Themen

Alles begann am 30. August 1969

Alles begann am 30. August 1969

Im Auftrag der US Air Force entwickelte eine kleine Forschergruppe in den sechziger Jahren das Arpanet. Unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums wurde eine teilvermaschte Netztopologie mit paketvermittelnden Netzen entwickelt, die als Kommunikationsgrundlage in die Entwicklung des Arpanets einfloss. Am 30. August 1969 nahm der erste Knoten des Internet-Vorläufers Arpanet dann seinen Betrieb in Los Angeles auf.

Nachholbedarf in Deutschland für vernetzte Produktion bei Blockchain

Nachholbedarf in Deutschland für vernetzte Produktion bei Blockchain

Für die sichere und standardisierte Datenübermittlung in digitaler Form bietet die Blockchain eine Technologie, um standortübergreifend sensible, valide Informationen zwischen Produktionssystemen auszutauschen. Dies gilt auch für die Kommunikation von Maschinen mit einer großen Anzahl an Aktoren und Sensoren.

Anwachsende Datenmengen – NAS, eigener Server oder Cloud?

Anwachsende Datenmengen – NAS, eigener Server oder Cloud?

Nicht nur für Firmen stellt sich mittlerweile die drängende Frage, sondern auch für Privatpersonen: Wo sollen die immer weiter anwachsenden Datenmengen sicher archiviert werden? Große Unternehmen, aus den verschiedensten Branchen, sind auf die Speicherung teilweiser gigantischer Datenmengen angewiesen. Die Speicherung soll verständlicherweise unkompliziert aber auch sicher sein. Gleichzeitig müssen und sollen die Daten in kürzester Zeit wieder verfügbar sein.

Smart-Home-Geräte als Türöffner für Hacker

Smart-Home-Geräte als Türöffner für Hacker

Intelligente Helfer verrichten mittlerweile unbeaufsichtigt in vielen Haushalten ihre Arbeiten. Die Frage nach der Vertrauenswürdigkeit vernetzter Produkte rückt damit immer weiter in den Mittelpunkt. Wohnungsgrundrisse werden von Saugroboter ausspioniert und Überwachungskameras zeigen Einbrechern, ob jemand zu Hause ist.

Sicheres Löschen und Vernichten von Daten

Sicheres Löschen und Vernichten von Daten

Der vertrauliche Umgang mit sensiblen Daten ist in vielen Unternehmen klar geregelt und wird entsprechend umgesetzt. Der DSGVO folgend, sind personenbezogene Daten nach bestimmten Vorgaben zu vernichten bzw. zu löschen, wenn sie nicht mehr benötigt werden. Doch Unternehmen sollten dies nicht nur bei personenbezogenen Daten in Erwägung ziehen. Zudem sind die gesetzlichen Aufbewahrungsfristen zu beachten.

Schwachstellen bei APIs ermöglichen Angriffe

Schwachstellen bei APIs ermöglichen Angriffe

Eine gut dokumentierte Programmierschnittstelle (API) kann ein erheblicher Wettbewerbsvorteil für ein Softwareprodukt sein, da auf diese Weise andere Softwareentwickler in die Lage versetzt werden, zusätzliche Software für dieses System zu erstellen. Die Attraktivität eines Ausgangssystems wird somit durch das Angebot zusätzlicher Programme von Drittanbietern teilweise enorm gesteigert. Die Schnittstelle kann damit über den kommerziellen Erfolg einer Software und gegebenenfalls auch der zugehörigen Hardware entscheiden. Radware hat dazu ermittelt, dass mit der zunehmenden Bereitstellung von APIs (application programming interfaces), allerdings auch Angriffe auf die Ausgangssysteme zunehmen.

3D-Druck als Basis für neue Geschäftsmodelle und Zukunftsmärkte

3D-Druck als Basis für neue Geschäftsmodelle und Zukunftsmärkte

Die Welt heute und in den nächsten Jahren wird stark geprägt sein durch weitere Individualisierung, Mobilität und Globalisierung. Dabei wird die Technologie des industriellen 3D-Drucks, also die additive Fertigung (additive manufacturing, kurz: AM) eine erhebliche Rolle spielen. Grundlage des Verfahrens sind digitale 3D-Modelle, aus denen Schicht für Schicht im Drucker physische Bauteile entstehen. Beschränkungen bei den geometrischen Formen gibt es fast nicht.

Bedrohung durch Cyber-Kriminalität stark gewachsen

Bedrohung durch Cyber-Kriminalität stark gewachsen

Durch die Cyber Akademie Berlin und deren Partner Rochus Mumme wurden Entscheider deutscher Unternehmen aus allen Branchen und des öffentlichen Sektors zum Thema Cyber-Kriminalität befragt. Die Hälfte der Studienteilnehmer arbeiten in Unternehmen mit mehr als 1000 Beschäftigten, 30 Prozent in Unternehmen mit 51 bis 1000 Beschäftigten und 20 Prozent in kleineren Unternehmen. Das Ergebnis der resultierenden Studie: Fast die Hälfte der deutschen Unternehmen wurde Opfer von Cyber-Kriminalität.

Der Weg zu sicheren privilegierten IT-Konten

Der Weg zu sicheren privilegierten IT-Konten

In allen IT-Umgebungen sind privilegierte Konten unabdingbar. Dazu gehört zwangsläufig, dass Administratoren und Power-User über erweiterte Systemberechtigungen zur Verwaltung der Anwendungen und des Netzwerkes verfügen müssen. Allerdings gehen ausgerechnet von diesen Konten hohe Risiken für jedes Unternehmensnetzwerk aus. Allein im Jahr 2017 haben nachweislich bei über 40% aller Datenschutzverletzungen privilegierte Konten eine Rolle gespielt. Es gibt eine Reihe von Gründen, warum gerade mit diesen Konten ein erhöhtes Risiko verbunden ist.

Auswirkungen der DSGVO auf Cloud-Services

Auswirkungen der DSGVO auf Cloud-Services

Obwohl die DSGVO keine grundsätzlichen Änderungen bei den Maßstäben für die Verarbeitung personenbezogener Daten setzt, ergeben sich zahlreiche neue Anforderungen für Auftraggeber und Auftragnehmer. Dies betrifft insbesondere die Vertragsgestaltung mit Cloud-Providern. Die Prinzipien für die Verarbeitung und Speicherung personenbezogener Daten bleiben zwar grundsätzlich die gleichen, jedoch hat sich die Rechtsgrundlage erheblich geändert.

Risikomanagement für vernetzte IT-Systeme

Risikomanagement für vernetzte IT-Systeme

Die fortschreitende Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen, hebt die Gefährdungslage für Wirtschaft und Gesellschaft auf ein neues Niveau. Potenzielle Ziele sogenannter „Cyberangriffe“ werden immer häufiger auch deutsche mittelständische Unternehmen. Mit der zunehmenden Digitalisierung und Vernetzung von IT-Systemen werden „Cyberangriffe“ immer vielschichtiger und ausgefeilter. Bei der Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung ist hier durch­aus von einer dynamischen Gefährdungsgrundlage auszugehen.

Bei der Steigerung digitaler Kompetenzen hat Deutschland noch Nachholbedarf

Bei der Steigerung digitaler Kompetenzen hat Deutschland noch Nachholbedarf

Die große Herausforderung unserer Zeit für Wirtschaft und Gesellschaft ist die Nutzung der Digitalisierung zur Entwicklung neuer Produkte und Dienste oder Steigerung der Produktivität. Schnelles Internet, mobile Endgeräte, intelligente Softwarealgorithmen und die Speicherung und Verarbeitung großer Datenmengen verändern wirtschaftliche und gesellschaftliche Prozesse.