IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Weiterlesen

Fokus Smart Home-Technologien: Sicherheitsrisiko oder freundliche Helfer?

Das Thema Smart Home befindet sich derzeit in aller Munde. Was aber genau ist ein Smart Home? Eine über das Internet steuerbare Heizung? Ein intelligenter Lautsprecher? Programmierbare Rollläden? Eine Alarmanlage, die mit Türkontakten und Rauchmeldern zusammenarbeitet? Dieser Beitrag gibt einen Überblick über die verfügbaren Technologien und zeigt, worauf die Anwender beim Einrichten eines Smart Home achten müssen.

Weiterlesen

Enterprise Mobility Management: Der zuverlässige Schutz für mobile Geräte und Betriebsdaten

Der Umgang mit den SAP-Systemen verschiedenster Unternehmen gehört zu den Hauptaufgaben in meiner Tätigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System außerhalb des Firmennetzwerks nimmt dieser Aspekt eine große Rolle ein.

Weiterlesen

Datenorchestrierung: Mehr Tempo auf dem Weg zum IoT

Seit einigen Jahren sind Cloud-Lösungen das Fundament für eine wettbewerbsfähige Unternehmens-IT. Doch während viele Unternehmen immer noch Probleme mit der Implementierung haben, steht bereits die nächste digitale Revolution ins Haus: Das Internet of Things (IoT). Dieser Beitrag erklärt, wie Unternehmen die Technologie mithilfe von Datenorchestrierung in den Griff bekommen und von ihren zahlreichen Vorteilen profitieren können.

Weiterlesen

Smartphones: Trennung von Privatem und Dienstlichem

Home-Office, ständige Verfügbarkeit und eine flexible Arbeitsumgebung – mobile Endgeräte machen es möglich. Doch wie sieht der Einsatz von Smartphones und Tablets in der Realität aus? Oft stellen Unternehmen ihren Mitarbeitern die nötige Hardware. Hier ist es dann ziemlich klar: Das Gerät gehört der Firma und die Mitarbeiter sind gehalten, es dienstlich zu verwenden. Dies gilt natürlich auch für die Installation von Apps. Jedoch gibt es auch den umgekehrten Fall, dass Mitarbeiter ihre privaten Smartphones und Tablets dienstlich nutzen. Hier kann die IT-Abteilung die private Nutzung kaum verwehren.

Weiterlesen

Verschwindet das Phänomen der „German Angst“? – Studie zeigt: Deutsche haben immer weniger allgemeine Sicherheitsbedenken

Die deutsche Bevölkerung führt ein vergleichsweise angstfreies Leben. Zumindest könnte man leicht dieser Meinung sein, wenn man den diesjährigen Unisys Security Index (USI) betrachtet. Denn während der globale Durchschnittswert bei 175 von 300 Zählern liegt, befindet sich der Indexwert der Bundesrepublik auf einem Rekordtief von 123 Punkten – niedrigster jemals ermittelter Stand für Deutschland seit der ersten Erhebung des USI 2007 und weltweit der zweitniedrigste Wert. Nur die Niederländer sind noch sorgenfreier mit einem USI-Wert von 115.

Weiterlesen

Mit Testszenarien die Cybersicherheit verbessern

Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalität auf ihre Reputation auswirken kann. Jährlich erscheinende Berichte wie der Verizon Data Breach Investigations Report und der Verizon Insider Threat Report greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verständnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.

Weiterlesen

KI im Service-Management: Wenn Kollege Bot übernimmt

Technologien auf Basis von Künstlicher Intelligenz (KI), Automatisierung und natürlicher Sprache werden in wenigen Jahren im IT Service Management großflächig Einzug halten und zu Veränderungsprozessen im Arbeitsumfeld der IT-Teams führen. Allerdings: Diese Technologien werden den Service Desk Analysten – so wie wir ihn heute kennen – nicht ersetzen. Seine Arbeit wird sich durch KI & Co. jedoch wandeln und seine Aufgabenbereiche werden breiter. Denn KI-basierte Chatbots übernehmen Routinearbeiten bei der Verwaltung und Lösung kleinerer Incidents. Der Service Desk Analyst gewinnt Zeit für neue Aufgaben in der abteilungsübergreifenden Beratung. Bereits heute suchen Unternehmen händeringend nach einer neuen Art von Analysten, die neben profunden IT-Kenntnissen ein Verständnis für Geschäftsabläufe mitbringen und als technischer Ratgeber die digitale Transformation unterstützen.

Weiterlesen

Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Weiterlesen