Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Weiterlesen

Windows Server 2008 und SQL Server 2008: Support-Ende als Chance zum Modernisieren

Mit dem Auslaufen der Extended Security Updates für die Betriebs- und Datenbankmanagementsysteme Windows Server 2008 und SQL Server 2008 liegt es nahe, diese in Microsoft Azure umzuziehen. Die Migration schafft Sicherheit, bietet im Hybrid-Modell Kostenvorteile, setzt aber sorgfältiges Planen voraus, um die Erneuerung richtig anzugehen. Neben der Cloud-Option gibt es zwei Varianten, die den lokalen Betrieb absichern.

Weiterlesen

Wie KI einen praktischen Mehrwert bringt

Künstliche Intelligenz automatisiert Prozesse, wartet Maschinen, trifft Entscheidungen und findet Lösungen für knifflige Probleme. Unternehmen können enorm davon profitieren. Voraussetzung ist allerdings die richtige KI-Strategie und eine gelungene Kombination aus Algorithmen, Methoden und Daten.

Weiterlesen

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.

Weiterlesen

Vom Kunden zum Mitbewerber: Wie Unternehmen des Finanzsektors den wichtigsten Bedrohungen begegnen sollten

Jüngste Berichte zeigen, dass sich die Zahl der Cyberangriffe auf den Finanzdienstleistungssektor alleine in Großbritannien im Jahre 2018 verfünffacht hat – in Deutschland dürften diese Zahlen ähnlich aussehen. Einen internationalen Einblick in die Thematik bietet der im letzten Jahr erschiene Report „2018 State of Cyber Resilience“ des Beratungsunternehmens Accenture. Hier offenbart sich für den Finanzsektor, dass einer von sieben Angriffen auf Banken und Kapitalunternehmen erfolgreich ist – und erschreckende 42 Prozent der Attacken werden frühestens nach einer Woche bemerkt. Den zunehmenden Risiken auf den Finanzsektor haben Organisationen in diesem Bereich bisher zu wenig entgegenzusetzen. Laut Accenture hat nur jedes fünfte Unternehmen (18 Prozent) sein Budget für Cybersicherheit innerhalb der letzten Jahre deutlich erhöht. Lediglich ein Drittel (30 Prozent) der Befragten plante zum Zeitpunkt der Erhebung, die Ausgaben für den Schutz gegen Cyberangriffe für die künftigen drei Jahre wesentlich zu steigern.

Weiterlesen

Warum Komplexität Sicherheit entgegensteht

Komplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.

Weiterlesen

Gegen Stress am Arbeitsplatz: Tipps zur Gestaltung einer gesunden Arbeitsplatzumgebung

Der Stress am Arbeitsplatz nimmt stetig zu und resultiert für Unternehmen in mehr Fehlzeiten der Belegschaft. Die richtige Arbeitsumgebung spielt hier eine große Rolle, doch häufig versäumen es Unternehmen zu prüfen, ob die von ihnen bereitgestellte Arbeitsumgebung einen positiven oder negativen Einfluss auf das Wohlbefinden der Mitarbeiter hat. Dabei können wenig durchdachte Arbeitsplätze den empfundenen Stress der Mitarbeiter erhöhen und Wohlbefinden und Produktivität entgegenwirken. Die gute Nachricht ist, dass bereits einfache Veränderungen der Arbeitsumgebung Umfeld erheblich verbessern können.

Weiterlesen

Den Hacker im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Weiterlesen

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Weiterlesen