VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Kompass auf alter Seekarte

So richtig munter ist es auf dem Schauplatz der IT in 2017 zugegangen. Cyber-Kriminelle haben vielfach zugeschlagen. Die Digitalisierung schreitet trotz lahmer Internetverbindungen voran. Die Blockchain wird zur Goldkette und Künstliche Intelligenz erlebt ein unglaubliches Revival. 

Ransomware: Die Lösegeldforderungen cyberesker Erpresser

Ransomware bleibt bei digitalen Sicherheitsbedrohungen führend. Laut den Sicherheitsexperten von Kaspersky Lab waren 2016 über 1,4 Mio. Computer weltweit das Ziel von derartigen Angriffen, bei denen Daten infizierter Rechner verschlüsselt werden, um anschließend ein Lösegeld einzufordern. Im zweiten Quartal 2017 waren 246.675 Nutzer von Kaspersky-Software solchen Angriffen ausgesetzt. Aber auch Phishing, Ausspionieren über Webcams oder vernetzte Haushaltsgeräte (IoT) bleiben riskant.

Sehr beliebt war im diesjähirigen Sommer auch die CEO-Betrugsmasche: Urlaubszeit in Deutschland und der Chef weilt, wie alle von seinem Facebook-Profil wissen, auf einer Bootstour im Mittelmeer und ist nur schwer zu erreichen. Doch plötzlich erhält der Leiter der Finanzabteilung eine Mail vom Chef, er habe gerade eine kleine Firmenübernahme getätigt und man möge doch bitte als erste Rate 50.000 € an ein dem CFO unbekanntes Konto überweisen. Wohl dem, der für eine derartige Situation eine klare Ansage hat. Schließlich stehen ja die Weihnachtsferien vor der Tür. Auch ein juristischer "Spickzettel" in Sachen Ransomware leistet hier gute Dienste.

Cyber-Policen sind derzeit voll im Trend, aber in welchen Schadensfällen springen diese Versicherungen tatsächlich ein? Dirk Kalinowski, Experte für Cyberversicherungen bei AXA, erklärt, wie Unternehmen bei der Suche nach einer passenden Police am besten vorgehen sollten und was eine gute Cyber-Versicherung auszeichnet. 

Die Datenschutzgrundverordnung (DSGVO): Was ist zu ändern?

Es ist ja ok, dass persponenbezgenn Daten besser geschützt werden. Aber muss diese DSGVO so ein juristisches, unklares Paragrafenwerk sein? Es kann allerdings teuer werden, wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht in allen Punkten korrekt umsetzen. Auch für Datenschutzbeauftragte empfehlen sich Haftpflichtversicherungen – und Weiterbildungsmaßnahmen.

Aber was ist konkret zu ändern? Hier gibt es einen "Leitfaden zur Einhaltung der EU-DSGVO" und ein Rahmenwerk um Schritt für Schritt DSGVO-fit zu werden.

Digitale Transformation: Lahme Internet-Verbindungen als Bremskotz

Die Digitalisierung schreitet voran, aber die meisten deutschen Anwender klagen über langsame Internetverbindungen. Im weltweiten Vergleich der Internet-Geschwindigkeit sitzt Deutschland  auf Platz 25. Damit hat sich die Positionierung Deutschlands im Vergleich zum 4. Quartal 2015, in dem es Platz 22 erreichte, nochmals verschlechtert.

Trotz aller Mängel der landesweiten IT-Infrastruktur beschäftigen sich Unternehmen mit den technischen und auch organisatorischen Herausforderungen, die aus der digitalen IT-Transformation resultieren. Zu beobachten sind vor allem vier grundlegende Geschäftstreiber für die digitale Transformation.

IoT-Projekte: Die 5 größten Fehler und die fünf Schritte zum Erfolg

Eng verknüpft mit dem Digital Change sind Internet-of-Things (IoT)- und Industrie 4.0-Projekte. Pioniere wiesen bereits auf die fünf größten Fehler in IoT-Projekten hin. Möchte ein Unternehmen das Potenzial des Internet der Dinge für sich ausschöpfen, bedeutet dies viel Arbeit und oft auch Frustration – die technischen, kaufmännischen und kulturellen Herausforderungen sind vielfältig. Bis eine IoT-Lösung erfolgreich am Markt etabliert ist, gilt es viele Entscheidungen sorgfältig abzuwägen.

Wie aber gelingt ein IoT-Projekt? Fünf Schritte sind notwendig, damit ein IoT-Projekt zum Erfolg wird.

Blockchain: Die neue Goldkette

Blockchain ist eine derzeit viel diskutierte Technologie mit disruptiven Potenzial und drei wesentlichen Eigenschaften: Dezentralität, Unveränderlichkeit und Transparenz. Damit könnte sie dazu beitragen, Geschäftsprozesse zu automatisieren, die Sicherheit von Transaktionen zu steigern und Intermediäre wie Notare oder Banken zu ersetzen. Blockchain entpuppt sich als die stille Revolution, die unser Leben umkrempeln wird. Obendrein kann sie sich für early Adopter in eine Goldkette verwandeln. Wann die Blockchain wirklich Sinn macht, hat Lumir Bureanu, eurodata tec, in diesem Webcast super erklärt.

Cloud: Unternehmen nutzen Public Cloud trotz Sicherheitsbedenken

Jahrelang mieden Unternehmen die Public Cloud, da sie sicherheitstechnisch nur schwer in den Griff zu bekommen ist. In diesem Jahr aber steigerten Unternehmen in der EMEA-Region ihre Investition in die Public Cloud trotz anhaltender Sicherheitsbedenken und mangelndem Verständnis, wer für die Datensicherheit verantwortlich ist.

Vorsicht ist allerdings  immter noch berechtigt. Angreifer haben über populäre Cloud-Plattformen versucht, sich in Office-365-Konten von Unternehmen einzuloggen. Diesem so genannten Brute-Force-Angriff, der unter anderem auf hochrangige Angestellte in mehreren Fortune-2000-Unternehmen abzielte, war der Cloud-Security-Anbieter Skyhigh Networks seit Anfang 2017 auf der Spur. Die neuartige Cloud-to-Cloud-Attacke deckt einen "toten Winkel" der IT-Sicherheit auf und nimmt vorweg, wie künftig der "Standard" bei Cloud-basierten Angriffen aussehen könnte.

Künstliche Intelligenz: Wie Phönix aus der Asche

Stattliche 80 Prozent der Unternehmen investieren bereits in Künstliche Intelligenz (KI). Trotzdem glaubt jeder dritte Entscheider, dass seine Organisation in den nächsten drei Jahren mehr für KI-Technologien ausgeben muss, wenn sie mit ihren Mitbewerbern Schritt halten will. Künstliche Intelligenz dringt in alle Lebensbereiche vor. Wie aber funktiioniert der digitale Darwinismus

Ein Beispiel ist die automatisierte und personalisierte Kundenansprache mit KI. Mit personalisierten Kampagnen und individueller Kundenansprache will das Marketing der Zukunft den Kampf um den Käufer gewinnen. In der Regel sind die dazu nötigen Daten in Unternehmen schon vorhanden, die Ressourcen und Software-Tools für deren gewinnbringende Nutzung hingegen nicht.

Die Zukunft der menschlichen Arbeitskraft

KI-Systeme können ohne Zweifel nützlich sein. Die Welt wird stets komplexer, was einen wohl durchdachten und klugen Einsatz unserer menschlichen Ressourcen erfordert. Hierbei können qualitativ hochwertige Computersysteme unterstützen. Dies gilt auch für Anwendungen, die Intelligenz erfordern. Die Kehrseite von KI ist, dass viele Menschen über die Möglichkeit von intelligenten Maschinen erschrecken und die Ansicht vertreten, dass Intelligenz etwas Einzigartiges ist, was den Homo Sapiens auszeichnet.

Viele kluge Ideen beschreibt Karl-Heinz Land in seiner Serie über die Dematerialisierung. Bei der Neuverteilung der Welt Sie ist die KI Fluch und Segen zugleich – und wird uns seiner Meinung nach helfen, die Welt zu retten.

IT-Minister: Weihnachtswunsch

Unglaublich in welch vielfältige Richtungen der IT-Kompass in 2017 gewiesen hat. Eines zeigt sich klar, es wird auch in 2018 spannend weitergehen. Zu den hier genannten Themen wird uns sicherlich die Aufhebung der Netzneutralität in den USA beschäftigen. Die Zeit ist mehr als reif für einen IT-Minister (m/w). Wann wird dieses Wunschdenken wohl Wirklickkeit werden?

Silvia Parthier

Top-Beiträge aus 2017 im Überblick

  • Ransomware: 1,4 Mio. Rechner weltweit angegriffen

    Ransomware: 1,4 Mio. Rechner weltweit angegriffen

    Ransomware bleibt bei digitalen Sicherheitsbedrohungen führend. Laut den Sicherheitsexperten von Kaspersky Lab waren 2016 über 1,4 Mio. Computer weltweit das Ziel von derartigen Angriffen, bei denen Daten infizierter Rechner verschlüsselt werden, um anschließend ein Lösegeld einzufordern.

    Weiterlesen

  • Juristischer

    Juristischer "Spickzettel" in Sachen Ransomware

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Ein bisschen anders verhält es sich aber mit Ransomware doch.

    Weiterlesen

  • Cyberversicherungen: Das Unternehmen richtig schützen

    Cyberversicherungen: Das Unternehmen richtig schützen

    Cyber-Policen sind derzeit im Trend. Dirk Kalinowski, Experte für Cyberversicherungen bei AXA, erklärt, wie Unternehmen bei der Suche nach einer passenden Police am besten vorgehen sollten und was eine gute Cyber-Versicherung auszeichnet.

    Weiterlesen

  • Digitalisierung: Sichere Identitäten entscheidend

    Digitalisierung: Sichere Identitäten entscheidend

    Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über Sichere Identitäten verfügen.

    Weiterlesen

  • Diese zehn IT-Kommandos weisen auf Cyberattacken hin

    Diese zehn IT-Kommandos weisen auf Cyberattacken hin

    Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

    Weiterlesen

  • Internet-Geschwindigkeit: Deutschland weltweit im Vergleich auf Platz 25

    Internet-Geschwindigkeit: Deutschland weltweit im Vergleich auf Platz 25

    Südkorea ist nach wie vor das Land mit der schnellsten Internet-Geschwindigkeit. Deutschland liegt im Ranking weit abgeschlagen auf Platz 25 im weltweiten Vergleich. Aber auch in Europa kann in vielen Ländern deutlich schneller gesurft werden als hierzulande.

    Weiterlesen

  • Wie man mit Penetration Tests Schwachstellen erkennt

    Wie man mit Penetration Tests Schwachstellen erkennt

    Der Eindruck, den man in den letzten Wochen gewonnen hat, trügt nicht: Hacker sind in jüngster Zeit aktiver als je zuvor. Aktuelle Zahlen liefert jederzeit das Identity Theft Resource Center, das u.a. festgestellt hat, dass die Anzahl von Datenschutzverletzungen alleine in den USA von 780 im Jahr 2015 auf 1.093 im Jahr 2016 gestiegen sind.

    Weiterlesen

  • Die fünf größten Fehler in IoT-Projekten

    Die fünf größten Fehler in IoT-Projekten

    Möchte ein Unternehmen das Potenzial des Internet der Dinge für sich ausschöpfen, bedeutet dies viel Arbeit und oft auch Frustration – die technischen, kaufmännischen und kulturellen Herausforderungen sind vielfältig. Bis eine IoT-Lösung erfolgreich am Markt etabliert ist, gilt es viele Entscheidungen sorgfältig abzuwägen.

    Weiterlesen

  • Neue Wege für Datensicherheit in der Cloud

    Neue Wege für Datensicherheit in der Cloud

    In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der „Public Cloud“ mit herkömmlichen Kontrollen wie z.B. der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt.

    Weiterlesen

  • Datenschutz und DSGVO: Ab 2018 haften Geschäftsführer in Millionenhöhe

    Datenschutz und DSGVO: Ab 2018 haften Geschäftsführer in Millionenhöhe

    Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht in allen Punkten korrekt umsetzen, kann es schnell sehr teuer werden. Auch für Datenschutzbeauftragte empfehlen sich Haftpflichtversicherungen – und Weiterbildungsmaßnahmen.

    Weiterlesen

  • IoT-Massenmarkt stellt IT-Sicherheit in Frage

    IoT-Massenmarkt stellt IT-Sicherheit in Frage

    Die IT-Sicherheit in Unternehmen steht jedes Jahr vor neuen Herausforderungen. Aktuell greifen skriptbasierende Angriffe auf Clients um sich, nachdem bisher vor allem Malware-infizierte E-Mails als das große Einfallstor galten. Als große Aufgabe kommt in diesem Jahr das Datenschutzthema DSGVO hinzu.

    Weiterlesen

  • Die Blockchain wird zur Goldkette

    Die Blockchain wird zur Goldkette

    Denis Baranov von DataArt hebt drei interessante Entwicklungen hervor, die beweisen, dass Blockchain den Kinderschuhen entwachsen ist. Er erwartet die Monetisierung erster Blockchain-Modelle bis 2018.

    Weiterlesen

 

GRID LIST

Vom „Moment of Truth“ zur „Period of Truth“

Immer mehr Industrieunternehmen erkennen das Potential, ihre Geräte im „Internet of…
Status quo

Status quo der Digitalisierung im Controlling

Auf dem Weg der digitalen Transformation sind Unternehmen bisher unterschiedlich weit…
Tb W190 H80 Crop Int C152224f152e88c115a3f094169de715

Voraussetzungen für die Optimierung des KI-Einsatzes

Künstliche Intelligenz ist weder Allheilsbringer noch Weltuntergang, sondern eine…
Smart City

Urbanes Leben: bald smart und nachhaltig?

Die Vision einer Smart City könnte schon bald Realität werden. Hinter dem Begriff stehen…
Smart Home

Smart Home schon bald Standard - aber was ist mit der Sicherheit?

Das Smart Home ist längst Realität, aber noch nicht Standard. Internationale Experten von…
KI

KI im Broadcast: Aufholjagd mit VoD-Diensten

Künstliche Intelligenz (KI) dringt auch im Broadcast-Sektor mit hohem Tempo in alle…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security