Category Archives: Security

Wie die Blockchain Geschäftsprozesse in Unternehmen unterstützt

Blockchain und ihre Konflikte

Irving Wladawsky-Berger vom Wallstreet Journal definiert drei Phasen bei der Entwicklung der IT in Unternehmen hinsichtlich der Geschäftsprozesse. IT-gesteuerte Geschäftsprozesse betrafen zu Beginn der technischen Entwicklung die Prozessautomatisierung, anschließend das Prozessmanagement. Dabei war das Ziel eine vollständige Integration verschiedener Geschäftsprozesse in ein abgerundetes, unternehmensinternes System einzupflegen. Nun ist die dritte Phase angebrochen, bei der “unternehmensintern” nicht mehr ausreicht. Und hierbei kann

Read more

“Governance of data, privacy and security increasingly will be critical for CIOs”

Eigentlich eine Selbstverständlichkeit, was hier im CIO Journal vom The Wallstreet Journal ausgesprochen wird. Auch Tech-Unternehmen müssen sich an die gleichen Regeln halten wie alle anderen Firmen. Und alle Firmen sind oder werden (im Zuge der digitalen Transformation) Tech-Unternehmen. Trotzdem, es muss mal geschrieben werden, auch, dass Datenschutz und Sicherheit eine kritische Aufgabe des CIO sind oder sein werden. It

Read more

Aus alt mach agil am Beispiel IBM und dem Mainframe

Mainframe, Agil, IBM Z

Die Wörter Agil und Mainframe sinnvoll in einem Satz zu verbinden, ist schon eine Herausforderung (außer in einem Satz wie diesem). Dieses Kunststück ist dem Magazin Forbes vor kurzem sogar in einer Überschrift gelungen. In dem dazugehörigen Artikel beleuchtet Roger Trapp grundsätzlich die Herausforderungen, die große, alteingesessene und oftmals wenig bewegliche Konzerne in modernen, digitalen Zeiten haben, in denen kleine

Read more

Morgan Stanley: CIOs investieren in Cloud und Security

Die jährlichen Prognosen und Umfragen über IT Ausgaben sind sehr beliebt. Jetzt hat Morgan Stanley 100 CIOs großer Firmen – darunter 25 Europäer – befragt. Demzufolge werden die Ausgaben leicht steigen. Investitionen in die Cloud und in Security sind “save”, Consulting und Outsourcing demzufolge am ehesten “at risk”: Why? The cloud. The report found that IT budgets at these firms

Read more

Auch in der Cloud: Größtes Sicherheitsrisiko falsche Konfiguration aufgrund menschlicher Fehler

Gestern habe ich noch einen Beitrag zitiert, in dem Null Toleranz und der konsequente Wege in die Cloud als bestes Mittel für eine sichere Infrastruktur postuliert wird. Da kommen Ergebnisse des neuen IBM X-Force Sicherheitsreport genau passend. Cloud als Infrastruktur mag vielleicht sicher sein – wie theoretisch so viele andere IT-Umgebungen -, aber es bleibt ein großes, das größte Risiko:

Read more

Null Vertrauen: Wenn Du sicher sein willst, dann geh gefälligst in die Cloud??

Wenn Du (einigermaßen) sicher sein willst, dann geh (gefälligst) in die Cloud. So kann den Beitrag von James Lotspeich Director of the Department of Computer and Cyber Sciences bei der United States Air Force Academy, auf MITSloan übersetzen und interpretieren. Gut, das einigermaßen und gefälligst kommt von mir, aber die Kernaussage geht in diese Richtung. Moving to a zero-trust network,

Read more

E-Government Pläne: Von Bürgerportalen und Straßenverkehr

Klingt diese E-Government Vision nicht toll? Alle “rechtlich und tatsächlich geeigneten Verwaltungsleistungen” müssen bis Ende 2022 auch online angeboten und über einen Portalverbund zugänglich gemacht werden. So steht es im Artikel auf Heise zum aktuellen Stand des seit August geltenden “Onlinezugangsverbesserungsgesetzes”. Das Online-Medium zitiert hier Jörn von Lucke, Direktor des Lehrstuhls für Verwaltungs- und Wirtschaftsinformatik an der Zeppelin-Universität Friedrichshafen, der auf

Read more

Sicherheitsbedenken in Baden-Württemberg: Microsoft soll sich an die Datenschutzgrundverordnung halten

Erstmals stellt eine Datenschutzbehörde die eigene, nicht selbst entschiedene IT-Ausstattung mit Microsoft-Produkten in Frage – und eine Prüfung in Aussichthttps://t.co/mWfJhXChSp — C. Schulzki-Haddouti (@kooptech) March 24, 2018 [Persönliche Meinung und Kommentar:] Eigentlich man nur den Kopf schütteln und irre grinsen, wenn der baden-württembergische Landesdatenschutzbeauftragte Stefan Brink Microsoft auffordert oder explizit auffordern muss, sich an die Datenschutzgrundverordnung zu halten (EU-DSGVO bzw.

Read more

Meldown, Spectre und die Hardware: So können sich Unternehmen und CIOs schützen

Meltdown und Spectre: Der Schock sitzt noch immer tief. Anfang des Jahres entdeckten Forscher und Googles hauseigene Security Forschungsabteilung, dass die Central Processing Units (CPU) von Apple, Intel und ARM von dieser riesigen Sicherheitslücke betroffen sind. Gefährdet sind alle Chips, die seit 2007 produziert wurden. Mehr als zehn Jahre – nahezu eine Ewigkeit in der IT-Sicherheit. Meltdown und Spectre nutzen

Read more

EU-DSGVO und der Facebook/Cambridge Analytica-Skandal – Was wäre wenn oder die generelle Herausforderung Datenschutz und Plattformnutzung

Allenthalben wird jetzt der Facebook/Cambridge Analytica-Skandal durch die Gazetten getrieben. Losgelöst davon, wer schuld ist (ich glaube, dass Facebook ein guten Teil der Schuld trägt), ist dieser Skandal nur ein Fanal, ein Zeichen, wie Daten heute genutzt oder besser missbraucht werden können. Auf CIODive hat Alex Hickey die Frage gestellt, ob dieser Skandal so passiert wäre, wenn die neue EU-Datenschutzgrundverordnung

Read more

Hochsicherheitsnetz des Bundes angreifbar? Interview über Cyber-Spionage und den #BundesHack mit Adrian Janotta @JANOTTA_A #CIOKuratorLive

Adrian Janotta hat eine Biografie, wie aus einem Film, so Robert Weber. Software-Entwickler. Freundin hat ihn verlassen, dann abgestürzt, Job verloren, dann Shops im Internet gehackt, erwischt worden (Update von RW: Wurde nicht beim Hacken erwischt – darauf legt er Wert. War eine Verkehrskontrolle – Alkohol – und dann haben die ein paar Festplatten im Kombi gefunden). Kam in den

Read more

Das verlorene Ego und die Suche nach smarter Identifikationstechnologie – Über die Akzeptanz biometrischer Anwendungen

Vor einigen Jahren schrieb ich einen Beitrag über aas verlorene Ego: “Auf der Suche nach Identität im Chaos der tausend Karten und Passwörter”. Das Wuchern von Karten und Identitäten ist lästig und widersinnig, wenn man mehrere Karten ziehen muss, um einen einzigen Prozess durchzuführen, etwa beim Bezahlen im Geschäft mit Kundenkarte und Kreditkarte. „Das Kartenhaus der tausend Egos stürzt spätestens

Read more

Ransomware, Cyber-Bedrohungen und -Hacks: So schützen Sie Ihr Unternehmen

Eine Cyber-Bedrohung jagt die nächste: Erst letzte Woche wurde bekannt, dass Hacker über ein halbes Jahr lang das interne Netzwerk der Bundesregierung attackierten. Vor kurzem berichtete nun die Süddeutsche Zeitung, wie es den Angreifern gelang, auf Daten aus dem internen Netzwerk zuzugreifen: Die Hacker sollen anscheinend über das Mailprogramm Microsoft Outlook Daten aus den Regierungsnetzen kopiert haben und versteckten codierte

Read more

Wilsberg: Predictive Analytics hat es bis ins deutsche Fernsehen geschafft

Predictive Analytics hat es bis ins deutsche Fernsehen geschafft. In der ZDF-Krimiserie Wilsberg nutzt Overbeck, Assistent von Hauptkommissarin Springer, als „Mann der Tat“ und jemand, der ganz vorne dabei ist, Predictive Analytics: Overbeck ist derweil voll damit beschäftigt, eine Software zur Verbrechensprävention zu testen. Auch wenn Springer nichts davon hält – wenig später gelingt Overbeck ein Volltreffer. Mit 70-prozentiger Wahrscheinlichkeit

Read more

Kommen die Hacker-Angriffe nur aus dem “Osten”? Ratschlag: Schaut auch auf China #BundesHack

Berlin brauche eine Strategie gegen Digitalarmeen aus dem Osten, so thematisierte der Spiegel am vergangenen Samstag die Hackerangriffe auf die Bundesregierung. Titel: Der Angriff der Schlange. Gemeint sind die Aktivitäten der so genannten russischen Snake-Gruppe, die sich wohl in das Informationssystem der Bundesakademie für öffentliche Verwaltung im rheinischen Brühl eingeschlichen hat. Spätestens Ende 2016 müsse es gewesen sein, so weit

Read more

Open Source und der Staat: Es kommt [Bitte Eure Einschätzung einfügen] zusammen, was zusammen gehört

Michael Seemann hat einen lesenswerten Beitrag zu Open Source und dem Staat geschrieben. Er fordert den Staat und damit auch die neue Bundesregierung auf, (endlich) eine Allianz mit der Open Source-Bewegung zu schließen und selbst eine Plattform – basierend auf Linux und Open Source – für die öffentliche Verwaltung zu erstellen, anzubieten und einzusetzen. Gunnar Sohn hat ihn ja auch

Read more
« Older Entries Recent Entries »