Themen

AIoT: Künstliche Intelligenz und Internet of Things als Trendsetter

AIoT: Künstliche Intelligenz und Internet of Things als Trendsetter

Die Kombination des Internet of Things und der Künstlichen Intelligenz bringt viele Verbesserungen im Umgang mit den von IoT-Geräten gesammelten Daten. Durch das Zusammenspiel dieser beiden Bereiche lassen sich nicht nur betriebliche Prozesse noch weiter automatisieren und viele Aufgaben effizienter bewältigen, sondern auch gravierende Ereignisse wie zum Beispiel der Ausfall von Maschinen frühzeitig prognostizieren und dort dem entsprechend vorab entgegenwirken.

Der Weg zur Smart City mit LoRaWAN

Der Weg zur Smart City mit LoRaWAN

Noch immer beschäftigen sich viele Unternehmen überwiegend mit der Automatisierung von Abläufen in der Produktion, um Arbeitsprozesse zu optimieren und so den Output immer weiter zu erhöhen. Ebenso wichtig wäre allerdings, die Arbeitsprozesse der Mitarbeiter eines Unternehmens zu optimieren, um eine medienbruchfreie Kommunikation der Mitarbeiter untereinander zu erreichen und die Arbeit insgesamt effizienter zu gestalten. So wäre es beispielsweise wünschenswert, weniger Zeit in manuelle Prozesse investieren zu müssen, um Freiräume für eine kundenorientiertere Betreuung zu schaffen.

Optimierung der Arbeitsprozesse

Optimierung der Arbeitsprozesse

Noch immer beschäftigen sich viele Unternehmen überwiegend mit der Automatisierung von Abläufen in der Produktion, um Arbeitsprozesse zu optimieren und so den Output immer weiter zu erhöhen. Ebenso wichtig wäre allerdings, die Arbeitsprozesse der Mitarbeiter eines Unternehmens zu optimieren, um eine medienbruchfreie Kommunikation der Mitarbeiter untereinander zu erreichen und die Arbeit insgesamt effizienter zu gestalten. So wäre es beispielsweise wünschenswert, weniger Zeit in manuelle Prozesse investieren zu müssen, um Freiräume für eine kundenorientiertere Betreuung zu schaffen.

CLOUD Act und DSGVO im Widerspruch zueinander

CLOUD Act und DSGVO im Widerspruch zueinander

Als in Europa nach langen Vorarbeiten und Diskussionen die DSGVO (Datenschutzgrundverordnung) eingeführt wurde, galt in den USA schon seit ungefähr zwei Monaten der sogenannte CLOUD Act (Clarifying Lawful Overseas Use of Data). Hinter beiden Verordnungen, die sich, ihren Namen nach zu urteilen, auf den ersten Blick mit derselben Sache befassen, stehen allerdings zwei unterschiedliche Rechtsauffassungen, die sich gegenseitig ausschließen.

Alles begann am 30. August 1969

Alles begann am 30. August 1969

Im Auftrag der US Air Force entwickelte eine kleine Forschergruppe in den sechziger Jahren das Arpanet. Unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums wurde eine teilvermaschte Netztopologie mit paketvermittelnden Netzen entwickelt, die als Kommunikationsgrundlage in die Entwicklung des Arpanets einfloss. Am 30. August 1969 nahm der erste Knoten des Internet-Vorläufers Arpanet dann seinen Betrieb in Los Angeles auf.

Nachholbedarf in Deutschland für vernetzte Produktion bei Blockchain

Nachholbedarf in Deutschland für vernetzte Produktion bei Blockchain

Für die sichere und standardisierte Datenübermittlung in digitaler Form bietet die Blockchain eine Technologie, um standortübergreifend sensible, valide Informationen zwischen Produktionssystemen auszutauschen. Dies gilt auch für die Kommunikation von Maschinen mit einer großen Anzahl an Aktoren und Sensoren.

Anwachsende Datenmengen – NAS, eigener Server oder Cloud?

Anwachsende Datenmengen – NAS, eigener Server oder Cloud?

Nicht nur für Firmen stellt sich mittlerweile die drängende Frage, sondern auch für Privatpersonen: Wo sollen die immer weiter anwachsenden Datenmengen sicher archiviert werden? Große Unternehmen, aus den verschiedensten Branchen, sind auf die Speicherung teilweiser gigantischer Datenmengen angewiesen. Die Speicherung soll verständlicherweise unkompliziert aber auch sicher sein. Gleichzeitig müssen und sollen die Daten in kürzester Zeit wieder verfügbar sein.

Smart-Home-Geräte als Türöffner für Hacker

Smart-Home-Geräte als Türöffner für Hacker

Intelligente Helfer verrichten mittlerweile in vielen Haushalten unbeaufsichtigt ihre Arbeiten. Die Frage nach der Vertrauenswürdigkeit vernetzter Produkte rückt damit immer weiter in den Mittelpunkt. Wohnungsgrundrisse werden von Saugrobotern ausspioniert und Überwachungskameras zeigen Einbrechern, ob jemand zu Hause ist.

Sicheres Löschen und Vernichten von Daten

Sicheres Löschen und Vernichten von Daten

Der vertrauliche Umgang mit sensiblen Daten ist in vielen Unternehmen klar geregelt und wird entsprechend umgesetzt. Der DSGVO folgend, sind personenbezogene Daten nach bestimmten Vorgaben zu vernichten bzw. zu löschen, wenn sie nicht mehr benötigt werden. Doch Unternehmen sollten dies nicht nur bei personenbezogenen Daten in Erwägung ziehen. Zudem sind die gesetzlichen Aufbewahrungsfristen zu beachten.

Schwachstellen bei APIs ermöglichen Angriffe

Schwachstellen bei APIs ermöglichen Angriffe

Eine gut dokumentierte Programmierschnittstelle (API) kann ein erheblicher Wettbewerbsvorteil für ein Softwareprodukt sein, da auf diese Weise andere Softwareentwickler in die Lage versetzt werden, zusätzliche Software für dieses System zu erstellen. Die Attraktivität eines Ausgangssystems wird somit durch das Angebot zusätzlicher Programme von Drittanbietern teilweise enorm gesteigert. Die Schnittstelle kann damit über den kommerziellen Erfolg einer Software und gegebenenfalls auch der zugehörigen Hardware entscheiden. Radware hat dazu ermittelt, dass mit der zunehmenden Bereitstellung von APIs (application programming interfaces), allerdings auch Angriffe auf die Ausgangssysteme zunehmen.

3D-Druck als Basis für neue Geschäftsmodelle und Zukunftsmärkte

3D-Druck als Basis für neue Geschäftsmodelle und Zukunftsmärkte

Die Welt heute und in den nächsten Jahren wird stark geprägt sein durch weitere Individualisierung, Mobilität und Globalisierung. Dabei wird die Technologie des industriellen 3D-Drucks, also die additive Fertigung (additive manufacturing, kurz: AM) eine erhebliche Rolle spielen. Grundlage des Verfahrens sind digitale 3D-Modelle, aus denen Schicht für Schicht im Drucker physische Bauteile entstehen. Beschränkungen bei den geometrischen Formen gibt es fast nicht.

Bedrohung durch Cyber-Kriminalität stark gewachsen

Bedrohung durch Cyber-Kriminalität stark gewachsen

Durch die Cyber Akademie Berlin und deren Partner Rochus Mumme wurden Entscheider deutscher Unternehmen aus allen Branchen und des öffentlichen Sektors zum Thema Cyber-Kriminalität befragt. Die Hälfte der Studienteilnehmer arbeiten in Unternehmen mit mehr als 1000 Beschäftigten, 30 Prozent in Unternehmen mit 51 bis 1000 Beschäftigten und 20 Prozent in kleineren Unternehmen. Das Ergebnis der resultierenden Studie: Fast die Hälfte der deutschen Unternehmen wurde Opfer von Cyber-Kriminalität.

Der Weg zu sicheren privilegierten IT-Konten

Der Weg zu sicheren privilegierten IT-Konten

In allen IT-Umgebungen sind privilegierte Konten unabdingbar. Dazu gehört zwangsläufig, dass Administratoren und Power-User über erweiterte Systemberechtigungen zur Verwaltung der Anwendungen und des Netzwerkes verfügen müssen. Allerdings gehen ausgerechnet von diesen Konten hohe Risiken für jedes Unternehmensnetzwerk aus. Allein im Jahr 2017 haben nachweislich bei über 40% aller Datenschutzverletzungen privilegierte Konten eine Rolle gespielt. Es gibt eine Reihe von Gründen, warum gerade mit diesen Konten ein erhöhtes Risiko verbunden ist.

Auswirkungen der DSGVO auf Cloud-Services

Auswirkungen der DSGVO auf Cloud-Services

Obwohl die DSGVO keine grundsätzlichen Änderungen bei den Maßstäben für die Verarbeitung personenbezogener Daten setzt, ergeben sich zahlreiche neue Anforderungen für Auftraggeber und Auftragnehmer. Dies betrifft insbesondere die Vertragsgestaltung mit Cloud-Providern. Die Prinzipien für die Verarbeitung und Speicherung personenbezogener Daten bleiben zwar grundsätzlich die gleichen, jedoch hat sich die Rechtsgrundlage erheblich geändert.

Risikomanagement für vernetzte IT-Systeme

Risikomanagement für vernetzte IT-Systeme

Die fortschreitende Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen, hebt die Gefährdungslage für Wirtschaft und Gesellschaft auf ein neues Niveau. Potenzielle Ziele sogenannter „Cyberangriffe“ werden immer häufiger auch deutsche mittelständische Unternehmen. Mit der zunehmenden Digitalisierung und Vernetzung von IT-Systemen werden „Cyberangriffe“ immer vielschichtiger und ausgefeilter. Bei der Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung ist hier durch­aus von einer dynamischen Gefährdungsgrundlage auszugehen.

Bei der Steigerung digitaler Kompetenzen hat Deutschland noch Nachholbedarf

Bei der Steigerung digitaler Kompetenzen hat Deutschland noch Nachholbedarf

Die große Herausforderung unserer Zeit für Wirtschaft und Gesellschaft ist die Nutzung der Digitalisierung zur Entwicklung neuer Produkte und Dienste oder Steigerung der Produktivität. Schnelles Internet, mobile Endgeräte, intelligente Softwarealgorithmen und die Speicherung und Verarbeitung großer Datenmengen verändern wirtschaftliche und gesellschaftliche Prozesse.

Europäischer Datenschutztag

Europäischer Datenschutztag

Am 28. Januar 2019 stand der Europäische Datenschutztag erstmals unter dem Zeichen der Datenschutz-Grundverordnung (DSGVO). In der Vergangenheit wurden personenbezogene In­formationen ohne Wissen oder Zustimmung der Verbraucher weitergegeben und ausgewertet. Seit Einführung der Datenschutz-Grundverordnung (DSGVO) im Jahre 2018, hat sich der Datenschutz von Privatanwendern und Unternehmen elementar verbessert.