DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

27.07.2015 Schusssichere Dienstleistungen für CyberkriminelleBei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden. Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. mehr
27.07.2015 Die richtige Investition - quo Vadis TCO?Was kostet einen die IT wirklich? Jana Paul vom Kompetenz-Team des IT-Dienstleisters Fritz & Macziol erklärt anhand einer Storage-Umgebung, auf was man alles bei der Cost-of-Ownership-Betrachtung achten muss. mehr
27.07.2015 Mobile Endgeräte und Cloud-Services schaffen den Arbeitsplatz der ZukunftFlexible Arbeitsformen bekommen durch mobile Endgeräte und Cloud Services immer mehr Aufwind. Wie Entscheider diesen Trend sehen, zeigt eine Studie von Crisp Resarch im Auftrag von Citrix.mehr
24.07.2015 Deutsche verzweifeln bei IT-Sicherheit und DatendiebstahlMehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen.mehr
24.07.2015 Gefahr Social EngineeringGefahr geht nicht nur von Angriffen auf die Firmen-Infrastruktur aus. Auch was Mitarbeiter über soziale Netzwerke preisgeben, kann für die eigene Firma gefährlich werden. Sensibilisierung gegenüber dem Thema hilft dabei oft schon, um Schlimmes zu verhindern.mehr
24.07.2015 Apple und Samsung bereiten das Ende der SIM-Karte vorDer Mobilfunk-Branchenverband GSMA erarbeitet gemeinsam mit den Branchengrößen Apple und Samsung einen Embedded-SIM-Standard für Mobilgeräte. Bis 2016 soll ein schneller Providerwechsel per umprogrammierbarer eSIM umgesetzt werden.mehr
24.07.2015 Digitale Agenda zu einem Viertel umgesetztVor gut einem Jahr hat die Bundesregierung die "Digitale Agenda" beschlossen. Was hat sich seither in den Kernbereichen "Digitale Infrastruktur", "Digitale Wirtschaft", "Innovativer Staat" und "Sicherheit und Schutz" getan? Der Branchenverband Bitkom zieht Bilanz.mehr
22.07.2015 Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-HypeDer M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in vielen Fällen zu kurz.mehr
22.07.2015 EU fördert Projekt FANTASTIC-5GMit knapp acht Millionen Euro finanziert die Europäische Union ein Projekt zur Entwicklung einer Luftschnittstelle für 5G-Mobilfunknetze. Anders als die ITU macht die Europäische Kommission dabei schon sehr konkrete Zielvorgaben.mehr
22.07.2015 Der IT-Mittelstand blickt positiv ins zweite HalbjahrDie große Mehrheit der IT-Mittelständler erwartet in den kommenden sechs Monaten steigende Umsätze. Zu diesem Ergebnis kam der Bitkom durch seine Konjunkturumfrage.mehr
22.07.2015 3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit sorgenEin ultraschallbasierter Sensor zur Abnahme von Fingerabdrücken scannt nicht nur die Fingeroberfläche, sondern erstellt zusätzlich ein Abbild des darunterliegenden Gewebes. Dies ermöglicht eine verbesserte biometrische Sicherheit, vor allem für Mobilgeräte wie Smartphones.mehr
22.07.2015 Deutsche IT-Chefs unterschätzen IT-RisikenDeutsche IT-Abteilungen sind europäische Spitzenreiter im Unterschätzen von Risiken, so ein Ergebnis einer aktuellen Studie von Intel Security. Die Studie zeigt, dass fast alle deutschen IT-Verantwortlichen ihre IT-Sicherheitsstrategie für ausreichend halten.mehr
22.07.2015 Sicherheit als Qualitätsmerkmal für UnternehmenssoftwareSicherheitslücken in Unternehmenssoftware entstehen nach Ansicht von Forschern der FH-Köln häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt "Usable Security by Design" (USecureD) an.mehr
17.07.2015 Der Staat verkompliziert den IT-Freelancer-EinsatzDie Vermittler von IT-Freiberuflern erleben derzeit gestiegene Compliance-Anforderungen. Trotz der angeblich durch die Politik verursachten Verunsicherung steigen aber die Umsätze.mehr
17.07.2015 Deloitte-Studie: Stationärer Handel muss digitaler werdenDeloitte Digital hat mit seiner Studie "Navigating the New Digital Divide" das In-Store-Käuferverhalten sowie die digitale Mediennutzung untersucht. Im Folgenden werden die Resultate dieser Studie sowie Handlungsempfehlungen genannt, die dem stationären Handel zu einer besseren Online-Präsenz verhelfen sollen.mehr
15.07.2015 Standard für Cloud-DatensicherheitDie Cloud Security Alliance (CSA) will einen Standard schaffen, mit dem Unternehmen vertrauliche Daten auf verschiedenen Cloud-Umgebungen schützen können. Jetzt wurde hierfür eine entsprechende Arbeitsgruppe eingerichtet.mehr
15.07.2015 Deutsche Wirtschaft hält sich für unzureichend geschützt60 Prozent der Unternehmen in Deutschland sind der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben.mehr
14.07.2015 Der Device-Markt wächst und wächstDer weltweite Markt für PCs, Tablets, Ultramobiles und Mobiltelefone soll auch in diesem Jahr zulegen - trotzdem korrigierte Gartner seine Wachstumsprognose deutlich nach unten.mehr
14.07.2015 Googlebot mit Backlink Wheel getäuscht Malware-Entwickler versuchen seit jeher, die Google-Suchmaschine zu manipulieren. Aktuell ist die Positionierung infizierter PDF-Dokumente, kurz PDF-Cloaking, wieder angesagt. Ziel ist es, die Inhalte in den Suchergebnissen möglichst weit vorne zu platzieren, um den Schadcode zu streuen.mehr
14.07.2015 Smart Home: vernetzte Alarmsysteme sind gefragtFür seine Studie "Ready for Take-off? - Smart Home aus Konsumentensicht¿ befragte das Prüfungs- und Beratungsunternehmen Deloitte 1.000 Konsumenten in Deutschland zu ihren Erwartungen an die intelligente Hausvernetzung.mehr
10.07.2015 3 Fragen zur Cloud, 3 Antworten nicht nur "für Dummies"Müssen grundsätzliche Fragen zur Cloud noch beantwortet werden oder liefert die Klärung lediglich Altbekanntes? Dem Gründer des Cloud-Marktplatzes Cloud World jedenfalls ist die Beschreibung der digitalen Wolke die Öffnung eines Zeitfensters wert gewesen. mehr
10.07.2015 Volumenlizenzen dürfen aufgesplittet werdenDer Bundesgerichtshof (BGH) hat bekräftigt, dass Software-Lizenzen aus Volumen-Paketen auch einzeln weiterverkauft werden dürfen.mehr
10.07.2015 Smartphones und Tablets wandern ins WLAN60 Prozent des mobilen Datenverkehrs von Smartphones und Tablets fließt künftig über WLANs - so die Prognose der Analysten von Juniper Research. Mit darauf angepassten Offloading-Strategien böten sich Providern aber nicht nur neue Chancen, sondern auch Herausforderungen.mehr
10.07.2015 Finanzentscheider kompensieren fehlende Fakten mit IntuitionFührungskräfte im Finanzwesen müssen sich bei Entscheidungen häufig auf ihren Instinkt oder ihre Erfahrung verlassen. Der Mangel an fundierten Daten ist dabei Hauptursache für viele Fehlentscheidungen; Excel-Tabellen und isolierte IT-Anwendungen bestimmen häufig den Alltag der CFOs.mehr
09.07.2015 Die Digitalbranche geht positiv ins zweite HalbjahrÜberwiegend steigende Umsätze und neue Arbeitsplätze erwartet die Digitalbranche für das zweite Halbjahr 2015. Negativ wirkt sich allerdings der Fachkräftemangel auf die Unternehmen aus.mehr
09.07.2015 Mehr Schutz für die Behörden-ITMitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen.mehr
09.07.2015 IT-Security und das Treiben der "Dienste"Die Massenüberwachung gewisser Geheimdienste zieht Gegenmaßnahmen nach sich. Vor allem US-amerikanische Anbieter sind von einem Vertrauensverlust betroffen. IT-BUSINESS sprach mit Trendforscher Martin Marx über das Treiben der US-Schlapphüte und die Folgen.mehr
06.07.2015 Tipps: Wie Online-Shops die Saure-Gurken-Zeit überstehenFür viele Online-Shop-Betreiber ist der Sommer eine Saure-Gurken-Zeit. Dabei kann das Sommerloch gut genutzt werden, um seinen Online-Shop auf Vordermann zu bringen. Webhoster Verio Europe gibt Webshop-Betreibern sechs Tipps, wie sie ihre Shops verbessern und so Kunden langfristig binden können.mehr
06.07.2015 Mehr Kontrolle beim Software-Defined NetworkingVirtualisierte Systeme und Netzwerke sorgen für eine bessere Nutzung von Ressourcen. Gleichzeitig bergen Software-Defined Networks und andere virtuelle Umgebungen eine Gefahr, da die physische Trennung fehlt. Im Forschungsprojekt SarDiNe suchen Sicherheitsforscher nach Lösungsansätzen.mehr
06.07.2015 Naturkatastrophen und RechenzentrenStürme, Hochwasser und Erdbeben bedrohen die technische Infrastruktur und werden auch in Deutschland zu einer ernsthaften Gefahr. Die Studie "Managing Growth, Risk and the Cloud von Zenium Technology Partners untersucht den Einfluss dieser Risiken auf den Betrieb und die Sicherheit von Rechenzentren und befragte dazu über 300 IT-Experten.mehr
03.07.2015 Thorsten Dirks ist neuer Bitkom-Präsident Der neue Bitkom-Präsident, Thorsten Dirks, zählt die Digitalisierung der Wirtschaft, den Ausbau der Breitbandnetze und den Aufbau intelligenter Infrastrukturen zu den zentralen Herausforderungen der kommenden Jahre.mehr
03.07.2015 IT-Ausgaben könnten stärker als gedacht sinkenDie Marktforscher von Gartner haben ihre Prognose zu den IT-Ausgaben rund um den Globus nach unten korrigiert. Sämtliche Segmente sollen 2015 von Absatzrückgängen betroffen ein.mehr
03.07.2015 Mobile Arbeitsplätze: Der IT-Lösungsanbieter als ImpulsgeberRund 40 Prozent der Entscheider in Unternehmen sind überzeugt: Mobile Arbeitsplätze verdrängen das klassische Büro. Das ist das Ergebnis einer aktuellen Studie über das Arbeiten im 21. Jahrhundert, die Crisp Research im Auftrag von Citrix in der DACH-Region durchführte.mehr
02.07.2015 Google-Armband sammelt PatientendatenGoogle stößt weiter in den Bereich der Medizintechnik vor. Ein am Handgelenk getragenes Wearable sammelt Gesundheits- und Umgebungsdaten. Das Gerät dient aber nicht als Fitness-Tracker, sondern soll Ärzte bei medizinischen Studien und Feldtests unterstützen.mehr
29.06.2015 Öffentliche WLAN-Zugänge sind unbeliebtEiner Umfrage des Bitkom zufolge werden WLAN-Zugänge außerhalb der eigenen vier Wände nicht einmal von der Hälfte der Internet-User und Smartphone-Besitzer genutzt. Ein Grund dafür mag sein, dass die gesetzlichen Haftungsregeln umständliche Registrierungsmaßnahmen erfordern.mehr
29.06.2015 Tag der Passwortsicherheit: Ein SündenpfuhlAm 24. Juni ist nicht nur Johannistag anlässlich der Geburt Johannes des Täufers. Nein, Web.de "feiert" an diesem kirchlichen Gedenktag einen eigenen Tag der Sensibilisierung für mehr Schutz im Internet: den "Tag der Passwortsicherheit". Eine Studie gibt Auskunft über weit verbreitete Sünden.mehr
29.06.2015 Einblick in die Quellcodes von MicrosoftMicrosoft hat ein zweites Transparenzzentrum eröffnet, diesmal in Europa. Nun wird auch in Brüssel Regierungskunden ermöglicht, die Quellcodes des Software-Giganten hinsichtlich Integrität und etwaiger "backdoors" zu überprüfen.mehr
29.06.2015 Deutschland holt bei eGovernment im europäischen Vergleich deutlich aufEuropas öffentlicher Sektor stellt zwar immer mehr Dienstleistungen online zur Verfügung, dennoch geht es nur langsam voran. Vor allem die Chancen mobiler Anwendungen für eGovernment werden häufig verschenkt. So das zentrale Ergebnis des 12. eGovernment Benchmark Reports der EU-Kommission.mehr
25.06.2015 Behörden trödeln bei der Umsetzung der Digitalen VerwaltungDie Digitalisierung steht ganz oben auf der Dringlichkeitsliste der Öffentlichen Verwaltungen. Jedoch werden mehr als die Hälfte der 1.200 befragten Verwaltungsstellen aus Bund, Ländern, Landkreisen und Städten die Vorgaben von "Digitale Verwaltung 2020" voraussichtlich nicht im vorgesehenen Zeitraum umsetzen können.mehr
24.06.2015 Mehr Schutz für die Behörden-ITMitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen.mehr
24.06.2015 5 Best Practices zur IT-ModernisierungAls Teil ihrer strategischen IT-Planung analysieren Finanzdienstleister, TK- und Handelsunternehmen ihre Mainframe-Umgebungen und prüfen, wie sie weiterhin effizient betrieben werden können.mehr
22.06.2015 eRechnung: Stand der Einführung in den BundesländernAuch wenn die eRechnung in Verwaltungen anderer EU-Mitgliedsstaaten bereits etabliert ist, wie zum Beispiel in Dänemark, Schweden und Österreich, scheinen sich deutsche Verwaltungen mit der Einführung noch schwer zu tun. Bislang gibt es noch keine einheitliche Regelung in den Bundesländern.mehr
22.06.2015 Sicherheitsvorfälle gehen oft auf Insider zurückOb Ex-Mitarbeiter, Dienstleister mit Systemzugriff oder naive Angestellte: Rund die Hälfte aller Cyber-Attacken auf Unternehmen lässt sich auf Insider zurückführen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index.mehr
22.06.2015 Die Risiken des Online-HandelsIm Rahmen der Studie "Risiken von Online-Händlern hat Ibi Research an der Universität Regensburg zusammen mit dem Versicherer Markel International Insurance Company Limited, Niederlassung für Deutschland zentrale Risiken der Online-Händler identifiziert und bewertet.mehr
17.06.2015 Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermannDie Enthüllungen über die Ausspähung der elektronischen Kommunikation durch die Geheimdienste führen zu großem Misstrauen.mehr
17.06.2015 Datensicherheit für die CloudCipherCloud bringt mit der neuen nächsten Generation seiner Tokenisierungslösung mehr Datensicherheit für die Cloud.mehr
17.06.2015 "Firewalls reichen in vielen Fällen nicht mehr aus"Laut einer Bitkom-Umfrage sind deutsche Unternehmen, wenn es um das Thema IT-Sicherheit geht, noch zu nachlässig.mehr
15.06.2015 Der Mittelstand zählt auf Cloud- und Hybrid-LösungenDer Studie "Cloud, SaaS und mobile IT-Lösungen im Mittelstand 2015" von DiOmega zufolge werden mobile IT-Lösungen für den deutschen Mittelstand immer wichtiger.mehr
15.06.2015 Cyber-Krieg gegen Kaspersky LabAntivirus-Experte Kaspersky Lab ist selbst Opfer eines trickreichen Malware-Angriffs mit einer neuen Variante der Cyberwaffe Duqu geworden.mehr
15.06.2015 Bundestagspräsident informiert Abgeordnete über weiteres VorgehenDer Präsident des Deutschen Bundestags, Norbert Lammert, hat die Abgeordneten des Parlaments über die Auswirkungen des Cyber-Angriffs auf den Bundestag informiert.mehr
15.06.2015 Die Deutschen sind bereit für das Mobile PaymentLaut einer Bitkom-Studie sind drei von 10 Deutschen offen für das Bezahlen per Smartphone. Um die Bedürfnisse der Kunden auch zu erfüllen, springt Aldi Nord nun auf den Mobile-Payment-Zug auf.mehr
12.06.2015 Marketing bringt Online-Händlern nichts, wenn die Bezahlmethoden fehlenEine aktuelle Umfrage der PPRO Group hat ergeben, dass Online-Händler erst Grundlagen schaffen müssen, bevor sie in Marketing investieren.mehr
12.06.2015 Ungenutzte Optimierungspotenziale in FirmennetzwerkenDer Network Barometer Report 2015 von Dimension Data besagt, dass automatisiertes IT-Management die Lösung von Netzwerkproblemen um 75 Prozent beschleunigen könne.mehr
12.06.2015 5 Tipps zur revisionssicheren E-Mail-ArchivierungUnternehmen müssen geschäftlich relevante E-Mails und Dokumente revisionssicher archivieren. Obwohl Vorschriften wie die GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) schon seit Jahren bestehen, sorgen sie immer noch für Verwirrung.mehr
10.06.2015 5 Tipps für bessere Verkaufschancen im Online-ShopDer IT-Dienstleister Nasdo gibt E-Shop-Betreibern Tipps, wie sie effektiver ihre Produkte verkaufen können.mehr
10.06.2015 Neuer Schwung für die eAkteDie eAkte ist "das Fundament, auf dem das Gebäude eVerwaltung fußt", ist Stefan Deterling von der Mach AG überzeugt. mehr
10.06.2015 IoT - Vernetzung auf eigene GefahrIntelligente Autos, Kühlschränke, Uhren - das IoT hat das Potenzial, unseren Alltag zu verändern. Sind wir bereit dazu? Die Studie: "Datenschutz und Sicherheit in einer vernetzten Welt" verrät es.mehr
08.06.2015 IoT: Was sich Verbraucher wünschenDas Internet der Dinge verspricht intelligente Gegenstände. Verbraucher wünschen sich einer YouGov-Studie zufolge in erster Linie von solchen Produkten eine Kostenersparnis und mehr Sicherheit.mehr
08.06.2015 Datenverlust und -diebstahl wird immer teurerEine Datenpanne kostet momentan durchschnittlich 3,8 Millionen US-Dollar. Am teuersten sind verlorene und gestohlene Datensätze für Unternehmen, die in den USA oder Deutschland beheimatet sind.mehr
08.06.2015 Apps nutzen anfällige Cloud-DatenbankenIn Cloud-Datenbanken wie Facebook Parse oder Amazon AWS liegen Abermillionen ungeschützte Datensätze.mehr
05.06.2015 IT-Dienstleister und Kunden nicht auf der gleichen WellenlängeEs gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister.mehr
05.06.2015 Linux-Botnetze sind rar, aber besonders gefährlichÜber 23.000 Mal haben Cyber-Kriminelle im ersten Quartal 2015 versucht, Web-Server per DDoS-Angriff außer Kraft zu setzen.mehr
05.06.2015 Keine Angst vor Hosting & Service ProvidernAcronis-Chef Alex Fürst sieht die Rolle des Trusted Advisors für Systemhäuser durch Hosting-Angebote nicht gefährdet. Im Gegenteil: Als Berater sind sie mehr denn je gefragt.mehr
05.06.2015 Das geht wirklich ab in deutschen Business-MeetingsDas Smartphone ist für viele eine nette Ablenkung in dienstlichen Besprechungen: Vier von zehn berufstätigen Smartphone-Nutzern erledigen mit ihrem Handy in Meetings nebenbei private Sachen.mehr
05.06.2015 Der Weg in die grüne CloudTäglich bewegen sich etwa 2,5 Milliarden Menschen im Netz - Tendenz steigend. Viele werden dabei nur bedingt einen Überblick haben, was für große Mengen an Traffic generiert wird und welch enormer Stromverbrauch damit einhergeht.mehr
03.06.2015 Erfolgreich mit dem Online-GeschäftStatista veröffentlicht nun zum zweiten Mal eine Online-Shop-Studie. Diese zeigt die Top-Treiber auf, die zur Erhöhung der Kaufwahrscheinlichkeit in Online-Shops führen.mehr
03.06.2015 Die NSA-Kontroverse und ihre Nicht-LösungDer Vorwurf der Wirtschaftsspionage unter dem Deckmantel der Terrorismusbekämpfung wiegt schwer. Das "NSA-Problem" kann jedoch nicht technisch, sondern muss politisch gelöst werden. Entsprechende rote Linien wurden in der Politik verbal gesteckt, allerdings hält sich nun keiner dran.mehr
01.06.2015 Internet-Nutzer im Unternehmen missachten SicherheitsregelnWie sieht es mit dem Risikobewusstsein der geschäftlichen Internet-Nutzer aus? Diese Frage stand bei einer Studie des Sicherheitsanbieters Blue Coat im Mittelpunkt.mehr
01.06.2015 In 11 Schritten zum perfekten DomänencontrollerActive Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen.mehr
01.06.2015 Aufschrei wegen Kabinetts-Beschluss zur VorratsdatenspeicherungDas Bundeskabinett hat am Mittwoch, den 27.05.2015, einen Regierungsentwurf für ein neues Gesetz zur Vorratsdatenspeicherung abgesegnet. Nun hagelt es massiv Kritik.mehr
29.05.2015 Die 10 gefragtesten Skills bei IT-FreelancernZahlen zu den begehrtesten Expertisen für IT- und Web-Projekte für das erste Quartal 2015 hat das Projekt- und Freelancer-Portal Twago veröffentlicht.mehr
29.05.2015 Responsive Design vs. Mobile DesignOb ein Unternehmen seine Website für die Darstellung auf mobilen Endgeräten optimieren sollte oder nicht, ist laut Webhoster Verio heute keine Frage mehr.mehr
29.05.2015 Die Bundesverwaltung geht mit ihrer Informationstechnologie in die CloudWorüber in der Branche schon lange gemunkelt wurde, das ist nun eingetreten: Die Bundesregierung hat die Konsolidierung der IT der Bundesverwaltung auf Grundlage eines vom Bundesinnenminister vorgelegten Grobkonzepts beschlossen.mehr
29.05.2015 BMI stellt Schriftformerfordernisse auf den PrüfstandIm Bundesinnenministerium (BMI) sagt man der Schriftformerfordnernis den Kampf an - wieder einmal. Mit dem Projekt zum Normenscreening "Digitale Erklärungen" soll für eGovernment eine Bresche geschlagen werden.mehr
27.05.2015 Aktuelle und künftige Cyber-Attacken auf UnternehmenCyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche "Low-and-Slow"-Methoden sind deutlich schwerer zu erkennen, als die früheren "Grab-and-Go"-Angriffe.mehr
27.05.2015 Das Internet der Dinge ist keine ZukunftsvisionSind Industrie 4.0 und Internet der Dinge nur ein Marketing-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015.mehr
27.05.2015 Privatsphäre und Compliance im digitalen ZeitalterDaten sind nicht nur Ware, sie haben den Status einer Währung erreicht. Wem gehören diese Werte, wer verwertet und (vor allem) wer sichert sie?mehr
26.05.2015 Iterative Software-Entwicklung weiter stärkenNeue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt.mehr
26.05.2015 Gehackt! Was ist jetzt bloß zu tun?In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen.mehr
26.05.2015 Die Cloud ist reif - endlich!Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit.mehr
22.05.2015 Deutsche Börse Cloud Exchange schaltet Cloud-Marktplatz freiDer Cloud-Marktplatz der Deutschen Börse Cloud Exchange (DBCE) läuft ab sofort produktiv. Nutzern und Providern steht damit eine zentrale Handelsplattform für standardisierte IaaS-Ressourcen zur Verfügung.mehr
22.05.2015 Q1 2015: Die Top-Produkte der IT-FachhändlerLaut dem IT-Markt Barometer von ITscope kristallisieren sich 24-Zoll-Monitore im ersten Quartal als neuer Standard in Büros heraus.mehr
22.05.2015 "Beamsplitter" ermöglicht lichtschnelle ComputersystemeEine von Computeringenieuren der Universität Utah entwickelte Technologie soll den Weg zu Rechnern bahnen, die Daten tausendmal schneller als aktuelle Supercomputer verarbeiten können.mehr
20.05.2015 Schwachstellen in geprüften Apps als EinfallstorApple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden.mehr
20.05.2015 IT-Dienstleister reden am Kunden vorbeiEine Studie von Maxfocus, Plattform für Systemhäuser und Anbieter verwalteter Dienste und ein Produkt von Logicnow, belegt große Diskrepanzen zwischen den Angeboten von IT-Dienstleistern und den Bedürfnissen der Kunden.mehr
20.05.2015 "Digitalisierung geht uns alle an"Der 3. Fachkongress des IT-Planungsrats fand in diesem Jahr mit über 400 Teilnehmern in der Coface-Arena in Mainz statt.mehr
18.05.2015 Windows 10 kommt in sieben EditionenMicrosoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen.mehr
18.05.2015 Sichere USB-Sticks - nicht gleich gut geschütztFlash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen.mehr
18.05.2015 Wege zur Sicherheit im Internet der DingeKommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung.mehr
15.05.2015 EU-Kommission will die europäische CloudNoch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann.mehr
15.05.2015 Dunkle Wolken über DeutschlandDie Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der "digitalen Wolke" noch sicher sind.mehr
15.05.2015 IT-Anforderungen überfordern UnternehmenLaut einer Studie von Barracuda sorgen sich Unternehmen, ob sie mit den stetig steigenden Anforderungen an die IT in ihren Netzwerken Schritt halten können.mehr
15.05.2015 Die wichtigsten Ansprechpartner für Industrie-4.0-ProjekteFür ITK-Dienstleister ist es entscheidend zu wissen, in wessen Verantwortung die von ihnen vertretenen Themen liegen.mehr
13.05.2015 Das papierlose Büro ist noch lange nicht umgesetztDigitale Rechnungen nehmen in Unternehmen zwar ständig zu, dennoch liegt laut einer Ibi-Research-Studie noch viel Potenzial in der Effizienzsteigerung von Firmen.mehr
11.05.2015 Vernetzte Autos sind ein SicherheitsrisikoLaut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen.mehr
11.05.2015 Hilfe bei kommunalen eGovernment-ProjektenDie Bundesanstalt für IT-Dienstleistungen (DLZ-IT) hat ein Methodenhandbuch zur Durchführung von IT-Projekten entwickelt. mehr
11.05.2015 ITSM-Tools als Cloud-, On Premise- oder Hybrid-Lösung?ITSM-Tools als On Premise-, Cloud- oder Hybrid-Lösungen? Unternehmen wird die Wahl eines passenden ITSM-Angebots laut Unternehmensberatung ITSM Group immer schwerer gemacht.mehr
08.05.2015 Mittelstand: Stolperfalle CYODDer IT-Dienstleister Prego Services machte die Beobachtung, dass viele mittelständische Unternehmen die Risiken von "Bring Your Own Device" (BYOD) scheuen und ihren Mitarbeitern lieber eigene Geräte zur Verfügung stellen. Doch "Choose Your Own Device" (CYOD) birgt auch einige Gefahren.mehr
08.05.2015 Malware-Entwicklung als Service Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. mehr
08.05.2015 Infrastrukturen und Industrie im KreuzfeuerSCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen.mehr
08.05.2015 Cloud-Nutzung: ITK-Branche bleibt SpitzenreiterNicht nur in der ITK-Branche, welche immer noch Spitzenreiter bei der Nutzung von Cloud ist, sondern auch in anderen bedeutenden Branchen nimmt die Nutzung von Cloud-Technologien immer stärker zu.mehr
07.05.2015 Größter DDoS-Angriff mit 334 GbpsDer größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). mehr
06.05.2015 Spione bedrohen den MittelstandDigitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit Spähangreifern gemacht.mehr
27.04.2015 Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem NetzTrotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen.mehr
27.04.2015 Hackerangriffe auf das vernetzte AutoUm das "Connected Car" sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt.mehr
27.04.2015 IT-Konzepte und Value-Added-Services verschmelzen zu neuen Business-ModellenDigitale Transformation von Business- und Produktionsprozessen ist das Ziel der Wirtschaft.mehr
27.04.2015 Netzwerksicherheit alleine reicht nicht!Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto.mehr
27.04.2015 Jedes zweite Unternehmen ist Opfer digitaler AngriffeGut die Hälfte aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das zeigt eine Studie des Digitalverbands Bitkom.mehr
27.04.2015 Zeit für Cloud-Realitätsabgleich In der Realität bleibt das Cloud-Computing in europäischen wie US-amerikanischen Unternehmen hinter den Erwartungen zurück.mehr
22.04.2015 Neue Sicherheitskonzepte für vernetzte ProduktionsumgebungenDurch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert.mehr
22.04.2015 Zentrale Rolle der ITDie Informationstechnologie muss als wichtiger Gestaltungspartner künftig noch stärker in die Modernisierung öffentlicher Einrichtungen integriert werden, meinen die Berater der Lünendonk GmbH.mehr
22.04.2015 Datenschutz FehlanzeigeDie derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten.mehr
20.04.2015 "Behörden gefährden Sicherheit von Bürgern"Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen.mehr
20.04.2015 Reaktionen auf die VorratsdatenspeicherungDer Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt.mehr
20.04.2015 Die Digitalisierung in Unternehmen schreitet voranDer Digitalverband Bitkom hat in einer Studie herausgefunden, dass gut vier von 10 Industrie-Unternehmen bereits Industrie-4.0-Anwendungen nutzen.mehr
17.04.2015 Im Blindflug durch die WolkeÜber Entwicklungsumgebungen, Preisstaffelung und Speicher hinaus denken nur wenige IT-Teams darüber nach, wie die Nutzer das Cloud-Angebot wahrnehmen werden. Meistens wählen Unternehmen einen großen Anbieter, ohne zu hinterfragen, wie ihre Inhalte - sei es eine Anwendung, eine Website oder eine andere Dienstleistung - konkret ausgeliefert werden.mehr
17.04.2015 EU-Kommission will Google an den KragenDie Europäische Kommission hat ein formelles Verfahren gegen Google eingeleitet. Im Mittelpunkt steht dabei, dass das Unternehmen "seine beherrschende Stellung auf den Märkten für allgemeine Internet-Suchdienste im Europäischen Wirtschaftsraum missbräuchlich ausnutzt."mehr
17.04.2015 Ziviler Ungehorsam gegen WLAN-SterbenDas Bundesministerium für Wirtschaft und Energie ringt mit Interessenverbänden um die Deutungshoheit für den Entwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes. Der steht je nach Lesart für mehr Rechtssicherheit oder höhere WLAN-Hürden.mehr
15.04.2015 Zwei Seiten der Sicherheit in der Industrie 4.0Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen 'Safety' in der Produktionsumgebung und 'Security' in der geschäftlichen IT.mehr
15.04.2015 Mehr Erfolg im B2B-BereichDer systematische Einsatz richtiger Online-Marketing-Tools ist auch im Business-to-Business-Bereich (B2B) ein zunehmender Erfolgsfaktor.mehr
15.04.2015 Die fünf wichtigsten Fehler beim Cloud-EinstiegCloud Computing steht vor dem Durchbruch. CIOs sind inzwischen überzeugt, dass eine regelkonform implementierte Cloud die Agilität und Produktivität ihres Unternehmens steigern und gleichzeitig die Infrastrukturkosten senken kann.mehr
13.04.2015 Verschlafen Personaler Big Data?Big Data birgt viele Vorteile für das Personalmanagement: Unternehmen können die Methoden für Auswahl und Entwicklung der Mitarbeiter auf eine valide Basis stellen oder erfolgreiche Instrumente für die Mitarbeiterbindung identifizieren.mehr
13.04.2015 Google geht gegen Spam in Chrome Extensions voNach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste.mehr
13.04.2015 Flaute im IT-Markt in Sicht?Das Marktforschungsunternehmen Gartner prophezeit dem weltweiten IT-Markt einen Rückgang um bis zu 1,3 Prozent. Beim genaueren Hinsehen offenbart sich jedoch, dass dies vor allem auf Währungseffekte zurückzuführen ist.mehr
10.04.2015 Verschlüsseltes Messaging mit Secure Chat und AxolotlMessenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App "Secure Chat" bietet G Data hochsichere SMS- und Chat-Kommunikation mit Kompatibilität zu anderen Diensten.mehr
10.04.2015 Urteil: Reseller darf Software-Demoversion nicht mehr verbreitenDas Oberlandesgericht Frankfurt am Main hatte darüber zu entscheiden, wie der urheberrechtliche Schutz eines Computerprogramms beschaffen ist, von der erforderlichen Schöpfungshöhe bis hin zum Geltungsbereich. Auch eine "Spionagefunktion" wurde thematisiert.mehr
10.04.2015 Was das Smart Home über uns verrätIm Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Unser Schwesterportal Security-Insider.de hat uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.mehr
10.04.2015 Unternehmen unterschätzen rechtliche Konsequenzen von CybercrimeDeutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter - bewusst oder unbewusst - hervorgerufen werden.mehr
08.04.2015 Über 15.000 Software-Anfälligkeiten im Jahr 2014Laut dem "Vulnerability Review 2015" des Schwachstellen-Experten Secunia ist die Zahl der Sicherheitslücken in Windows-Applikationen im Jahr 2014 einmal mehr gestiegen.mehr
08.04.2015 Datenverarbeitungsvereinbarung von AWS ist EU-konformDie Artikel-29-Datenschutzgruppe der EU-Datenschutzbehörde hat die AWS-Datenverarbeitungsvereinbarung (Data Processing Agreement, DPA) anerkannt: Die AWS-Vereinbarung entspricht demnach den strengen EU-Datenschutzgesetzen - wie ISO 27001, SOC 1, 2, 3 und PCI DSS Level 1.mehr
08.04.2015 Die 10 größten Internet-GefahrenGefahren im Internet lauern an beinahe "jeder Ecke". Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen.mehr
07.04.2015 Fälschungssichere biometrische UnterschriftForscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet.mehr
07.04.2015 Verwaltungen scheuen Nutzung offener DatenDas Bundesinnenministerium hat mit der Initiative D21 eine Online-Plattform gestartet, mit der Ideen für die Verwendung offener Daten der Bundesverwaltung gesammelt werden sollen.mehr
07.04.2015 Deutsche Unternehmen stecken im DigitalisierungsdilemmaViele Unternehmen in Deutschland würden noch weit mehr in die Digitalisierung investieren, hätten sie nur genug Geld und Personal.mehr
07.04.2015 Falltüren bei Hybrid Clouds vermeidenCloud-Computing ist ein Thema, um das so gut wie kein Unternehmen herum kommt, und vor allem Hybrid Clouds erfreuen sich bei deutschen Unternehmen laut einer IDC-Studie vom Herbst 2014 großer Beliebtheit. Doch die Implementierung dieser Cloud-Mischform hat ihre Tücken.mehr
07.04.2015 Diese Abmahnwellen rollenIn welche Abmahnfallen tappen Online-Händler immer wieder? Aktuelle Fälle und ein Blick zur Wettbewerbszentrale zeigen außerdem, worauf auch Inhaber von Ladengeschäften derzeit besonders achten sollten.mehr
07.04.2015 Wearable-Absatz soll explodierenIDC prophezeit dem weltweiten Geschäft mit Smartwatches, Fitnessarmbändern, Datenbrillen und Co. in diesem Jahr 133,4 Prozent Zuwachs. Die wichtigste Kategorie ist Wristwear.mehr
01.04.2015 Kein genereller Ersatz für das PasswortMithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen - wohl aber um wichtige Sicherheitsfaktoren ergänzen.mehr
01.04.2015 EU-Datenschutz wird BYOD-Anforderungen massiv erhöhenDer Entwurf der neuen Datenschutz-Grundverordnung der EU betrifft auch Unternehmen, die Bring Your Own Device zulassen. Strafen von bis zu 100 Mio. Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten.mehr
27.03.2015 Techniktrends 2015: Was Nutzer wollenDie Deutschen wünschen sich digitale Services, um Nachrichten zu filtern und Online-Informationen zu organisieren und sie kennen den Wert ihrer Daten.mehr
27.03.2015 IT und Cyber-Sicherheit in Deutschland noch kein VorstandsthemaIn keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können.mehr
27.03.2015 Datenschutzaktivist verklagt FacebookMit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen Einhalt zu gebieten.mehr
27.03.2015 Ein stetiger Begleiter: das SmartphoneIn Deutschland benutzen 44 Millionen Menschen ein Smartphone. Selbst Nutzer ab 65 Jahren gebrauchen ihr Gerät längst nicht mehr nur zum Telefonieren.mehr
26.03.2015 Sicheres BYOD im UnternehmenDer Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, noch zeitgemäß?mehr
26.03.2015 Android Apps unbekannter Herkunft manipulierbarIm Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr.mehr
23.03.2015 Bezahlen mit Wearables kommt noch nicht anVon der Industrie schon vor einigen Monaten, nach Smartphone und Tablet, als nächster großer Trend ausgerufen, zeigen sich viele Konsumenten von Smartwatches und anderen Wearables noch nicht überzeugt. Eine Studie der GfK beleuchtet Details dazu.mehr
23.03.2015 Produktivität leidet unter der DokumentenverwaltungEine Nuance-Studie sagt aus, dass die Produktivität in kleinen und mittleren Unternehmen (KMUs) durch die Erstellung und Verwaltung von Textdokumenten stark beeinträchtigt wird.mehr
23.03.2015 Verband bangt um ITK-Standort DeutschlandSind wir Vorreiter bei Industrie 4.0- und Digitalisierungs-Projekten oder schon abgehängt? "Deutschland muss sich im Wettlauf mehr anstrengen", lautet die Quintessenz eines VDE-Markt-Checks.mehr
20.03.2015 MittelstandsIndex bringt Green IT zurückNach einer wirtschaftlichen Talfahrt seit Oktober setzt der deutsche Mittelstand wieder positive Umsatzsignale, so der IT-MittelstandsIndex Januar 2015. Sponsor Igel erkennt Absatzchancen für Thin und Zero Clients.mehr
20.03.2015 Zahl der Software-Schwachstellen explodiertNachlässige Software-Hersteller oder immer raffiniertere Hacker? Fest steht: Immer mehr Software-Sicherheitslücken werden gemeldet.mehr
20.03.2015 Unsichere Transaktionen mit Kreditkarten vermeidenAus dem PCI Compliance Report 2015 von Verizon geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten.mehr
18.03.2015 Die fünf größten Wünsche von IT-ProfisMehr Autonomie für IT-Abteilungen fordert SolarWinds anlässlich der jetzt vorgestellten Umfrage "SolarWinds IT Trends Report". Denn nur so lasse sich der Unternehmenserfolg mit neuen Technologien vorantreiben.mehr
18.03.2015 Wieso d!conomy nach mehr IT-Sicherheit verlangtDie CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe "d!conomy". Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis?mehr
18.03.2015 ITK-Unternehmen setzen auf Industrie 4.0Industrie 4.0 soll bis 2025 für Produktivitätssteigerungen von 78,5 Milliarden Euro sorgen. ITK-Unternehmen leisten dazu einen wichtigen Beitrag: Sie liefern die Infrastruktur, das Prozess-Know-how, software-intensive, eingebettete Systeme sowie Sicherheitslösungen.mehr
16.03.2015 De-Mail jetzt doch mit Ende-zu-Ende-VerschlüsselungNachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen.mehr
16.03.2015 Expertenrunde zur IT-Sicherheitsstrategie der BundesregierungUnter dem Titel "NIS-Richtlinie und IT-Sicherheitsgesetz - harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?" diskutierten am 3. März in Berlin rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum.mehr
13.03.2015 10 Dinge, die Sie über Sicherheit in Big-Data-Umgebungen wissen solltenGeht es um die Verarbeitung riesiger Datenmengen im Big-Data-Umfeld, dürfen Unternehmen die Sicherheit der Daten nicht außen vor lassen. Hier spielen der Datenschutz und die Absicherung der eigenen Unternehmensdaten eine wichtige Rolle.mehr
13.03.2015 Wie sich die Cloud auch im Mittelstand durchsetztSeit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen - bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste.mehr
13.03.2015 Startups lagern ihre IT gerne ausDie Konzentration auf Kernkompetenzen schreitet auch bei Startups weiter voran: Laut einer aktuellen Studie von LeaseWeb wollen immer mehr Gründerfirmen ihre IT-Infrastruktur an externe Dienstleister ausgliedern.mehr
13.03.2015 ITK-Branche steuert 1 Million Beschäftigte anBis Ende 2015 soll es in der deutschen ITK-Branche 990.900 Beschäftigte geben. Dabei tragen Software-Häuser und IT-Dienstleister das Wachstum.mehr
11.03.2015 10 Maßnahmen bei Malware-BefallBei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte.mehr
11.03.2015 Über die Grundlage des New IP und den Beginn einer neuen Netzwerk-ÄraDie Netzwerk-Welt steht vor einer großen Herausforderung. Während die digitale Entwicklung mit großem Tempo voranschreitet, Unternehmen ihre Rechenzentren aufrüsten und ihre Server virtualisieren, kommt eines immer mehr in die Jahre: das Netzwerk.mehr
11.03.2015 Risiken der Software-Bereitstellung für mobile GeräteSelbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen.mehr
09.03.2015 Die Deutschen lassen sich ITK was kostenDie Pro-Kopf-Ausgaben für ITK sind in Deutschland um ein Prozent gestiegen. Damit geben die Deutschen mehr für Hightech-Geräte, Software und Dienstleistungen aus als der EU-Durchschnitt.mehr
09.03.2015 Wie das Internet of Things sicher wirdDerzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit.mehr
09.03.2015 Digitalisierung: Wie das Land zum "Smart Country" wirdIn einer politischen Gesprächsrunde, zu der Breko und Colab nach Berlin eingeladen hatten, wurde das Thema "Smart Country" diskutiert.mehr
09.03.2015 Mobiles Shopping nimmt rasant zuShoppen über Smartphones und Tablets ist groß im Kommen. Der M-Commerce-Umsatz in Deutschland ist 2014 im Vergleich zum Vorjahr um satte 131 Prozent gewachsen.mehr
06.03.2015 Malware-Abwehr mit Blacklists, Sandbox und ContainernDie Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung.mehr
06.03.2015 IoT: Bereicherung oder Kontrollverlust?Es ist vielfach noch unsichtbar und diffus - aber es kommt: Das Internet der Dinge.mehr
06.03.2015 Urteil: Händler haftet für Verstöße von AmazonOb Amazon-Händler für ihre Verkäufe tangierende Rechtsverstöße des E-Commerce-Giganten haften, beschäftigt immer wieder die Gerichte.mehr
04.03.2015 Zombies unter dem Schreibtisch nehmen zuLaut dem Anti-Botnet-Beratungszentrum Botfrei.de waren im vergangenen Jahr 40 Prozent so genannter Zombierechner am Netz. mehr
04.03.2015 Größe von DDoS-Angriffen in zehn Jahren verfünfzigfachtUnternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu.mehr
04.03.2015 Notlügen wegen Datenschutz-BedenkenKonsumenten glauben nicht an den Datenschutz in Behörden und Unternehmen. Selbst denen, die sehr persönliche und kritische Informationen verarbeiten, wird Skepsis entgegengebracht.mehr
02.03.2015 In IT-Sicherheit investieren, um zu sparenRechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen.mehr
02.03.2015 PaaS hinter dem Rücken des CIOsEs ist ein Phänomen, das in der Regel hinter dem Rücken des CIOs auftaucht: Fachabteilungen setzen ihre eigene App auf, ganz wie sie sie haben wollen. Das geht heutzutage dank Rapid-Application-Development (RAD)-Funktionen und Platform-as-a-Service-(PaaS)-Umgebungen schneller und einfacher als man denkt.mehr
02.03.2015 Ein Meilenstein für die weitere Digitalisierung unseres LandesMit dem langersehnten Gesetzentwurf zur Neuregelung der WLAN-Störerhaftung ist dem Bundeswirtschaftsministerium ein schwieriger Spagat gelungen.mehr
27.02.2015 Schwachstellen im Unternehmen gezielt aufdeckenJede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollte man über neue und zielgerichtete Security-Lösungen entscheiden.mehr
27.02.2015 Big Data und die sechs Megatrends 2015Die Informationstechnologie beherrscht zunehmend alle Bereiche des Lebens. An vorderster Front: Big Data und die Möglichkeit, die Welt, wie wir sie kennen, von Grund auf zu ändern. Die Entwicklung zeigt derzeit in Richtung intelligenter Assistenzsysteme.mehr
27.02.2015 Internet der Dinge und der DatenschutzDie größten Bedenken beim Internet der Dinge (IoT) liegen im Datenschutz. Ping Identity zeigt die drei häufigsten Bedenken dazu auf.mehr
25.02.2015 IT-Budgets und Nachfrage nach IT-Fachkräften steigtDie Studie "IT-Trends im Handel 2015" von EHI legt offen, dass die IT-Budgets ebenso gestiegen wie die Nachfrage nach geeigneten Fachkräften.mehr
25.02.2015 Windows 10: Eines für alleMicrosoft will es mit Windows 10 allen recht machen: Es soll auf Desktop-PCs genauso gut bedienbar sein, wie auf Tablets oder 2-in-1-Geräten. Und man nimmt das Feedback der Kunden ernst.mehr
25.02.2015 Fauler FischMehrere Monate lang wurden etliche Consumer-Notebooks mit der Adware Superfish Visual Discovery ausgeliefert. Die blendet nicht nur unerwünschte Werbung in Webseiten ein, sondern reißt auch noch eine gefährliche Sicherheitslücke auf.mehr
23.02.2015 8 Reibungspunkte beim Identity ManagementDas "Extended Enterprise" zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus.mehr
23.02.2015 Europäische Unternehmen vernachlässigen DatenschutzDie EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen.mehr
23.02.2015 Checkliste für eine Hybrid CloudNach Schätzungen der Marktforscher von Gartner wird bis 2017 die Hälfte aller großen Unternehmen hybride Cloud-Strukturen betreiben.mehr
20.02.2015 Kaspersky identifiziert Urheber von Stuxnet und FlameStuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung.mehr
20.02.2015 Sicherheitspolitiker anhaltend faktenresistentDie Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!mehr
20.02.2015 Unternehmen sensibler für Cyber-BedrohungenMit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie "Digital Risk and Security Awareness¿. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten.mehr
20.02.2015 Mobilgeräte sind immer häufiger von Malware betroffenImmer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent.mehr
18.02.2015 Daten gegen LösegeldEine besonders perfide Form der Malware ist die Ransomware. Diese bösartige Software infiziert einen Computer und verschlüsselt alle wertvollen, meist privaten, Dateien.mehr
18.02.2015 Mehr IT-Effizienz im RechenzentrumBig Data, Cloud Computing und mobile Endgeräte prägen verstärkt den geschäftlichen Alltag. Mitarbeiter greifen von unterwegs auf Unternehmensdaten zu.mehr
18.02.2015 Kälte gefährdet Festplatten, Server und TabletsIn der kalten Jahreszeit leiden nicht nur Menschen unter den ständigen Temperaturschwankungen. Auch für elektronische Geräte stellt das eine Gefahr dar, wie die Datenretter von Attingo berichten.mehr
16.02.2015 Einen potentiellen Angriff auf Produktionsnetze nachstellenProduktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. mehr
16.02.2015 Single Sign-on: Mehr Zugriffssicherheit, geringere Kosten, mehr ComplianceDringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt. Erwin Schöndlinger von Evidian zeigt, wie`s funktioniert.mehr
16.02.2015 ITSM Group benennt Trends 2015In diesem Jahr beginnt die Qualitätssteuerung von IT-Services erwachsen zu werden, glauben die Berater der ITSM Group. Lesen Sie jetzt, welche Trends die Berater noch für 2015 ausmachen.mehr
13.02.2015 Patch für Internet Explorer flickt 41 SchwachstellenIm Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig.mehr
13.02.2015 So werden Sie Performance-Engpässe Ihres Webshops losIst die Reaktionszeit einer Website zu langsam, vergeht potenziellen Kunden schnell die Shopping-Laune. Borland, ein Tochterunternehmen von Micro Focus, gibt 5 Tipps, zur Beseitigung potenzieller Performance-Engpässe.mehr
13.02.2015 EU-Kommission gibt europaweites Open-Data-Portal in AuftragDie Pläne für ein EU-weites Open-Date-Portal nehmen Kontur an. Jedenfalls hat die EU-Kommission dieser Tage die Entwicklung einer entsprechenden Plattform in Auftrag gegeben.mehr
13.02.2015 Online wächst, Offline stagniertDer deutsche E-Commerce-Markt soll auch 2015 weiter boomen. 52,8 Milliarden Euro sollen laut einer Einschätzung von Deals.de dieses Jahr online in Deutschland umgesetzt werden.mehr
13.02.2015 Kosten einer SIEM-LösungAlarme und Events von Sicherheitskomponenten zu ignorieren kann sehr kostspielig werden. Abhilfe und Übersicht schafft eine professionelle SIEM-Lösung.mehr
11.02.2015 Wirklich gefährlich sieht anders ausBehörden und Unternehmen hinken IT-Security-Angreifern in vielen Punkten immer mehr hinterher. Wie konnte es zum Beispiel passieren, dass die Internetpräsenz der Bundeskanzlerin aufgrund eines gewöhnlichen DDoS-Angriffs für Stunden in die Knie ging? Ein Kommentar von Werner Thalmeier von Radware.mehr
11.02.2015 Käufliche Hacking-Tools und -Dienste im WebDas Deep Web gilt als Eingang zur Schattenwirtschaft. Wer sich nicht ständig in diesem "Black Market" bewegt, der wäre vermutlich einigermaßen überrascht, wie ähnlich die Marktgepflogenheiten denen des ganz normalen Handels sind. Erstaunlich ist auch, wer dort so alles einkauft.mehr
10.02.2015 Deutschlands Zukunft liegt in digitalen DienstenBundeskanzlerin Angela Merkel ist besorgt, dass Deutschland seine Wettbewerbsfähigkeit auch in Zeiten der Digitalisierung weiter behält. Zu recht. Noch nie war die Gefahr so groß, dass deutsche Unternehmen die historische Chance verpassen, mit Hilfe digitaler Technologien in hohem Tempo in neue Märkte vorzustoßen, und stattdessen digital abgehängt zu werden.mehr
09.02.2015 Bundesregierung muss auf No-Spy-Abkommen beharrenNachdem es inzwischen sicher scheint, dass die Schadsoftware "Regin" aus dem Hause NSA stammt, werden immer mehr Stimmen laut, die von der Bundesregierung ein konsequenteres Vorgehen gegenüber der US-Regierung verlangen.mehr
06.02.2015 Trojaner CTB-Locker täuscht Security-SoftwareDie Ransomware CTB-Locker wird für jedes Opfer neu generiert, damit der Trojaner nicht per Hash-Wert identifiziert werden kann. Die Malware wird laut Palo Alt Networks seit dem 19. Januar verbreitet, seither wurden über 1.000 separate Angriffe erkannt.mehr
06.02.2015 Online-Shops in GefahrDamit sich deutsche Online-Händler am Markt halten können, ist es nötig, sich immer etwas Neues einfallen zu lassen. Dies kam auch beim 11. Online Handels Kongress heraus.mehr
06.02.2015 Sicherheit der Unternehmensdaten? ...Egal!80 Prozent der Deutschen denken beim mobilen Arbeiten nicht an die Sicherheit der Unternehmensdaten. Das ergab eine Umfrage von Intel.mehr
06.02.2015 Anforderungen an Cloud-Desktops wachsenPer Cloud bereitgestellte Desktops müssen stetig wachsenden sowie immer vielfältigeren Anforderungen genügen - sagen die Berater von Centracon und warnen davor, allein auf technische Tools zu vertrauen.mehr
04.02.2015 Schwerpunkt Rechenzentrum auf der CeBITNachdem im vergangenen Jahr einige wichtige Unternehmen dieses IT-Genres ferngeblieben waren, gönnt die Messegesellschaft der diesjährigen CeBIT (10. bis 16. März in Hannover) einen Rechenzentrumsschwerpunkt.mehr
04.02.2015 Telekom reagiert auf NSA-SkandalOffenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren.mehr
04.02.2015 IT-Mittelstand erwartet steigende UmsätzeDer IT-Mittelstand erwartet steigende Umsätze und bleibt laut Bitkom weiterhin die tragende Wachstumssäule der ITK-Branche. Software-Anbieter und IT-Dienstleister zeigen sich am zuversichtlichsten.mehr
02.02.2015 Zehn einfache Tipps für deutlich mehr IT-SicherheitAngesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken.mehr
02.02.2015 Erobern Wearables den B2B-Sektor?"Wenn sich nicht nur Laptop und Smartphone eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen", sagt Sven Hoge, Channel Manager DACH bei Ipswitch.mehr
02.02.2015 So entsteht Mehrwert für die Gesellschaft!Wie kann das Prinzip der offenen Innovation gesellschaftlichen Mehrwert schaffen? Wie können Politik, Verwaltung und Zivilgesellschaft zusammenarbeiten und von den Impulsen verschiedener Akteure profitieren?mehr
29.12.2014 Alte Bekannte und neue GesichterBei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2015 DATEV