No Picture
Knowhow

DEFCON 2 für Unternehmens-IT: Profitieren von militärischen Sicherheitsstandards

Anzugträger, die in einem unterirdischen Bunker konzentriert Sicherheitscodes abgleichen, während rote Warnlichter über Computermonitore flackern und sich eine Stahltür dramatisch langsam schließt – eine solche Szenerie kennt man eher aus einem schlechten Actionstreifen der 80er-Jahre als aus der eigenen IT-Abteilung. Nur: gemessen am Bedrohungspotenzial von Malware, Datenspionage und Cyberterrorismus sollte es dort eigentlich ganz ähnlich zugehen. Denn obwohl einschlägige Studien Jahr für Jahr auf die milliardenschweren Schäden durch Cyber-Attacken hinweisen, ist in den meisten Unternehmen noch ein Verteidigungsbereitschaftszustand (Defense readiness conditions = DEFCON) der Stufe 5 (Friedenszeit) die Regel, obwohl längst eine erhöhte Einsatzbereitschaft und Mobilisierung aller Reserven (Stufe 2) angebracht wäre. […]


Promotion

No Picture
News

SuccessFactors: „intelligente“ HCM-Software

Die SAP-Tochter SuccessFactors stellt neue Funktionen seiner SuccessFactors HCM-Suite vor. Statt einzelner isolierterSelf-Services stehen den Anwendern nun durchgängige „Intelligent Services“ zur Verfügung, die die Grenzen einzelner Softwaremodule und Prozesse überwinden. Intelligente Services sind dazu konzipiert, Transaktionen, die sich aus jeder personellen Veränderung ergeben, vorauszusehen, miteinander zu verknüpfen und automatisch auf den Benutzer abzustimmen. […]

No Picture
Knowhow

Digitale Fahrzeugsicherheit: Keine Mitfahrgelegenheit für Hacker

Drahtloser Zugang zu Informations-Netzwerken zählt zu den aktuell wichtigsten technischen Features in der Automobilbranche. Durch die Integration mobiler Netzwerktechnologien und deren direkte Anbindung an das Fahrzeugnetzwerk ist jedoch eine virtuelle Tür zum Wagen entstanden, über die sich Hacker standortunabhängig über das Internet Zugriff zu den Daten der Fahrzeugkommunikation verschaffen können. […]

No Picture
Knowhow

Effektivere Taktik gegen Cyberangriffe

Traditionelle Security-Ansätze nach dem Prinzip „Spray-and-Pray“ sind nicht mehr zeitgemäß. Es gilt heute, Erkenntnisse aus erfolgten Angriffen zu siehen. Je mehr Details zu Sicherheitszwischenfällen sich extrahieren lassen, desto besser kann die Verteidigung aufgebaut werden, um ähnliche Attacken zu verhindern. […]

No Picture
News

Google: Blutzuckermessung mit Hightech-Pflaster

Suchmaschinenriese Google bemüht sich, im Bereich der Gesundheitstechnologien Fuß zu fassen – der Cloud-basierte Kampf gegen Diabetes kann beginnen. Nun wurde bekannt, dass das Unternehmen eine Partnerschaft mit Dexcom eingegangen ist. Dexcom stellt Glucose-Monitore her, die die Blutzucker-Levels kontinuierlich messen. […]