwicklungsstufe. Das Internet der Undinge seinen augenblicklichen Höhepunkt. Für die Automobilbranche aber ist die CES 2017 in Las Vegas die wohl derzeit wichtigste Messe.

Autor:
Andreas Burkert

05.01.2017 | Vergütung | Im Fokus | Onlineartikel

IT-Spezialisten verdienen auch 2017 gut

IT-Fachkräfte werden vehement gesucht, doch die Gehälter für die Spezialisten steigen kaum. Die Budget- und Gehaltsentwicklung ist nur leicht positiv. Trotzdem lässt sich vom Geld als Berufsnerd gut leben.

Autor:
Sven Eisenkrämer

28.12.2016 | Bank-IT | Im Fokus | Onlineartikel

Online-Identifizierung schließt Lücken

Wenn es um die Identifizierung von Personen geht, setzt sich die Online-Variante immer mehr durch. Das liegt vor allem am Komfort und der hohen Sicherheit dieses Verfahrens, meint die Marketingspezialistin Danielle Rietsch.


Autor:
Danielle Rietsch

27.12.2016 | Business IT + Informatik | Im Fokus | Onlineartikel

Der Fußball hat auch die IT bewegt

Nur noch Tage und 2016 ist Geschichte. Wir blicken auf die interessantesten IT- und Informatikthemen auf unserem Portal zurück. 

Autor:
Sven Eisenkrämer

23.12.2016 | Business Intelligence | Im Fokus | Onlineartikel

Der Weihnachtsmann wird IoT-Fan

Wie werden neue Technologien das Geschäft des Weihnachtsmanns künftig verändern? In einer nicht immer ganz ernst gemeinten Studie haben IT-Verantwortliche Fragen zu IT und Weihnachten beantwortet.

Autor:
Sven Eisenkrämer

21.12.2016 | Mobile Banking | Nachricht | Onlineartikel

Neue Version eines Android-Trojaners schädigt Banking-Apps

Mobile-Banking-Apps sind beliebte Ziele von Cyberkriminellen. Eine neue Trojaner-Variante für Android-Geräte sorgt derzeit für Ärger.

Autor:
Barbara Bocks

19.12.2016 | Industriespionage | Im Fokus | Onlineartikel

CERT-Notfall-Teams spüren Industriespione auf

Thyssen-Krupp hat sich eine monatelange Schlacht mit Hackern geliefert und einen großen Industriespionage-Angriff abgewehrt. Das gelang nur dank eines funktionierenden IT-Notfall-Teams, des CERT. 

Autor:
Sven Eisenkrämer

16.12.2016 | Zahlungsverkehr | Im Fokus | Onlineartikel

Sicherheit bei kontaktlosem Bezahlen zählt

Die Nutzung von neuen Bezahlverfahren wie Paywave und anderer Angebote macht das Bezahlen komfortabler. Doch die Sicherheit bleibt eine Hürde.

Autor:
Marvin Oppong

15.12.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Hat das Passwort bald ausgedient?

Ein neuer Riesen-Datenklau bei Yahoo betrifft mehr als eine Milliarde Internetnutzer in aller Welt und zeigt wieder einmal: Die Nutzername-Passwort-Authentifizierung ist anfällig für Hacks. Neue Ideen könnten Passwörter bald überflüssig machen.

Autor:
Sven Eisenkrämer

15.12.2016 | Buchführung | Im Fokus | Onlineartikel

Typische Fehler in der Kassenbuchführung vermeiden

Viele Unternehmen wickeln täglich Bargeschäfte ab. Dabei spielt auch die Buchführung eine große Rolle. Doch welche gesetzlichen Pflichten müssen erfüllt werden? 


Autor:
Sylvia Meier

13.12.2016 | Bank-IT | Nachricht | Onlineartikel

Banken sorgen sich um die Datensicherheit

Kaum ein Bereich der Bankenbranche ist so stark reguliert wie die Datenverarbeitung. Die Vielzahl an Vorschriften macht den Umgang mit den großen Datenmengen für die Institute aber nicht  unbedingt leichter, wie eine aktuelle Studie ergibt.

Autor:
Barbara Bocks

09.12.2016 | Bank-IT | Im Fokus | Onlineartikel

Mit Altsystemen geht nichts mehr

Veraltete IT-Architekturen bremsen die Geschäftsaussichten vieler Unternehmen aus, vor allem bei Geldhäusern. Mit modernen IT-Lösungen steigt meist die Effizienz, und kundenorientiertere Leistungen sind möglich.

Autor:
Eva-Susanne Krah

07.12.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Industrie 4.0 braucht globale Kooperationen

Die Deutsche Industrie hat einen exellenten Ruf. Damit das so bleibt, empfiehlt eine Studie, die Digitalisierung mit internationalen Partnern voranzutreiben. Doch Unternehmen hierzulande fürchten den Know-how-Klau.

Autor:
Andrea Amerland

06.12.2016 | Vertriebssteuerung | Im Fokus | Onlineartikel

Dashboard als Hilfsmittel für die Vertriebssteuerung

Dashboards können die Steuerung von Vertriebsprozessen deutlich erleichtern und gemeinsam mit Business-Intelligence-Werkzeugen den Vertriebserfolg vorantreiben. 

Autor:
Mario Pufahl

02.12.2016 | Botnet | Im Fokus | Onlineartikel

Polizei zerschlägt Avalanche-Botnet

Eine der größten bekannten Botnet-Infrastrukturen der Welt ist enttarnt und zerschlagen. Doch die Gefahr für Verbraucher und Unternehmen ist nicht gebannt.  

Autor:
Sven Eisenkrämer

01.12.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Unternehmen erfüllen IT-Sicherheitsgesetz noch nicht

Viele Unternehmen haben Probleme, Mindeststandards in der IT-Sicherheit einzuhalten. Nur ein Viertel sieht sich selbst in der Lage, Auflagen des IT-Sicherheitsgesetzes zu erfüllen. 

Autor:
Sven Eisenkrämer

29.11.2016 | Botnet | Im Fokus | Onlineartikel

Hacker nutzen bei Telekom-Angriff bekannte Sicherheitslücke

Ein Hackerangriff hat am Montag viele Telekom-Kunden aus dem Netz geworfen. Die genutzte Sicherheitslücke war offenbar lange bekannt. Das BSI fordert von Staat und Wirtschaft, Sicherheitsmaßnahmen umzusetzen.

Autor:
Sven Eisenkrämer

24.11.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Botnets klauen Identitäten

141.000 neue Schadprogramme haben innerhalb eines Jahres versucht, in Deutschland Identitäten von Internetnutzern zu stehlen. Viele Angriffe laufen über Unternehmensserver. 

Autor:
Sven Eisenkrämer

21.11.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Freiberufler sorgen für IT-Sicherheit

Unternehmen setzen bei Projekten zur IT-Sicherheit vermehrt auf freie Informatiker. Das zeigen stetig wachsende Zahlen bei ausgeschriebenen Projekten. Die Stundenhonorare liegen über dem Durchschnitt.

Autor:
Sven Eisenkrämer

17.11.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Digitale Revolution bringt deutsche Wirtschaft in Gefahr

Rasante Entwicklung contra German Angst: Experten diskutieren dieser Tage die Digitalisierung der Wirtschaft. Einige sehen den Standort Deutschland in Gefahr, andere sind sich sicher: "Wir schaffen das!"

Autor:
Sven Eisenkrämer

11.11.2016 | Datensicherheit | Im Fokus | Onlineartikel

Künstliche Intelligenz stellt sich Angreifern entgegen

Alles ist digital, alles ist vernetzt: Für Angreifer öffnen sich immer mehr Hintertürchen. Mit neuen Sicherheitsstrategien und Weitblick nehmen Unternehmen den Kampf gegen immer komplexere Angriffe auf.

Autor:
Jacqueline Pohl

10.11.2016 | Car-to-X | Im Fokus | Onlineartikel

Wie sich vernetzte Autos vor Cyberattacken schützen lassen

Das vernetzte Fahrzeug muss gegen Hackerangriffe und Cyberkriminalität geschützt sein. Wie sich für mehr digitale Fahrzeugsicherheit sorgen lässt, zeigen unter anderem Lösungen von Infineon und Etas.

Autor:
Christiane Köllner

09.11.2016 | Telekommunikationstechnik | Im Fokus | Onlineartikel

Wie Donald Trump das Internet abschalten könnte

Der künftige Präsident der USA hat im Wahlkampf die Idee aufgegriffen, Feinden einfach das Internet abzuschalten. Das ist zwar nicht so einfach, aber machbar, meinen Experten. 

Autor:
Sven Eisenkrämer

09.11.2016 | Datensicherheit | Im Fokus | Onlineartikel

Der Schutz persönlicher Daten ist löchrig wie nie zuvor

Die einen durchsuchen massenhaft E-Mails. Andere analysieren das Surfverhalten und erstellen daraus ein erschreckend persönliches Profil. Eine gefährliche Entwicklung.

Autor:
Andreas Burkert

08.11.2016 | Trojaner | Im Fokus | Onlineartikel

Krypto-Trojaner greifen öfter kleinere Unternehmen an

Geringe Sicherheitsvorkehrungen und überforderte IT-Verantwortliche: Daten-Erpresser haben es mit ihren Verschlüsselungstrojanern vermehrt auf kleine und mittlere Unternehmen (KMU) abgesehen. 

Autor:
Jacqueline Pohl

07.11.2016 | Wasserwirtschaft | Interview | Onlineartikel

"Benchmarking in der Wasserwirtschaft vergleichbarer machen"

Der Leistungsvergleich zwischen Unternehmen der Wasserwirtschaft ist inzwischen bewährte Praxis. Aber nicht alle machen mit, wie Hermann Löhner im Interview mit Springer Professional nachweist. 

Autor:
Günter Knackfuß

25.10.2016 | Bank-IT | Nachricht | Onlineartikel

Banken wissen um die Bedeutung der Cyber-Sicherheit

Die Berichte über Hackerangriffe gerade auf das Online-Banking vieler Kreditinstitute machen Cyber-Sicherheit zum Thema mit hoher Priorität. Die Maßnahmen gegen die Angriffe reichen jedoch noch nicht aus.

Autor:
Barbara Bocks

25.10.2016 | Compliance | Im Fokus | Onlineartikel

Unternehmen investieren in Tax Compliance

Mittelständische Unternehmen planen steigende Investitionen in ihre Compliance-Systeme. Eine aktuelle Studie zeigt, dass vor allem der Bereich Tax Compliance Unternehmen Sorgen bereitet. 

Autor:
Sylvia Meier

24.10.2016 | Rechnungswesen | Im Fokus | Onlineartikel

Kassensysteme sollen manipulationssicher werden

Mit einem Gesetz sollen Manipulationen an Kassensystemen bekämpft werden. Doch aktuell kritisieren Experten die Pläne der Bundesregierung. 

Autor:
Sylvia Meier

13.10.2016 | Car-to-X | Im Fokus | Onlineartikel

Das Geschäft mit den Fahrzeugdaten

Neun von zehn Autofahrer sind bereit, für Zeitersparnis Fahrdaten weiterzugeben - beispielsweise für die Parkplatzsuche. Für Autohersteller und Co. tut sich hier ein Milliardenmarkt auf, wie eine aktuelle McKinsey-Studie prognostiziert.

Autor:
Christiane Köllner

12.10.2016 | Datensicherheit | Im Fokus | Onlineartikel

Das vernetzte Auto fordert den Datenschutz heraus

Das Automobil ist schon lange ein Objekt der Begierde in der IT. Bereits heute werden enorme Mengen an Daten gesammelt. Damit Rechtsklarheit für alle Beteiligten herrscht, wurden Datenschutzprinzipien definiert.

Autor:
Andreas Burkert

05.10.2016 | Car-to-X | Im Fokus | Onlineartikel

Viele Fragen zum vernetzten Fahrzeug

Das Automobil von morgen soll keine mechanische Insel mehr sein, sondern Bestandteil eines umfassend vernetzten Lebens. Doch damit sind noch zahlreiche offene Fragestellungen verbunden.

Autor:
Stefan Schlott

30.09.2016 | Datensicherheit | Im Fokus | Onlineartikel

Noch ignorieren viele Unternehmen die neuen EU-Datenschutzregeln

Einer Bitkom-Studie zufolge haben viele Unternehmen die EU-Datenschutzreform bisher "nicht auf dem Schirm" — obwohl bei Missachtung der neu vorgeschriebenen Risikobetrachtung ab Ende Mai 2017 hohe Bußgelder drohen.

Autor:
Detlev Spierling

30.09.2016 | Energie | Interview | Onlineartikel

"Der Stromvertrag hängt am Kabel"

Der Aufbau von effizienten Ladeinfrastrukturen stellt alle Beteiligten vor erhebliche Herausforderungen. Springer Professional sprach mit Niklas Schirmer über eine innovative Lösung. 

Autor:
Günter Knackfuß

28.09.2016 | Big Data | Im Fokus | Onlineartikel

Datendiebstahl als Geschäftsmodell

Hinter dem Yahoo-Datengau mit rund 500 Millionen betroffener Kunden steckt System. Der Nutzen für die Diebe ist vielfältig, der Schaden für die Unternehmen gigantisch und es kommt noch schlimmer.

Autor:
Andreas Burkert

26.09.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Differenzierte Cloud-Strategien erhöhen die Sicherheit

Bei der Digitalisierung von Geschäftsprozessen sind Cloud-Infrastrukturen und -Plattformen heute häufig unverzichtbar. Doch wie kann eine differenzierte und sichere Nutzungstrategie für Unternehmen aussehen?

Autor:
Detlev Spierling

21.09.2016 | MaRisk | Im Fokus | Onlineartikel

Wie Banken mit regulatorischen Vorgaben in der IT umgehen sollten

Die gesetzlichen Mindestanforderungen an das Risikomanagement von Kreditinstituten erfordern eine Vielzahl von Maßnahmen in der Bank-IT. Gutes Testmanagement kann den Umsetzungsstress reduzieren. 

Autor:
Dieter Koenen

20.09.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

IT-Sicherheit muss interoperabel werden

Auch in der IT-Sicherheit sind branchenspezifische Insellösungen noch weit verbreitet, aber nicht mehr akzeptabel, kritisieren Experten. Hinzu kommen noch viele Schwachstellen in IT-Systemen, die geschlossen werden müssen. 

Autor:
Detlev Spierling

14.09.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

Volkswagen gründet Unternehmen für Cybersicherheit

Volkswagen weitet seine Kompetenzen bei der Cybersicherheit aus: Der Autohersteller gründet gemeinsam mit drei israelischen Experten die Firma Cymotive Technologies, um sich gegen Cyberattacken zu wappnen.

Autor:
Christiane Köllner

14.09.2016 | Softwareentwicklung | Im Fokus | Onlineartikel

Wie gefährlich ist die Künstliche Intelligenz?

Im Jahr 2030 entlasten selbstfahrende Autos den Verkehr und Roboter helfen im Haushalt. Das besagt die Studie "Artificial Intelligence and Life in 2030". Mögliche Gefahren für die Menschheit sehen die ...

Autor:
Andreas Burkert

08.09.2016 | Energienutzung | Im Fokus | Onlineartikel

Was ist dran am Hype um Smart Home?

Smart Home ist ein gefühlter Megatrend. Doch die Realität hinkt dem deutlich hinterher, und das, obwohl technische Hürden wie das Vereinheitlichen verschiedener Standards weitestgehend gelöst sind.

Autor:
Frank Urbansky

06.09.2016 | Zahlungsverkehr | Im Fokus | Onlineartikel

Virtuelle Währungen bieten Entwicklungspotenzial

Virtuelle Währungen werden laut neuen Studien bei Verbrauchern immer bekannter. Eine ernsthafte Konkurrenz für traditionelle Zahlungsmittel sind sie aber noch nicht. Was Kryptowährungen im Finanzsektor bieten.

Autor:
Eva-Susanne Krah

05.09.2016 | Eingebettete Systeme | Im Fokus | Onlineartikel

Task Force für sichere Identitäten im Internet der Dinge

Um Insellösungen zu vermeiden und Sicherheitsstandards zu schaffen treiben der VDE und das Fraunhofer-Institut SIT den fachlichen Austausch zwischen den Experten der unterschiedlichen IoT-Anwendungsdomänen jetzt voran.

Autor:
Detlev Spierling

01.09.2016 | Rechnungswesen | Im Fokus | Onlineartikel

Betrüger greifen das Rechnungswesen von Unternehmen an

Wirtschaftskriminalität ist leider bereits Alltag geworden. Aktuell wurde bekannt, dass Betrüger sich mit neuen Maschen Geld von Unternehmen ertricksen. Im Fokus steht das Rechnungswesen. Die Rechnu ...

Autor:
Sylvia Meier

30.08.2016 | Datensicherheit | Im Fokus | Onlineartikel

Android-Sicherheitslücken auf neuem Höchststand

 Die Anzahl der Sicherheitslücken von Android-Systemen hat in diesem Jahr einen neuen Höchststand erreicht. Das offenbart ein Blick in die Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Institut ...

Autor:
Andreas Burkert

29.08.2016 | IT-Strategie | Interview | Onlineartikel

Online-Landkarte bietet Industrie 4.0-Überblick

Die Plattform Industrie 4.0 versteht sich als zentrale Allianz für die koordinierte Gestaltung des digitalen Strukturwandels der Industrie in Deutschland. Im zweiten Teil des Interviews vom 22. Juli benennt Henning Banthien unter anderem sieben Zukunftsszenarien für die Industrie 4.0.

Autor:
Detlev Spierling

23.08.2016 | Bank-IT | Im Fokus | Onlineartikel

Kräfte bündeln für die digitale Transformation

Der unternehmensweite digitale Wandel ist eine branchenübergreifende Notwendigkeit für Unternehmen, um lebensfähig zu bleiben. Warum Führungskräfte dabei der Treiber sind.  

Autor:
Eva-Susanne Krah

18.08.2016 | Internetkriminalität | Im Fokus | Onlineartikel

550 Prozent mehr digitale Erpressungsversuche per Krypto-Malware

Krypto-Malware ist eine der größten und gefährlichsten Cyber-Bedrohungen. Das Bundesamt für Sicherheit in der Informationstechnik gibt in einer Broschüre Tipps für die Prävention und für den Schadensfall.

Autor:
Detlev Spierling

18.08.2016 | Energiebereitstellung | Im Fokus | Onlineartikel

50Hertz auf dem Weg durch die digitale Transformation

Der digitale Wandel stellt die Energiewirtschaft vor besondere Herausforderungen. Rolf Walter berichtet, wie TÜV Rheinland 50Hertz durch digitale Transformationsprozesse begleitet. 

Autor:
Dipl.-Ing. Rolf Walter

17.08.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

BSI und Volkswagen vereinbaren Kooperation zur Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn und die Konzernsicherheit von Volkswagen haben Anfang August eine Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit vereinbart.

Autor:
Angelina Hofacker

11.08.2016 | Zahlungsverkehr | Interview | Onlineartikel

"Die Innovationsdynamik wird deutlich zunehmen"

Die Allgemeinen Geschäftsbedingungen von Kreditinstituten behindern nach Ansicht des Bundeskartellamts den Wettbewerb mit anderen Anbietern von Online-Bezahlverfahren. Accenture-Berater Oliver Hommel erklärt im Interview, welche Folgen der Beschluss hat.

Autor:
Judith Ballweg

08.08.2016 | Big Data | Im Fokus | Onlineartikel

So schützen Sie sich vor Datenpannen

Die Folgen einer Datenpanne sind oftmals fatal. Neben dem Vertrauensverlust drohen hohe Kosten für das Malheur. Dabei sind geeignete Maßnahmen für mehr Datensicherheit einfach umzusetzen.

Autor:
Andreas Burkert

02.08.2016 | Risikomanagement | Im Fokus | Onlineartikel

Wer verantwortet die Cybersicherheit?

Cybercrime und Datenklau sind längst keine lästigen Unannehmlichkeiten mehr, die nur bei anderen auftauchen. Doch Unternehmen stecken lieber den Kopf in den Sand, als Risiken zu erkennen und Verantwortlichkeiten zu regeln.

Autor:
Michaela Paefgen-Laß

21.07.2016 | Datensicherheit | Im Fokus | Onlineartikel

Digitale Souveränität um eine qualitative Dimension erweitern

In seinem Beitrag "Digitale Souveränität" fordert Peter Bisa, den Begriff der digitalen Souveränität unter anderem von der rein territorialen Ebene zu lösen.  Im zweiten des dreiteiligen Beitrags beleuchtet er die ersten drei unterschiedlichen Aspekte zum Begriff der digitalen Souveränität.

Autor:
Peter Bisa

19.07.2016 | Bank-IT | Im Fokus | Onlineartikel

Wie Banken von der Blockchain profitieren

Die Blockchain-Technologie hat das Potenzial, die globalen Finanzmärkte grundlegend zu verändern. Denn sie unterstützt dabei, dass Geschäftsmodelle effizienter und Prozesse schneller und kostengünstiger werden. Teil 1 zur Blockchain.

Autor:
Eva-Susanne Krah

18.07.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Mehr Umsatz mit "Smart Services"

Die Digitalisierung der Unternehmen schreitet laut DIHK voran. Technische Treiber sind etwa Buchungsportale, Social Media sowie Reservierungs- und Bezahl-Apps. Besonders "Smart Services" versprechen Wachstumschancen.

Autor:
Detlev Spierling

18.07.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Wird Deutschland beim “Internet of Things“ abgehängt?

Angesichts der US-Dominanz in vielen IT-Feldern befürchten Unternehmen, dass Deutschland hinter den USA und Asien zurückfällt..

Autor:
Detlev Spierling

18.07.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

Offene Software-Plattform für mehr Wertschöpfung in der Landwirtschaft

Die Digitalisierung verändert auch die Landwirtschaft. Doch es fehlt eine offene Plattform, um die Vielzahl softwarebasierter Systeme effizient zu nutzen. Das Verbundprojekt ODiL soll dies nun ändern.

Autor:
Andreas Burkert

15.07.2016 | IT-Sicherheitsgesetze | Kommentar | Onlineartikel

Chance für den transatlantischen Datenschutz

Das neue “EU-U.S. Privacy Shield“ verspricht langfristig Rechtssicherheit für Datentransfers zwischen der Europäischen Union und den Vereinigten Staaten.

Autor:
Detlev Spierling

13.07.2016 | Energiegesetz | Im Fokus | Onlineartikel

Bundestag macht Strommarkt fit für die Zukunft

Das Gesetz zur Digitalisierung der Energiewende wurde verabschiedet. Rechtsanwalt Dr. Nico Brunotte erklärt, wer zum Einbau der Smart Meter verpflichtet ist und was Unternehmen beachten müssen.

Autor:
Dr. Nico Brunotte

11.07.2016 | Datensicherheit | Im Fokus | Onlineartikel

Schatten-IT gefährdet die betriebliche Sicherheit

Informell genutzte Hard- und Software sowie Cloud-Dienste gefährden sensible Unternehmensdaten und sind ein Sicherheitsrisiko für Firmen. 

Autor:
Detlev Spierling

07.07.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Virtuelle Währungen werden stärker kontrolliert

Die Europäische Kommission hat einen Vorschlag zur Stärkung der Vorschriften akzeptiert, die Geldwäsche und Terrorismusfinanzierung bekämpfen. Damit soll auch die Transparenz bei virtuellen Währungen steigen. 

Autor:
Eva-Susanne Krah

06.07.2016 | Verschlüsselung | Im Fokus | Onlineartikel

"Volksverschlüsselung" für Windows-Anwender gestartet

Fraunhofer-Forscher und Telekom haben eine neue Ende-zu-Ende-Verschlüsselung für E-Mails entwickelt. 

Autor:
Detlev Spierling

01.07.2016 | Car-to-X | Nachricht | Onlineartikel

ConCarExpo: Neue Plattform für Connected Cars und Mobility

Am 29. und 30 Juni fand erstmals die Kongressmesse ConCarExpo in der Messe Düsseldorf statt. Stärkstes Interesse zeigten die rund 400 Kongressteilnehmer im Themenfeld Security.

Autor:
Markus Schöttle

01.07.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Unterschreiben mit Smartphone und Tablet per Fernsignatur

Die ab 1. Juli 2016 EU-weit geltende neue eIDAS-Verordnung soll den Weg in den digitalen europäischen Binnenmarkt freimachen. Mit ihr vereinfacht sich die elektronische Identifizierung. 

Autoren:
Eva-Susanne Krah, Sylvia Meier, Detlev Spierling

29.06.2016 | Vertriebssteuerung | Kolumne | Onlineartikel

Self-Service für Business Intelligence

Die Prozesse beim Thema Business Intelligence sind für den Vertrieb oft zu langsam und zu unflexibel. Ein Self-Service-System könnte das Problem lösen.  

Autor:
Mario Pufahl

27.06.2016 | IT-Sicherheit | Interview | Onlineartikel

"Direkter Dialog mit den Sicherheitsbehörden"

Die deutsche Wirtschaft besser vor Angriffen auf ihre Unternehmenswerte schützen – das ist das Ziel der "Initiative Wirtschaftsschutz". Springer Professional sprach mit Gregor Lehnert über den Nutzen für Unternehmen.

Autor:
Günter Knackfuß

22.06.2016 | Internetkriminalität | Im Fokus | Onlineartikel

So schützen Sie sich vor digitalen Erpressern

Mit gezielten Präventivmaßnahmen können sich Unternehmen vor Umsatzeinbußen und Imageverlust durch erfolgreiche Angriffe mit so genannten Ransomware-Schadprogrammen schützen.

Autor:
Jacqueline Pohl

21.06.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Segen und Fluch von Social Media

Der Umgang mit Social Media ist mitunter sträflich naiv. Als Schutz vor dem bösen Erwachen, hat der GI-Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit“ eine Leitlinie veröffentlicht.

Autor:
Andreas Burkert

20.06.2016 | Bank-IT | Im Fokus | Onlineartikel

Bei der Digitalisierung ist Tempo gefragt

Die Finanzbranche stuft sich bei der Digitalisierung als fortschrittlich ein. Doch sie will das Tempo des Wandels erhöhen, wie eine Studie ergibt.

Autor:
Eva-Susanne Krah

13.06.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Was bedeutet "Stand der Technik" in der IT-Sicherheit?

Das IT-Sicherheitsgesetz betrifft fast alle Unternehmen, die zumindest eine eigene Webseite betreiben. Ein neuer Praxisleitfaden erläutert, was konkret in puncto Sicherheit zu beachten ist. 

Autor:
Detlev Spierling

09.06.2016 | Sicherheit fahrbezogener Daten | Im Fokus | Onlineartikel

Das Auto als Sammler

Autos sind mobile Datensammelstellen. Viele der erhobenen Daten haben einen wirtschaftlichen Wert. Doch was geschieht mit den Fahrzeugdaten und wer verfügt darüber?

Autor:
Christiane Brünglinghaus

07.06.2016 | Trojaner | Im Fokus | Onlineartikel

Symantec-Report entlarvt den Wilden Westen des Internets

Ein Blick in den 21. Internet Security Threat Report (ISTR) offenbart Dramatisches. Cyber-Kriminelle sind aktiver denn je.

Autor:
Andreas Burkert

06.06.2016 | Finanzbranche | Im Fokus | Onlineartikel

Wandel im Collateral Management fordert Banken

Anfang März dieses Jahres hat die Europäische Kommission eine weitere Entscheidung zur Umsetzung der Clearingpflicht im Rahmen der Verordnung über europäische Marktinfrastrukturen (Emir) getroffen. Sie soll das Collateral Management der Kreditinstitute fördern.

Autor:
Dr. Robert Bosch

31.05.2016 | Datensicherheit | Im Fokus | Onlineartikel

EU-Datenschutzgrundverordnung: Was Unternehmen wissen müssen

 Die EU-Datenschutzgrundverordnung ist in Kraft getreten. Sie soll einen einheitlichen Rechtsrahmen in Europa schaffen. Für Unternehmen wird es Zeit, sich mit den neuen Regelungen auseinanderzusetzen und zu handeln.

Autor:
Jacqueline Pohl

23.05.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Das Internet der Dinge birgt enormes Gefahrenpotenzial

 Ob das Internet der Dinge eine Bereicherung oder eine Gefahr ist, entscheidet die jeweilige IT-Sicherheitsstrategie. Bevor Hacker menschliches Leben bedrohen, wollen Kryptologen dies proaktiv verhindern. Dafür erhalten sie den Advanced Grant des Europäischen Forschungsrats.

Autor:
Andreas Burkert

20.05.2016 | Bank-IT | Im Fokus | Onlineartikel

Mobile Technologie macht Banken sicherer

Bei der Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. Neben besserem Benutzerkomfort sind so genannte Mobile-Access-Lösungen aber auch sicherer.  

Autor:
Volker Kunz

02.05.2016 | Trojaner | Im Fokus | Onlineartikel

Sicherheit vor gezielten IT-Attacken

Die Taktik klingt unkonventionell: Mit nachgestellten Angriffen auf Server entwickeln die Forscher derzeit die Verfahren, mit denen in Zukunft Unternehmen geschützt werden sollen.

Autor:
Andreas Burkert

01.05.2016 | IT-Compliance | Interview | Onlineartikel

Informationssicherheit hat einen extrem hohen Stellenwert

Die Digitalisierung von Wirtschaft, Verwaltung und Gesellschaft schreitet unentwegt voran. Welche konkreten Veränderungen sich aus der zunehmenden Digitalisierung für das betriebliche Informationsmana ...

Autor:
Prof. Dr. René Riedl

27.04.2016 | Wirtschaftsinformatik | Im Fokus | Onlineartikel

Das Internet der Dinge benötigt neue Sicherheitskonzepte

 Um der steigenden Zahl vernetzter Geräte und Sensoren im Internet of Things Herr zu werden, müssen Unternehmen neue Sicherheitskonzepte implementieren. Eine Lösung könnten Security-Services aus der Cloud darstellen.

Autor:
Jacqueline Pohl

21.04.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Misstrauen in die Cloud schafft den Nährboden für eine Schatten-IT

Die Zukunft liegt in der Cloud, doch noch zögern deutsche Betriebe, ihre Prozesse in die Cloud zu migrieren. In der Zwischenzeit floriert eine Schatten-IT, die die Sicherheit bedroht.

Autor:
Jacqueline Pohl

19.04.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Unkontrollierte Drittanbieterzugänge sorgen für Sicherheitsverstöße

Unternehmen setzen sich durch Zugriffsrechte für Dienstleister einem hohen Sicherheitsrisiko aus. Die Verantwortlichen wissen häufig nicht einmal, wer von außen auf die eigenen IT-Ressourcen zugreifen darf.

Autor:
Jacqueline Pohl

14.04.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Das ABC des Datenschutzes

Wie lassen sich die Vertrauenswürdigkeit persönlicher Daten im Netz deutlich erhöhen und gleichzeitig die Privatsphäre optimal schützen? Mit einer Art Beglaubigungsurkunde!

Autor:
Andreas Burkert

12.04.2016 | Datensicherheit | Im Fokus | Onlineartikel

Vor diesen Gefahren fürchten sich IT- und Geschäftsentscheider

In seiner ersten Data-Security-Studie offenbart Dell die wahren Gefahren für die IT-Sicherheit. Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist,   stellen sie oft nicht die nötigen Ressourcen zur Verfügung.

Autor:
Andreas Burkert

05.04.2016 | Internetkriminalität | Im Fokus | Onlineartikel

So finden Sie Illegale Shops auf Ihren Seiten

Weil auf Schmuddel-Domains kaum einer kauft, eröffnen Hacker ihre Online-Shops bevorzugt auf fremden Seiten. Dank Sicherheitslücken im CMS. Doch ein neuer Text-Crawler findet illegale Angebote.

Autor:
Andreas Burkert

04.04.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Ein mathematisches Problem als sicherste Verschlüsselung

An diesem Verschlüsselungsverfahren beißen sich auch Geheimdienste die Zähne aus. Weil sie auf besonders schwere Probleme der Mathematik basieren, halten Forscher sie für unknackbar.

Autor:
Andreas Burkert

31.03.2016 | Datensicherheit | Im Fokus | Onlineartikel

Wenn Geiz die IT-Sicherheit aufs Spiel setzt

Beim Thema IT-Sicherheit geben sich viele Geschäftsführer schizophren. Sie kennen die Gefahren, fürchten sich aber mehr vor den Kosten einer sicheren IT. Das ist ein Ergebniss der Data-Security-Studie von Dell.

Autor:
Andreas Burkert

29.03.2016 | Bank-IT | Im Fokus | Onlineartikel

Betrugsversuche in Echtzeit aufdecken

Jedes Jahr verursachen Betrugsfälle in der Finanzbranche Schäden in Milliardenhöhe. Konventionelle Methoden der Datenanalyse helfen hier nicht weiter. Um Betrügernetzwerke aufzuspüren, müssen die Beziehungen zwischen den Daten aufgedeckt werden.

Autor:
Holger Temme

24.03.2016 | Datensicherheit | Im Fokus | Onlineartikel

Hochentwickelte Schädlinge bedrohen die mobile Sicherheit

Immer tückischere Malware, Spionage-Software und SMS-Phishing-Angriffe haben es auf mobile Geräte und Daten abgesehen. Viele Unternehmen stellen ihre Mobility-Pläne wegen Sicherheitsbedenken zurück.

Autor:
Jacqueline Pohl

22.03.2016 | Schadsoftware | Im Fokus | Onlineartikel

Mehr IT-Sicherheit für KMU

Ein neues webbasiertes Analyseprogramm hilft kleinen und mittelständischen produzierenden Unternehmen, sich künftig schnell, kostengünstig und umfassend vor Hackerangriffen zu schützen.

Autor:
Andreas Burkert

21.03.2016 | Bank-IT | Im Fokus | Onlineartikel

Sicherheitssysteme zum Sprechen bringen

Neue Sicherheitstechnologien und Trends in der IT-Branche gewinnen auch im Finanzsektor an Brisanz. Die Umstellung auf Cloud, Mobile und Web Services fordert ein Umdenken bei Schutz und Absicherung. 

Autor:
Rolf Haas

18.03.2016 | Datensicherheit | Editor´s Pick | Onlineartikel

De-Facto-Funkstandard für das Internet der Dinge

Was garantiert den Erfolg des Internets der Dinge und Dienste? Natürlich die Datensicherheit. Doch welche Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität sind erforderlich?

Autor:
Andreas Burkert

15.03.2016 | Energie | Im Fokus | Onlineartikel

Wenn Stadtwerke Massendaten richtig nutzen

Stadtwerke können von Big-Data profitieren und regionale Geschäftspotenziale besser nutzen. Innerhalb des Forschungsprojekt „SmartRegio“ wird auf der CeBIT 2016 ein erstes Fallbeispiel vorgestellt. 

Autor:
Julia Ehl

14.03.2016 | Cebit | Im Fokus | Onlineartikel

Wie Unternehmen Multicloud-Umgebungen richtig managen

Der Trend hin zu einer Vielzahl an Cloud-Services von mehreren Providern erfordert neue Konzepte für die Integration, die Absicherung und die zentrale Verwaltung dieser Multicloud-Umgebungen. Cloud ...

Autor:
Jacqueline Pohl

08.03.2016 | Internetökonomie | Im Fokus | Onlineartikel

Digitalisierung rückt die Prozessoptimierung in den Fokus

  In vielen Unternehmen ist in diesem Jahr Ausmisten angesagt: Die IT-Abteilungen beseitigen alten Anwendungsfilz, optimieren Prozesse und machen den Weg frei für die weitere Digitalisierung. Geht es ...

Autor:
Jacqueline Pohl

04.03.2016 | Datensicherheit | Kommentar | Onlineartikel

Digitalisierung braucht mehr Mut zum Datenschutz

Die Informations- und Kommunikationstechnik treibt wie nie zuvor die Wertschöpfung. In einer 3 teiligen Artikelserie beleuchtet Gastautor und Datenschutzexperte Ernst O. Wilhelm kritische Risiken.

Autor:
Ernst O. Wilhelm

04.03.2016 | Gebäudeautomation | Im Fokus | Onlineartikel

„Schatten-IoT“ im Bereich der Gebäudevernetzung

Es bringt Vorteile mit sich, Gebäude über das Internet of Things (IoT) zu vernetzen. Doch es gibt auch ein Aber: So wurden in einem „Ethical Hacking Experiment“ zahlreiche Sicherheitslücken in einem Gebäudesystem entdeckt.

Autor:
Christoph Berger

02.03.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Wie die Internetkriminalität den Wirtschaftsstandort D bedroht

Innovative Unternehmen leiden immer mehr unter Cybercrime. Auch wenn jeder dritte Angriff aufs Konto der organisierten Kriminalität geht, die Gefahr einer Cyber-Attacke wird eher überbewertet.

Autor:
Andreas Burkert

25.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Wie verlässlich ist das Internet der Dinge?

Sie alle zu vernetzen, Daten auszutauschen und Systeme autark entscheiden zu lassen. Das ist die Idee vom Internet der Dinge.  Was aber, wenn gezielte Attacken und Sabotagen stattfinden?

Autor:
Andreas Burkert

24.02.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Digitalisierung braucht Vertrauen und Privatheit

Die Informations- und Kommunikationstechnik treibt wie nie zuvor die Wertschöpfung. In einer 3 teiligen Artikelserie beleuchtet Gastautor und Datenschutzexperte Ernst O. Wilhelm kritische Risiken, die den Erfolg der Digitalisierung gefährden könnten.

Autor:
Ernst O. Wilhelm

23.02.2016 | Internetkriminalität | Im Fokus | Onlineartikel

IT-Sicherheit: Notfallpläne für Störfälle müssen her

Sicherheitsexperten warnen 2016 vor komplexeren Bedrohungen für die IT-Sicherheit. Unternehmen müssen sich auf hartnäckige Angriffe auf ihre IT-Systeme einstellen und für den Ernstfall einen Plan B entwickeln.

Autor:
Jacqueline Pohl

22.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Skype ist reizvoll, aber gefährlich

Die Welt skypt. Aber wer hört alles zu? Eine aktuelle ESK-Studie mahnt vor kritischen Sicherheitlücken. Wer nun über Skype geschäftskritische Informationen austauscht, begeht den ersten Fehler.

Autor:
Andreas Burkert

19.02.2016 | Risikosteuerung | Im Fokus | Onlineartikel

Bankprozesse krisenfest machen

Geschäftskritische Abläufe von Banken und Finanzdienstleistern müssen auch bei Störfällen reibungslos erfolgen. Gutes Business Continuity Management ist dafür wesentlich. 

Autor:
Eva-Susanne Krah

19.02.2016 | Industrie 4.0 | Nachricht | Onlineartikel

Bundesregierung baut Förderung für Mikroelektronik aus

Die Bundesregierung will die Mikroelektronik als deutsche Schlüsseltechnologie und wichtigen Industriezweig stärken.

Autor:
Angelina Hofacker

18.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Internet of Things rückt in den Fokus deutscher Unternehmen

Das Internet of Things avanciert zu einer der fünf wichtigsten Technologien für Unternehmen. Außerdem beschäftigen sich Betriebe intensiv mit Industrie 4.0, der Cloud, Big Data und IT-Sicherheit.

Autor:
Jacqueline Pohl

16.02.2016 | Car-to-X | Im Fokus | Onlineartikel

Digital vernetzt in die Zukunft

Die Autonomisierung des Verkehrs schreitet voran. Auf der Straße ebenso wie auf den Schienen. Basis dafür sind digitale Techniken in Fahrzeugen und Infrastruktur.

Autor:
Stefan Schlott

15.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Digitalisierung braucht Sicherheit und Vertrauen

Die IKT treibt wie nie zuvor die Wertschöpfung. Doch kritische Risiken im Bereich der IT-Sicherheit gefährden den Erfolg, mahnt Gastautor und Datenschutzexperte Ernst O. Wilhelm.

Autor:
Ernst O. Wilhelm

15.02.2016 | Wasserwirtschaft | Interview | Onlineartikel

"IT-Sicherheitsvorfälle müssen unverzüglich gemeldet werden"

Im Juli 2015 trat das IT-Sicherheitsgesetz in Kraft. Jens Feddern erklärt, welche Auswirkungen dies auf die Wasserbranche hat, wie weit die Umsetzung ist und wo Erfahrungen ausgetauscht werden können.

Autor:
Günter Knackfuß

12.02.2016 | IT-Sicherheit | Interview | Onlineartikel

Naivität fördert die Internetkriminalität

Immer mehr Menschen verwenden im Berufsalltag IT, damit steigt auch die Bedeutung größtmöglicher Nutzerfreundlichkeit. Wir sprachen mit dem IT-Sicherheitsexperten Marko Rogge über Usability und Sicher ...

Autor:
Peter Pagel

12.02.2016 | Sicherheit fahrbezogener Daten | Nachricht | Onlineartikel

IT-Sicherheitslösung für eingebettete Systeme entwickelt

Das Fraunhofer SIT hat eine neue IT-Sicherheitslösung zur Absicherung eingebetteter Systeme entwickelt. Gezeigt wird die Lösung am Beispiel eines Firmware-Updates für Autos auf der Embedded World.

Autor:
Christiane Brünglinghaus

07.02.2016 | Wirtschaftsinformatik + Betriebliche Anwendungen | Gesellschaft für Informatik | Onlineartikel

Firmen investieren erst in die IT-Sicherheit, wenn etwas passiert

Die IT-Sicherheit wird trotz immer aggressiverer Sicherheitsbedrohungen in vielen Unternehmen stiefmütterlich behandelt. Veraltete Schutzmechanismen, Flickschusterei und Ressourcenknappheit prägen d ...

Autor:
Jacqueline Pohl

05.02.2016 | Finanzbranche | Im Fokus | Onlineartikel

Banken müssen sich gegen Datenraub wappnen

In den vergangenen fünf bis zehn Jahren sind Unternehmen regelmäßig Opfer von Datenraub durch Hacker geworden. Finanzdienstleister stehen dabei oft im Fokus von Angriffen.

Autor:
Behnam Sadough

02.02.2016 | Energiebereitstellung | Im Fokus | Onlineartikel

Energieversorger müssen mit Datenklau rechnen

Das Abgreifen von Nutzerdaten, die über so genannte „Pixel-Tags“ auf der eigenen Website gewonnen werden, stellt für Energieversorger ein zunehmendes Risiko im Online-Marketing dar. 

Autor:
Bernhard Müller-Hildebrand

28.01.2016 | Automobilelektronik + Software | Nachricht | Onlineartikel

Forscher arbeiten an Lösungen für manipulationssichere GPS

Forscher der Ruhr-Universität Bochum wollen GPS vor Hacker-Angriffen schützen. Der gleichzeitige Einsatz mehrerer GPS-Empfangsgeräte könnte dabei für bestimmte Anwendungsbereiche die Lösung sein.

Autor:
Angelina Hofacker

28.01.2016 | Bank-IT | Im Fokus | Onlineartikel

Biometrie gewinnt an Akzeptanz

Den Einsatz von Fingerabdruck oder Iris-Scan beim bargeldlosen Bezahlen können sich laut einer repräsentativen Umfrage des Hightech-Verbands Bitkom mittlerweile 58 Prozent der Deutschen vorstellen.

Autor:
Stefanie Hüthig

21.01.2016 | Automatisiertes Fahren | Nachricht | Onlineartikel

Tech Center a-drive erforscht automatisiertes Fahren

Die Uni Ulm, die Informatik-Forscher des FZI sowie das KIT bündeln ihre Kompetenzen im Bereich automatisiertes Fahren im Tech Center a-drive. Als Industriepartner unterstützt Daimler das Vorhaben.

Autor:
Christiane Brünglinghaus

20.01.2016 | Sicherheit fahrbezogener Daten | Im Fokus | Onlineartikel

Abwehrstrategien gegen Cyberattacken

Die zunehmende Vernetzung von Fahrzeugen untereinander und mit der Umwelt erfordert intelligente Strategien gegen Cyberattacken. Noch steht die Branche dabei am Anfang.

Autor:
Stefan Schlott

10.01.2016 | Datensicherheit | Kommentar | Onlineartikel

Vom Albtraum der vernetzten Welt der CES

Mit jedem vernetzen Gegenstand steigt das Risiko, dass Unbefugte darauf zugreifen. Das kümmert die Aussteller der CES in Las Vegas wenig. Sie nehmen unkalkulierbare Risiken in Kauf.

Autor:
Andreas Burkert

05.01.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Darum blüht der Identitätsdaten-Diebstahl

Wurde Ihre Identität bereits von Hackern gestohlen? Etwa 35 Millionen Identitätsdaten kursieren im Internet. Im Fall Ashley Madison ist das peinlich, bei Bankdaten ist es existenziell. Dabei lässt sic ...

Autor:
Andreas Burkert

04.01.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Was bleibt vom Traum einer sicheren IT in 2016?

Die wachsende Abhängigkeit vom Internet birgt ein nichtkalkuliertes Risiko. Die Gefahr, einem IT-Angriff zum Opfer zu fallen, ist enorm. Für 2016 gilt deshalb unter anderem, die Zugangssicherheit mit Techniken wie der biometrischen Authentifizierung und Fingerabdruck-Scans zu verbessern.

Autor:
Andreas Burkert

02.01.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Was bleibt vom Traum einer sicheren IT in 2016?

Die wachsende Abhängigkeit vom Internet birgt ein nichtkalkuliertes Risiko. Die Gefahr, einem IT-Angriff zum Opfer zu fallen, ist enorm. Für 2016 gilt deshalb unter anderem, die Zugangssicherheit mit Techniken wie der biometrischen Authentifizierung und Fingerabdruck-Scans zu verbessern.

Autor:
Andreas Burkert

30.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Quantenkryptographie war bis vor kurzem noch sicher

Quantenphysiker hatten lange die Hoffnung, mittels der Quantenkryptographie eine absolut sichere Datenübertragung gewährleisten zu können. Nun aber haben Forscher erneut ein kommerziell verfügbares Quantenkryptographie-System erfolgreich gehackt.

Autor:
Andreas Burkert

28.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Die IT, das Jahr 2015 und die Cyber-Attacken

Und täglich grüßte der Hacker. Cyber-Attacken und Hackerangriffe waren 2015 eine ernsthafte Bedrohung. Schäden in Millionenhöhe waren nur eine Folge. Vertrauensverlust und Reputationsschaden setzten der IT genauso zu.

Autor:
Andreas Burkert

23.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Quantenkryptographie war bis vor kurzem noch sicher

Quantenphysiker hatten lange die Hoffnung, mittels der Quantenkryptographie eine absolut sichere Datenübertragung gewährleisten zu können. Nun aber haben Forscher erneut ein kommerziell verfügbares Quantenkryptographie-System erfolgreich gehackt.

Autor:
Andreas Burkert

21.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Die IT, das Jahr 2015 und die Cyber-Attacken

Und täglich grüßte der Hacker. Cyber-Attacken und Hackerangriffe waren 2015 eine ernsthafte Bedrohung. Schäden in Millionenhöhe waren nur eine Folge. Vertrauensverlust und Reputationsschaden setzten der IT genauso zu.

Autor:
Andreas Burkert

21.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Angriff auf das neuronale Netzwerk

Was passiert, wenn 90 Prozent der Verbindungen in einem neuronalen Netzwerk getrennt werden? Nicht nur die Medizin befasst sich mit dieser Frage, auch die Informatik ist sehr an einer Antwort interessiert.

Autor:
Andreas Burkert

16.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Das bewegt die IT-Sicherheit 2016

Ein neues Jahr, eine neue Bedrohungslage: 2016 dürften es vor allem Angriffe auf die vielen vernetzten Geräte des Internet of Things sein, die den IT-Abteilungen schleunigst neue Sicherheitsstrategien abfordern.

Autor:
Jacqueline Pohl

09.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Das bewegt die IT-Sicherheit 2016

Ein neues Jahr, eine neue Bedrohungslage: 2016 dürften es vor allem Angriffe auf die vielen vernetzten Geräte des Internet of Things sein, die den IT-Abteilungen schleunigst neue Sicherheitsstrategien abfordern.

Autor:
Jacqueline Pohl

02.12.2015 | IT-Strategie | Im Fokus | Onlineartikel

Wie Unternehmen den Fachkräftemangel überbrücken

Der Fachkräftemangel steht der digitalen Transformation im Weg. Unternehmen und IT-Dienstleister greifen deshalb auf die Expertise externer Spezialisten zurück – und verfangen sich leicht in Compliance-Fallstricken.

Autor:
Jacqueline Pohl

18.11.2015 | Technische Informatik | Im Fokus | Onlineartikel

Business-Apps, Mobility und Cloud-Speicher treiben Cloud-Traffic an

Die Cloud ist im Alltag angekommen. Unternehmen treiben die rasante Entwicklung mit ihrer Digitalisierungsstrategie ebenso an wie Privatanwender mit ihrer Vorliebe für mobile Daten aus der Cloud.

Autor:
Jacqueline Pohl

09.11.2015 | Technische Informatik | Im Fokus | Onlineartikel

Desktop-Virtualisierung und Hosting in der Cloud liegen im Trend

Gehostete Services legen 2015 kräftig zu. Unternehmen setzen dabei bevorzugt auf Komplettlösungen in Form von Desktops-as-a-Service, die immer öfter aus der Cloud kommen.

Autor:
Jacqueline Pohl

04.11.2015 | Datenbanken und Informationssysteme | Im Fokus | Onlineartikel

Unternehmen wachsen mit Cloud, Mobility & Co deutlich schneller

Wer nicht in neue IT-Technologien investiert, fällt im Wettbewerb zurück. Betriebe, die auf neue IT-Services und Lösungen setzen, steigern dagegen ihre Effizienz und werden mit mehr Umsatz belohnt.

Autor:
Jacqueline Pohl

03.11.2015 | IT-Strategie | Im Fokus | Onlineartikel

Unternehmen wachsen mit Cloud, Mobility & Co deutlich schneller

Wer nicht in neue IT-Technologien investiert, fällt im Wettbewerb zurück. Betriebe, die auf neue IT-Services und Lösungen setzen, steigern dagegen ihre Effizienz und werden mit mehr Umsatz belohnt.

Autor:
Jacqueline Pohl

27.10.2015 | Automatisierung | Im Fokus | Onlineartikel

Industrie 4.0 für den Mittelstand

Am Produktionstechnischen Zentrum der Fakultät für Maschinenbau der Leibniz Universität Hannover entsteht das erste von bundesweit fünf „Kompetenzzentren Mittelstand 4.0“, um die Betriebe in eine konkurrenzfähige Zukunft zu begleiten.

Autor:
Dieter Beste

26.10.2015 | Bank-IT | Im Fokus | Onlineartikel

Cyber-Raub ist teuer

Die jüngsten Cyber-Attacken auf Kundenkonten von Telekom-Nutzern im Online-Banking machen deutlich, dass mafiöse Strukturen Kreditinstitute und ihre Kunden massiv schädigen können. Zeitgleich blüht der Handel mit gestohlenen Bankdaten.

Autor:
Eva-Susanne Krah

21.10.2015 | Studium, Aus- und Weiterbildung | Im Fokus | Onlineartikel

Darum ist der IT-Mittelstand eine Job-Maschine

Der IT-Mittelstand wächst kräftig. Das ist eine gute Nachricht des aktuellen Mittelstandsberichtes. Auch gut: sechs von zehn Unternehmen wollen IT-Experten einstellen. Doch sie finden kaum Personal, 13.000 Stellen bleiben unbesetzt. Warum also nicht Zuwanderer qualifizieren?

Autor:
Andreas Burkert

19.10.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Safe Harbor: Kein sicherer Hafen

Der EuGH hat die sogenannte Safe-Harbor-Entscheidung der Europäischen Kommission aus dem Jahr 2000 für ungültig erklärt. Die meisten Kommentatoren haben das Urteil als Meilenstein des Datenschutzes in der EU gefeiert. Doch worum geht es wirklich? Ein Kommentar.

Quelle:

Thomas Grüter

14.10.2015 | Technische Informatik | Im Fokus | Onlineartikel

Cloud-Ängste stehen IT-Innovationen im Mittelstand im Weg

In mittelständischen Betrieben herrscht Misstrauen gegenüber Cloud-Technologien vor. Diese Ablehnung hemmt notwendige Innovationen wie Industrie 4.0. Auch Big Data und Mobility bleiben auf der Strecke.

Autor:
Jacqueline Pohl

13.10.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Safe Harbor: Kein sicherer Hafen

Der EuGH hat die sogenannte Safe-Harbor-Entscheidung der Europäischen Kommission aus dem Jahr 2000 für ungültig erklärt. Die meisten Kommentatoren haben das Urteil als Meilenstein des Datenschutzes in der EU gefeiert. Doch worum geht es wirklich? Ein Kommentar.

Quelle:

Thomas Grüter

11.10.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Cyber-Angriffe laut BSI immer erfolgreicher

Die aktuelle BSI-Mitteilung gibt Anlass zu Sorge. Im Rahmen einer großangelegten Cyber-Sicherheits-Umfrage 2015 kam heraus, dass die Anzahl der erfolgreichen Cyber-Angriffe zu nimmt.

Autor:
Andreas Burkert

10.10.2015 | Telekommunikationstechnik | Im Fokus | Onlineartikel

Darum ist der IT-Mittelstand eine Job-Maschine

Der IT-Mittelstand wächst kräftig. Das ist eine gute Nachricht des aktuellen Mittelstandsberichtes. Auch gut: sechs von zehn Unternehmen wollen IT-Experten einstellen. Doch sie finden kaum Personal, 13.000 Stellen bleiben unbesetzt. Warum also nicht Zuwanderer qualifizieren?

Autor:
Andreas Burkert

06.10.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Cyber-Angriffe laut BSI immer erfolgreicher

Die aktuelle BSI-Mitteilung gibt Anlass zu Sorge. Im Rahmen einer großangelegten Cyber-Sicherheits-Umfrage 2015 kam heraus, dass die Anzahl der erfolgreichen Cyber-Angriffe zu nimmt.

Autor:
Andreas Burkert

05.10.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Mobile Nutzer sind das größte IT-Sicherheitsrisiko

Die Hälfte aller Sicherheitsverstöße in Unternehmen lässt sich auf mobile Anwender zurückführen. Alarmierend: Nicht nur Malware und Phishing bedrohen die IT-Sicherheit, sondern auch ein Fehlverhalten der Anwender.

Autor:
Jacqueline Pohl

29.09.2015 | Bank-IT | Im Fokus | Onlineartikel

Digitalisierung fordert Verantwortliche im Finanzsektor heraus

Wie Studien zeigen, verlieren Unternehmen Milliarden durch Sicherheitslücken, die nicht zuletzt auf die Unwissenheit von Mitarbeitern zurückzuführen sind. Für Banken mit ihrer kritischen Infrastruktur sind Datenschutzverletzungen und Sicherheitsprobleme noch bedeutender. Sie wollen in Cybersicherheit mehr investieren.

Quelle:

Raj Samani

29.09.2015 | Industriespionage | Im Fokus | Onlineartikel

Mobile Nutzer sind das größte IT-Sicherheitsrisiko

Die Hälfte aller Sicherheitsverstöße in Unternehmen lässt sich auf mobile Anwender zurückführen. Alarmierend: Nicht nur Malware und Phishing bedrohen die IT-Sicherheit, sondern auch ein Fehlverhalten der Anwender.

Autor:
Jacqueline Pohl

28.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Wege zur besseren IT-Ausbildung

Die IT-Ausbildung muss früh und qualifiziert vermittelt werden. Nur so kann der IT-Nachwuchs auf künftige Arbeitsbereiche vorbereitet werden. Vor diesem Hintergrund ist soeben der aktuelle VDE-Ratgeber Arbeitsmarkt Elektrotechnik/Informationstechnik erschienen.

Autor:
Andreas Burkert

28.09.2015 | IT-Sicherheit | Interview | Onlineartikel

Cyber-Angriffe: „Eine grundsätzliche Bedrohung der Gesellschaft“

Das IT-Sicherheitsgesetzt ist ein erster Schritt in Richtung sichere IKT-Infrastruktur. Davon sind die IT-Experten und Buchautoren Florian Skopik, Thomas Bleier und Helmut Leopold überzeugt. Im Interview erklären sie, warum es aber auch neue Funktionen braucht, mit denen Cyber-Angriffe frühzeitig entdeckt werden können.

Autor:
Andreas Burkert

22.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Cyber-Sicherheit im Automobil

Laut der Analysten von Gartner wird es bis zum Jahr 2020 150 Millionen vernetzte Fahrzeuge geben. Der Übergang in eine stärker verbundene Welt wird nur dann gelingen, wenn die Industrie einen besonderen Fokus auf Cyber-Sicherheit legt.

Autor:
Andreas Burkert

21.09.2015 | Automobil + Motoren | Nachricht | Onlineartikel

Intel will Cyber-Sicherheit im Auto verbessern

Intel hat die Gründung eines Automotive Security Review Boards angekündigt: Internationale Experten für Cyber-Sicherheit sowie für physische Sicherheit sollen Sicherheitsrisiken rund um das vernetzte Automobil untersuchen.

Autor:
Christiane Brünglinghaus

17.09.2015 | Automobil + Motoren | Nachricht | Onlineartikel

Dobrindt legt Strategiepapier für automatisiertes und vernetztes Fahren vor

Bundesverkehrsminister Dobrindt hat eine nationale Strategie zum automatisierten Fahren auf der IAA vorgestellt. Ziel sei, Deutschland zum Leitmarkt für automatisierte und vernetzte Fahrzeuge zu machen. Beim Datenschutz gibt es eine klare Aussage: Die Daten gehören dem Nutzer

Autor:
Christiane Brünglinghaus

16.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Die duale IT-Ausbildung ist wichtig für Wirtschaft und Gesellschaft

Die Komplexität hinsichtlich der IT- wie auch der Cybersicherheit erfordert eine umfassende schulische und betriebliche Ausbildung. Dieser Ansicht ist Simone Opel, wissenschaftliche Mitarbeiterin an der Universität Duisburg-Essen und Expertin der beruflichen IT- und Informatikausbildung.

Quelle:

Simone Opel

15.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Cyber-Sicherheit im Automobil

Laut der Analysten von Gartner wird es bis zum Jahr 2020 150 Millionen vernetzte Fahrzeuge geben. Der Übergang in eine stärker verbundene Welt wird nur dann gelingen, wenn die Industrie einen besonderen Fokus auf Cyber-Sicherheit legt.

Autor:
Andreas Burkert

15.09.2015 | Technische Informatik | Im Fokus | Onlineartikel

Die Cloud wächst zur Innovationsplattform heran

Billig war gestern. Die Cloud war anfangs vor allem ein Kostensenker und Effizienz-Booster für Unternehmen. Doch bei der zweiten Migrationswelle soll sie vor allem Innovationen antreiben.

Autor:
Jacqueline Pohl

10.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Die duale IT-Ausbildung ist wichtig für Wirtschaft und Gesellschaft

Die Komplexität hinsichtlich der IT- wie auch der Cybersicherheit erfordert eine umfassende schulische und betriebliche Ausbildung. Dieser Ansicht ist Simone Opel, wissenschaftliche Mitarbeiterin an der Universität Duisburg-Essen und Expertin der beruflichen IT- und Informatikausbildung.

Quelle:

Simone Opel

10.09.2015 | IT-Strategie | Im Fokus | Onlineartikel

Innovation in der europäischen IT

Der vom Marktforschungsunternehmen Vanson Bourne erstellte Claranet Research Report befasst sich damit, wie europäische Unternehmen ihre IT für Innovationen und zur Differenzierung gegenüber Wettbewerbern nutzen.

Autor:
Peter Pagel

08.09.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Claranet Research Report enthüllt die Rolle der IT in 2020

900 europäische IT-Entscheider erläutern, wie sie IT einsetzen, um Innovation voranzutreiben. Und sie zeigen die Rolle der IT-Abteilung in 2015 und 2020. Der 4. Claranet Research Report zeigt aber auch die Komplexität.

Autor:
Andreas Burkert

08.09.2015 | Fahrzeugtechnik | Im Fokus | Onlineartikel

Was Sie auf der IAA 2015 bewegen wird

Das Motto der diesjährigen IAA in Frankfurt lautet "Mobilität verbindet". Dieser Leitsatz weist auf den großen Trend des vernetzten und automatisierten Fahrens hin, der, neben alternativen Antrieben, diese Automobilmesse prägen wird. Ein Überblick über die Trends und Neuheiten der Messe.

Autor:
Christiane Brünglinghaus

01.09.2015 | Fahrzeugtechnik | Im Fokus | Onlineartikel

Onstar ist Teil von Opels Vernetzungsstrategie

Im britischen Luton hat Opel die Europazentrale seines Online- und Notrufsystems Onstar aufgebaut. Der OEM erwartet denselben Erfolg wie in den USA und plant schon weiter. Künftig sollen auch Performance-Prognosen abgegeben werden.

Autor:
Andreas Burkert

27.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Spioniert mich mein Smart TV im Wohnzimmer aus?

Bewahren Sie Contenance bei spannenden Filmen. Ein Smart TV sammelt nämlich mehr Daten als Ihnen lieb ist. Weil diese Nutzungsdaten einer eindeutigen Kennung zugeordnet werden können, wollen nun die Aufsichtsbehörden für den Datenschutz sich den Spion im Wohnzimmer genauer ansehen.

Autor:
Andreas Burkert

27.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Spioniert mich mein Smart TV im Wohnzimmer aus?

Bewahren Sie Contenance bei spannenden Filmen. Ein Smart TV sammelt nämlich mehr Daten als Ihnen lieb ist. Weil diese Nutzungsdaten einer eindeutigen Kennung zugeordnet werden können, wollen nun die Aufsichtsbehörden für den Datenschutz sich den Spion im Wohnzimmer genauer ansehen.

Autor:
Andreas Burkert

25.08.2015 | Automobil + Motoren | Nachricht | Onlineartikel

Wie sich sichere IT für Autos flexibel umsetzen lässt

Das bislang geschlossene System Auto ist über IT-Schnittstellen angreifbar für unberechtigte Zugriffe geworden. Daher haben Fraunhofer-Forscher eine Software-Plattform entwickelt, um sichere Steuergeräte basierend auf TPM 2.0 zu realisieren.

Autor:
Christiane Brünglinghaus

19.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Strategie für Europas sicheren digitalen Binnenmarkt

Günther Oettinger möchte klare Regeln für einen digitalen Binnenmarkt in Europa. Und er will diesen vor Hackerangriffen schützen. Darum besuchte er das Hasso-Plattner-Institut. Dort wurde vor Kurzem ein Warnsystem für komplexe Cyber-Angriffe präsentiert.

Autor:
Andreas Burkert

17.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Wie entkommen Sie den Social-Media-Spionen?

Wer etwas über seine Kinder erfahren will, sollte in einschlägigen Social-Media-Diensten schauen. Dort entsteht eine bisher nicht existierende Datenquelle menschlichen Verhaltens. Forscher wollen nun den Selbstdatenschutz und die forensische Kompetenz stärken.

Autor:
Andreas Burkert

16.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Wie entkommen Sie den Social-Media-Spionen?

Wer etwas über seine Kinder erfahren will, sollte in einschlägigen Social-Media-Diensten schauen. Dort entsteht eine bisher nicht existierende Datenquelle menschlichen Verhaltens. Forscher wollen nun den Selbstdatenschutz und die forensische Kompetenz stärken.

Autor:
Andreas Burkert

11.08.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Sichere Software für hochkomplexe Automobilfunktionen

Die hohe Komplexität von eingebetteten Systemen im Automobilerfordert neue Ansätze bei der Entwicklung sicherheitskritischer Software. Dabei gibt es Verfahren zur Integration von System-, Safety- und Software-Entwicklung im automobilen Umfeld.

Autor:
Andreas Burkert

05.08.2015 | Automobilelektronik + Software | Im Fokus | Onlineartikel

Keine Safety ohne Security

Hochkomplexe Fahrzeugsoftware ermöglicht den Schritt in das pilotierte Fahren. Sie stellt aber auch ein hohes Risiko für die Sicherheit der Insassen und anderer Verkehrsteilnehmer dar. Soft- und Hardware müssen nicht nur betriebssicher und updatefähig sein, sondern auch vor äußeren Angriffen geschützt werden.

Autor:
Dr. Alexander Heintzel

05.08.2015 | Informatik in Gesellschaft + Politik | Im Fokus | Onlineartikel

Der digitale Wandel hält IT-Verantwortliche auf Trab

So schnell wie sich die Märkte und Geschäftsmodelle ändern, muss auch die IT-Abteilung immer wieder Change-Projekte umsetzen. Damit  neue Technologien zünden, suchen Unternehmen händeringend Fachkräfte.

Autor:
Jacqueline Pohl

05.08.2015 | IT-Strategie | Im Fokus | Onlineartikel

Der digitale Wandel hält IT-Verantwortliche auf Trab

So schnell wie sich die Märkte und Geschäftsmodelle ändern, muss auch die IT-Abteilung immer wieder Change-Projekte umsetzen. Damit  neue Technologien zünden, suchen Unternehmen händeringend Fachkräfte.

Autor:
Jacqueline Pohl

28.07.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Tor-Alternative Hornet macht das anonyme Surfen blitzschnell

Nutzer des Anonymisierungsnetzwerks Tor sind leidensfähig. Um sich vor der Analyse ihres Datenverkehrs zu schützen, nehmen sie oftmals lange Ladezeiten in Kauf. Mit Hornet ändert sich das. Die Tor-Alternative schafft eine Transfer-geschwindigkeit von bis zu 93,5 GBit/s und ist zudem noch sicherer.

Autor:
Andreas Burkert

20.07.2015 | Big Data | Im Fokus | Onlineartikel

Experten beraten über sicheren Umgang mit Smart Data

Smart Data bezeichnet die intelligente Nutzung großer Datenmengen. Wie das sicher geschehen kann, war Thema auf einem Treffen von Fachleuten in Berlin.

Autor:
Peter Pagel

20.07.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Regierung will endlich eine sichere Bundesdeutsche IT

Ein IT-Sicherheitsgesetz soll künftig die Sicherheit informationstechnischer (IT-) Systeme in kritischen Infrastrukturen gewährleisten Doch genügt das? Oder ist ein Cyber Attack Information System effektiver?

Autor:
Andreas Burkert

19.07.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Regierung will endlich eine sichere Bundesdeutsche IT

Ein IT-Sicherheitsgesetz soll künftig die Sicherheit informationstechnischer (IT-) Systeme in kritischen Infrastrukturen gewährleisten Doch genügt das? Oder ist ein Cyber Attack Information System effektiver?

Autor:
Andreas Burkert

07.07.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Gibt es einen Persönlichkeitsschutz in der Online-Welt?

Eine Differenzierung nach privaten und staatlichen Datenbanken ist in der Online-Welt nicht möglich. Ein effektiver Persönlichkeitsschutz ist dabei ebenso schwierig, wie der Kampf für einen effektiven Datenschutz etwa von Sozialen Netzwerken mühsam ist.

Autor:
Andreas Burkert

06.07.2015 | Automobilelektronik + Software | Interview | Onlineartikel

"Die Zukunft liegt in einer besseren Datenverschlüsselung"

Prof. Christof Paar, Ruhr-Universität Bochum, hat den deutschlandweit einzigen Bachelorstudiengang in Kryptographie mit aufgebaut. Mit ATZelektronik sprach er über das, was unternehmensseitig getan werden muss, um das vernetzte Automobil gegen Angriffe von außen zu schützen.

Autor:
Markus Schöttle

30.06.2015 | IT-Management | Im Fokus | Onlineartikel

Die Nachfrage nach IT-Beratung ist groß

Der deutsche Markt für IT-Services boomt. Wirklich? Viele Anbieter ächzen unter dem Konkurrenzdruck und beklagen stagnierende Umsätze. Nur IT-Berater freuen sich über volle Auftragsbücher.

Autor:
Jacqueline Pohl

25.06.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Big Data muss nicht weh tun

Die Angst vor großen Datenmengen ist allgegenwärtig. Zwei Drittel einer vom Fraunhofer SIT befragten Gruppe sehen in Big Data ein Risiko für die Privatsphäre. Bei konkretem Nutzen aber sind sie bereit, Zugang zu eigenen Daten zu gewähren. Dann aber pochen sie auf Datenfairness.

Autor:
Andreas Burkert

22.06.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Informationsaustausch zur Erkennung von Cyber-Bedrohungen

Das Bundeskabinett hat dem Entwurf eines IT-Sicherheitsgesetztes zugestimmt. Wird nun alles besser, weil Unternehmen künftig Mindeststandards erfüllen müssen? Die Industrie befürchtet viel Bürokratie und nutzt lieber eigene Initiativen zum Cyber Security-Informationsaustausch.

Autor:
Andreas Burkert

22.06.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Informationsaustausch zur Erkennung von Cyber-Bedrohungen

Das Bundeskabinett hat dem Entwurf eines IT-Sicherheitsgesetztes zugestimmt. Wird nun alles besser, weil Unternehmen künftig Mindeststandards erfüllen müssen? Die Industrie befürchtet viel Bürokratie und nutzt lieber eigene Initiativen zum Cyber Security-Informationsaustausch.

Autor:
Andreas Burkert

22.06.2015 | Bank-IT | Im Fokus | Onlineartikel

Was das IT-Sicherheitsgesetz für Banken bedeutet

Für IT-Spezialist Markus Härtner war eine neue Richtlinie für die IT-Sicherheit längst überfällig. Welche Schritte bei Banken und anderen Unternehmen jetzt folgen müssen. Ein Kommentar.

Quelle:

Markus Härtner

19.06.2015 | Informatik in Gesellschaft + Politik | Im Fokus | Onlineartikel

IT-Sicherheitsgesetz schreibt Unternehmen Mindeststandards vor

Mit Sicherheitsauflagen für sensible Branchen und Meldepflichten bei Sicherheitsvorfällen will die Regierung die IT-Sicherheit in Deutschland anheben. Auch Behörden müssen ihre IT-Systeme besser schützen.

Autor:
Jacqueline Pohl

19.06.2015 | IT-Compliance | Im Fokus | Onlineartikel

IT-Sicherheitsgesetz schreibt Unternehmen Mindeststandards vor

Mit Sicherheitsauflagen für sensible Branchen und Meldepflichten bei Sicherheitsvorfällen will die Regierung die IT-Sicherheit in Deutschland anheben. Auch Behörden müssen ihre IT-Systeme besser schützen.

Autor:
Jacqueline Pohl

15.06.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Sicherheitslücken in Kollaborationsplattform Sharelatex

Das kollaborative Erstellen wissenschaftlicher Dokumente ist mit der Kollaborationsplattform Sharelatex sehr beliebt. Doch nun haben Informatiker dort gravierende Sicherheitsfehler entdeckt.

Autor:
Andreas Burkert

09.06.2015 | Automobilelektronik + Software | Im Fokus | Onlineartikel

Sicherheitsmängel bei vernetzten Fahrzeugen

In fünf Jahren könnte bereits jedes fünfte Auto vernetzt sein. Dadurch steigt auch das Bewusstsein für mögliche Cybergefahren. Die Internet-Industrie bemängelt Schwächen beim Umgang mit Zugangsdaten, Apps, Updates und Datenverbindungen.

Autor:
Christiane Brünglinghaus

08.06.2015 | Technische Informatik | Im Fokus | Onlineartikel

Erfolgskriterien für Software-as-a-Service

Die Auswahl an Software-as-a-Service-Angeboten steigt, doch nicht alle Dienste erfüllen die Erwartungen der Kunden. Was zu einem guten SaaS-Angebot dazu gehört, lesen Sie in diesem Artikel.

Autor:
Jacqueline Pohl
Bildnachweise