Promotion

No Picture
Knowhow

Supply Chain Auswirkungen: Sind Sie bereit?

Wenn alles bleibt wie gehabt, werden sich die Lieferketten der Zukunft im Einklang mit den jeweils vorherrschenden globalen wirtschaftlichen Trends entwickeln und unsere Gesellschaft und Kultur verändern. Oft als das Herz und die Lunge einer Organisation beschrieben, reagiert die Lieferkette, mehr als jede andere Geschäftsfunktion, nicht nur sensibel auf diese globalen Trends, sondern ist auch jeweils zuerst betroffen. […]

No Picture
News

Brain-Interface: Kraft der Hirnwellen steuert Cursor

Forscher der Stanford University haben ein Brain-Interface entwickelt, bei dem der Cursor nur mittels Hirnwellen gesteuert wird. In einen Experiment haben Affen den Mauszeiger bewegt, um Ziele auf einem vereinfachten virtuellen Keyboard auszuwählen. Die Wissenschaftler hoffen, dass bewegungseingeschränkte Menschen mithilfe dieser Technologie einen Computer, ein Tablet oder einen elektronischen Rollsuhl bedienen können. […]

No Picture
News

Österreichs Chefetagen unterschätzen Cyber-Risiken

Aufsichtsräte in Österreich haben Datensicherheits-Risiken noch zu wenig auf ihrer Agenda, obwohl sie die Bedeutung einer Risikostrategie im Unternehmen insgesamt als hoch einstufen. Dies ergab die Studie „Director 360°“ von Deloitte. Aufholbedarf zeigt sich auch bei der Nutzung neuer Technologien: Die Mehrheit der Aufsichtsräte in Österreich gab an, soziale Medien nicht zu verwenden bzw. deren Nutzen für das Unternehmen nicht quantifizieren zu können. […]

No Picture
Knowhow

Die Cloud nutzen, aber sicher!

Die Administration und der Betrieb von IT-Systemen heute hat sich im Vergleich zu früher stark geändert: Heute verteilen sich die Systeme über mehrere Standorte hinweg und werden teilweise als public oder private Cloud-Services von unterschiedlichen Dienstleistern bezogen. Die Anbindung an das zentrale Firmennetzwerk erfolgt nicht mehr über spezielle Wide Area Networks (WANs), sondern aus Kostengründen über das Internet. Das birgt für Unternehmen zweierlei Herausforderungen: Erstens ist die potenzielle Angriffsfläche um ein Vielfaches größer geworden. Zweitens entzieht sich ein Teil der Infrastruktur bei den Cloud-Modellen schlicht und einfach der direkten Kontrolle durch das Unternehmen. Erschwerend kommt hinzu, dass die Verträge, die die Zusammenarbeit mit Anbietern von Cloud-Services und Outsourcing regeln und Verantwortlichkeiten und Verantwortungen festlegen, oftmals derart komplex sind, dass ihr Abschluss durch juristischen Beistand begleitet werden muss. Welche Risiken es gibt, wie sie behoben oder zumindest eingegrenzt werden können, wird im Folgenden beschrieben. […]

No Picture
News

Ten Oever: „DDoS kann Versammlungsfreiheit sein“

DDoS-Attacken werden meist als Akt von Kriminellen gesehen. „DDoS kann aber auch eine Form der Versammlungsfreiheit darstellen“, so Niels ten Oever, Head of Digital bei Article 19. Er unterstreicht, dass Menschenrechte im Internet ein heikles Thema und Spannungen mit Cybersecurity-Interessen vorprogrammiert sind. Im Rahmen der European Summer School on Internet Governance 2015 (Euro-SSIG) ist das nur eines von vielen Beispielen, das zeigt, dass viele Fragen im Internet nicht geklärt sind. […]