Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Oktober 2016

Datenrettung RAID-System

RAID-Ausfall als Horrorszenario

Raid-Systeme bieten eine trügerische Sicherheit. Defekte werden oft erst bemerkt, wenn es bereits zu spät ist. Dann sind Spezialisten zur Datenrettung gefordert.

Weiterlesen …

Stromnetz

Management großer Datenmengen für Netzbetreiber

Netzbetreiber nutzen in immer größerem Umfang Big Data, um die dezentralen Energieerzeugungsanlagen und Netze zu steuern. Steuerungs- und Messdaten für technische Anlagen sowie Energiemessdaten der Kunden erzeugen ein stetig wachsendes Datenvolumen, die es zu managen gilt und dabei höchste Sicherheitsstandards zu gewährleisten.

Weiterlesen …

Digitalfotos

Digitalfotos werden geknipst, geteilt und ausgedruckt

Neun von zehn Deutschen schießen Digitalfotos. Mehr als die Hälfte der Digitalfotografen teilen Bilder per Messenger. Sechs von zehn drucken Fotos selber aus.

Weiterlesen …

DDoS Attacken aus dem IoT

Webcams und Router als Cyberwaffen:

DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung. Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud

Weiterlesen …

Flash Update

Zero-Day-Sicherheitslücke im Flash Player

Die Sicherheitsexperten von Trend Micro warnen vor einer erneuten Zero-Day-Sicherheitslücke im Adobe Flash Player. Ein Patch ist bereits verfügbar. Alle Anwender sollten die Sicherheitsaktualisierung umgehend einspielen

Weiterlesen …

Lichtquelle aus Tesafilm

Lichtquellen aus zweidimensionalen Materialien

Physiker der Universität Würzburg haben eine Lichtquelle hergestellt, die Doppelpacks von Photonen emittiert. Zwei-Photonen-Quellen eignen sich besonders gut, um Informationen abhörsicher zu verschlüsseln. Wesentliche Zutaten des Experiments waren ein Halbleiter-Kristall – und etwas Tesafilm.

Weiterlesen …

Roboter positioniert Nadelführung

Roboter positioniert Interventionsnadeln

Interventionsnadeln – wie sie etwa für eine Biopsie verwendet werden – optimal zu positionieren, ist schwierig und zeitaufwändig. Künftig könnte ein Roboterarm an der optimalen Einführungsstelle eine Nadelführung positionieren, durch die der Arzt die Nadel einbringen kann. Statt der bisherigen 30 Minuten braucht der Arzt mit Roboterassistenz lediglich fünf Minuten, um die Nadel zu positionieren.

Weiterlesen …

Chipüberwachung in Echtzeit

Überwachte ICs sind zuverlässiger

Schnelle integrierte Schaltungen (IC) werden in der angewandten Elektronik vielfach eingesetzt. Bei besonders belasteten schnellen oder leistungsstarken Komponenten in der Schaltung besteht jedoch oft die Gefahr des Durchbruchs. Forscher entwickelten eine neue Lösung, um dieses mit Echtzeitüberwachung der Bauteile zu verhindern.

Weiterlesen …

Unternehmen rüsten Cybersicherheit auf

Unternehmen rüsten im Bereich Cybersicherheit auf

Aus einer Studie von Kaspersky Lab über die finanziellen Auswirkungen von IT-Sicherheit auf europäische Unternehmen geht hervor, dass drei von vier Unternehmen in Europa erhöhte Investitionen im Bereich Cybersicherheit planen.

Weiterlesen …

Samsung Galaxy Note 7

Ladebegrenzung gegen Sicherheitsrisiken

Samsung veröffentlicht Akku-Software-Update für europäische Note7 Geräte, die die maximale Akkuladung auf 60 Prozent begrenzt.

Weiterlesen …

Free WIFI

WLAN im Laden bindet Kunden

Jeder Zweite schätzt WLAN beim Shoppen in Geschäften. Ein Drittel möchte Warenverfügbarkeit im Laden via Smartphone checken. Mit Digital-Services können stationäre Händler Kundenzufriedenheit verbessern

Weiterlesen …

Avira Free Security

Rundum-Sicherheitspaket kostenlos

Der Sicherheitsanbieter Avira präsentiert die Free Security Suite, das kostenlose Rundum-Sicherheitspaket. Es bietet mehr Schutz, mehr Tempo und Privatsphäre für das digitale Leben in einer Lösung.

Weiterlesen …

Duschkopf Vorsatz SWON

Mit SWON duschen und gehacked werden

Der Duschkopfvorsatz SWON könnte Bestandteil des Smart Home werden. Er spart bis zu 38.000 Liter Wasser, ist jedoch auch leicht hackbar. Die Hacker folgen Usern also bis unter die Dusche

Weiterlesen …

Containerhafen

Projekt für mehr Schutz vor IT-Angriffen auf Häfen

Ein Konsortium aus Wirtschaft und Wissenschaft entwickelt unter Beteiligung der Universität Bremen ein System für das Risikomanagement von Informations- und Kommunikationstechnologien in Häfen, um dem Ausfall wichtiger Infrastrukturen vorzubeugen.

Weiterlesen …

Router

Mindestens 15 Prozent aller Router sind unsicher

Router haben häufig Software-Schwachstellen und unsichere Passwörter. Deswegen sind sie leichte Beute für Angreifer.

Weiterlesen …

Cybersicherheit Fachkräftemangel

Alarm wegen kritischem Fachkräftemangel

Die Experten des Kaspersky Lab schlagen wegen kritischem Fachkräftemangel Alarm bei der Cybersicherheit. Eine Studie zeigt, dass die Jugend Lücke schließen kann, wenn die Branche es erlaubt.

Weiterlesen …

Selfie

Betrachten von Selfies macht unglücklich

Häufiges Betrachten von Selfies auf Facebook und Co, ohne sich dazu zu äußern, könnte mit einem niedrigen Selbstwertgefühl und Unzufriedenheit, das eigene Leben betreffend, zusammenhängen. Die Auswirkungen auf die Psyche sind bei vielen stärker als erwartet.

Weiterlesen …

Molekül-Selfie

Molekül-Selfie enthüllt den Aufbruch einer chemischen Bindung

Wissenschaftlern ist es gelungen, die Position aller Atome eines Moleküls zu verfolgen während der Aufbruch einer der chemischen Bindungen ein einzelnes Proton freisetzt. Hierzu wurde ein am Heidelberger Max-Planck-Institut für Kernphysik entwickeltes Reaktionsmikroskop verwendet.

Weiterlesen …

IT-Experten hacken photoTAN-Verfahren in Echtzeit

Beim photoTAN-Verfahren muss der Nutzer einen Matrixcode abscannen; die Smartphone-App generiert daraus eine TAN. Die Apps der Deutschen Bank, der Commerzbank sowie der Norisbank sind unsicher

Weiterlesen …

Anti-Personen-Minen Radar

Drohne und Radar spüren Anti-Personen-Minen auf

Die Beseitigung von Anti-Personen-Minen ist riskant - und an unwegsamen Orten oft nahezu unmöglich. Jetzt arbeitet eine deutsch-schweizerische Forschergruppe an der Lösung: Eine Drohne soll über verminte Gebiete fliegen und die Sprengkörper mittels Radarsensoren aufspüren. Ingenieure der Universität Ulm  teuern ihre Expertise zur Radar-Signalprozessierung bei.

Weiterlesen …

ESET analysiert Cyber-Spionagegruppe Sednit

Cyber-Spionagegruppe Sednit unter der Lupe

ESET-Forscher veröffentlichen eine gründliche Analyse mit Fokus auf Ziele und Methoden der Gruppe.

Weiterlesen …

Lichtpulse

Elektronik mit Licht beschleunigen

Wissenschaftler am MPQ haben mit ultrakurzen Laserpulsen die schnellsten jemals erzeugten elektrischen Ströme in Festkörpern gemessen. Die Elektronen führten in einer Sekunde achtmillionen Milliarden Schwingungen aus, ein absoluter Rekord für die Steuerung von Elektronen in Festkörpern.

Weiterlesen …

Zeitfresser im Büro

Zeitfresser Technik

Der Drucker streikt, Dokumente sind im System nicht auffindbar und der Scanner ist erklärungsbedürftig - rund 20 Arbeitstage jährlich gehen in Deutschland im Büroalltag aufgrund von langsamer, fehlerhafter oder komplizierter Technik verloren. Zu diesem Ergebnis kam eine Studie von Sharp Business Systems in Zusammenarbeit mit dem Marktforschungsinstitut Censuswide, bei der über 6.000 Bürokräfte in neun Ländern Europas zu täglichen Technikproblemen befragt wurden.

Weiterlesen …

Opswat Datenschleuse

Nacktscanner für Daten

ProSoft zeigt eine Datenschleuse live in Aktion. Metadefender eignet sich zur zusätzlichen Absicherung besonders sensibler Bereiche. An der Datenschleuse können mitgeführte Speichermedien, wie etwa USB-Sticks, optische Speichermedien, Speicherkarten oder externe Festplatten – auf Malware und bestimmte Inhalte gescannt werden.

Weiterlesen …

AutoSec Konzept

Automatisierte Sicherheit für Netzwerke und Endgeräte

Fraunhofer SIT zeigt auf der Sicherheitskonferenz it-sa 2016 Lösungskonzept, das die Vorteile von Software-Defined Networking (SDN) nutzt, um vernetzte Rechner und Server besser abzusichern.

Weiterlesen …

Augmentet Reality in der Industrie

Industrie 4.0 in der eigenen Produktion testen

Ein Forschungsprojekt will mittelständischen Unternehmen die Vorteile einer vernetzten Produktion aufzeigen. Mit einfacher Sensorik ohne große Umbauten und Investitionsaufwände sollen mittelständische Unternehmen in der eigenen Produktionshalle Industrie 4.0 ausprobieren können. Wissenschaftler setzen dabei auf gängige Industriestandards. Die Darstellung über mobile Endgeräte und mit Augmented- Reality-Unterstützung.

Weiterlesen …

IP-Verschleierung

Immer mehr User verschleiern eigene IP-Adresse

Die Angst vor Überwachung steigert den Wunsch nach Anonymität. Kollaborative Projekte werden vielfach nur noch anonymisiert realisiert. Die Angst vor Einsicht in das persönliche Verhalten greift um sich.

Weiterlesen …

Smartphone Sensoren

App überprüft Smartphone-Sensoren

Heutige Smartphones verfügen über Anwendungen, die Bewegungen registrieren oder messen. Aber wie zuverlässig sind diese Messungen? Obwohl die Genauigkeit der Bewegungssensoren direkt die Zuverlässigkeit der mobilen Anwendungen von Smartphones beeinflusst, gibt es bisher keinen standardisierten Test für ihre Qualität. Dieses Problem haben die Forscher jetzt gelöst.

Weiterlesen …

ICE-Zug

Deutsche Bahn pfeift auf WLAN-Privatsphäre

Die neue WLAN-Technik der Deutschen Bahn http://deutsche-bahn.de in ICE-Zügen gibt über eingeloggte Nutzer private Informationen preis. IT-Experte des Chaos Computer Club Hannover warnt vor Datenlecks. Er sieht mögliche CSFR-Angriffe als Gefahr.

Weiterlesen …

Amazon Dash-Buttons

Jeder Fünfte würde WLAN-Bestellknöpfe im Haushalt nutzen

Bestellbuttons sind besonders bei sperrigen und schweren Haushaltswaren beliebt. 28 Prozent würden smarte Haushaltsgeräte, die selbst nachbestellen, nutzen. Der Bitkom-Verband fordert innovationsfreundlicheren Rechtsrahmen.

Weiterlesen …

Google FactCheck

Google News erleichtert Faktensuche

Die Wahrheit spielt in der Politik mittlerweile eine untergeordnete Rolle. Im Endspurt zur US-Präsidentenwahl liefert Google News jetzt FactCheck. Damit soll es nun etwas leichter sein, doch herauszufinden, ob Politiker denn die Wahrheit sagen.

Weiterlesen …

Monsterrwellen

Ozean-Monsterwellen - ist das Mysterium geklärt?

Monsterwellen sind extrem hohe Ozeanwellen, welche die signifikante Wellenhöhe um mehr als einen Faktor 2 überschreiten. Diese Wellen sind sehr selten, und weniger als jede hunderttausendste Welle überschreitet die Schwelle zur Monsterwelle. Die Existenz solcher Wellen war bis in die 1990er Jahre umstritten; in den letzten 20 Jahren sind jedoch tausende solcher Ereignisse auf Ölbohrplattformen registriert worden. Jetzt gibt es einen neuen Ansatz, der Licht in das Mysterium der Monsterwellen bringen könnte.

Weiterlesen …

Foto mit iPhone

Apple wegen geklaute Bilder unter Druck

Mitarbeiter in Australien sollen Bilder von Kundinnen geklaut haben. Frauen sollen zudem fotografiert und körperlich auf einer Skala von eins bis zehn bewertet worden sein. Apple hat die vier bezichtigten Mitarbeiter bereits entlassen.

Weiterlesen …

Universal Apps

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.

Weiterlesen …

Cybercrime

Jeder zweite Internetnutzer Opfer von Cybercrime

Eine Bitkom-Studie zeigt, dass die häufigsten Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl sind. Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien. Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam.

Weiterlesen …

Zebrafisch Gehirn

Dem Gehirn bei der Arbeit zuschauen

Live dabei sein, wenn Nervenzellen im Gehirn miteinander kommunizieren, das ist der Traum vieler Neurowissenschaftler. Eine neue Methode erlaubt es nun, die Aktivierung von größeren Nervenverbänden auch im Präklinischen Modell und in Echtzeit dreidimensional zu beobachten.

Weiterlesen …

Australine Weathermap

Australische Behörde von Auslandsspionen gehackt

Eingesetzt wurde für den virtuellen Überfall bekannte Schadsoftware. Der Urheber bleibt weiter unklar. China gilt allerdings als möglicher Übeltäter Nummer eins obwohl die Motivation und Ziel unklar sind.

Weiterlesen …

Rechtsinformatik

Rechtsinformatik für IoT

Wenn Stromzähler oder Rollladen im Haus der Zukunft Daten über die Bewohner sammeln: Welche Technologie verhindert, dass Unbefugte mitlauschen? Wie ist die Rechtslage, wenn der Kühlschrank seinen Inhalt selbst einkauft? Solche Fragen erforschen die Wissenschaftler am Institut für Rechtsinformatik der Universität des Saarlandes.

Weiterlesen …

App Aware

App erklärt Blinden unmittelbare Umgebung

Die neue App "Aware" hilft Sehbehinderten, sich an öffentlichen Orten zurechtzufinden, denn durch Signale von lokalen Sendegeräten empfängt der User Audio-Informationen über seine Umgebung. "Beacons" an öffentlichen Plätzen übermitteln Signale an Mobilgeräte.

Weiterlesen …

Plasma Simulation

Annäherung an unbekannte Materie

Tausendmal dichter als gewöhnliche Festkörper und zehntausendmal wärmer als die Raumtemperatur – die warme dichte Materie unterscheidet sich komplett von den auf der Erde vorkommenden festen, flüssigen oder gasförmigen Aggregatzuständen oder von Plasmen. Seine besonderen Eigenschaften machen es extrem schwierig, den Materiezustand experimentell oder mit theoretischen Modellen zu untersuchen. Kieler Physiker erreichen erstmals exakte Simulationen der warmen dichten Materie

Weiterlesen …

E-Learning

Unternehmen setzen verstärkt auf digitales Lernen

8 von 10 Unternehmen sehen steigende Bedeutung von E-Learning. Aktuell setzen allerdings nur 12 Prozent E-Learning unternehmensweit ein.

Weiterlesen …

Magnet Domaine

Lokale magnetische Monopole für Datenspeicher

Ein neues Materialsystem ermöglicht lokale magnetische Monopole in einer dünnen magnetischen Schicht. Dies eröffnet neue Möglichkeiten für schnelle und energieeffiziente Datenspeicher.

Weiterlesen …

TV-Werbung

Video-Werbung kommt morgens am besten an

Am Morgen sind lange Videos beliebter. Die Kauffreudigkeit von Kunden ist vormittags ebenfalls stärker ausgeprägt.

Weiterlesen …

Security Referenzmodell Industrie 4.0

Innovationen in Industrie 4.0 sicher gestalten

Die bisher mangelnde IT- Sicherheit ist das wesentlichste Hemmnis auf dem Weg zur Prozessverbesserungen durch Industrie 4.0. Gleichzeitig bietet die Digitalisierung mit Industrie 4.0 Chancen für wichtige Innovationen. Die Frage die sich stellt ist: Wie lassen sich innovative Lösungen in Industrie 4.0 sicher gestalten?

Weiterlesen …

Flugzeuge

Luftfahrt kooperiert mit Start ups.

Jedes fünfte Luftfahrt-Unternehmen arbeitet mit Start-ups zusammen. Die Kooperation mit Start-ups kann Innovationsfähigkeit fördern. Kleineren Unternehmen fehlen noch oft Idee und Strategie zur Zusammenarbeit.

Weiterlesen …

Laserschneiden

Laser spart Gewicht im Automobilbau

Gewichtseinsparung durch lasergestützte Materialbearbeitung im Automobilbau. Im Karosseriebau kommen aus Gewichtsgründen unter anderem pressgehärtete und ultrahochfeste Vergütungsstähle mit einer Zugfestigkeit von bis zu 2.000 MPa zum Einsatz. Diese Hochleistungsstähle erreichen gegenüber Stählen mit geringerer Festigkeit durch die Verwendbarkeit geringerer Blechstärken nicht nur ein reduziertes Gewicht sondern auch ein gleich gutes oder sogar verbessertes Crashverhalten.

Weiterlesen …

Social Engineering

Social Engineering bleibt gefährlichste Bedrohung für Unternehmen

Millionen von Passworten wurden gestohlen. Hunderttausende von Kameras wurden plötzlich zu Erpressungswerkzeugen. Unzählige Daten wurden unberechtigt kopiert. Im Rahmen der DeepSec findet ein Workshop zur Abwehr sozialer Manipulation als Teil der IT an, denn bloßes Sicherheitsbewusstsein hilft längst nicht mehr

Weiterlesen …

Autolicht

Neues Autolicht revolutioniert Sicherheit im Verkehr

Intelligenter Pixelscheinwerfer bringt mehr blendfreies Licht auf die Straße. Die Blendung des Gegenverkehrs wird zuverlässig vermieden. Vervielfachung der bis dato technisch möglichen Auflösung revolutioniert Lichtverteilung.

Weiterlesen …

Online Shopping per Smartphone

Aus Online-Shopping wird Mobile-Shopping

Shopping im Internet hat sich auf hohem Niveau etabliert. Der Einkauf erfolgt immer öfter mobil über Smartphone, Tablet und Apps. Neue Liefermodelle werden von Kunden gut angenommen und es zeigt sich eine hohe Zufriedenheit bei Online-Lebensmitteleinkauf.

Weiterlesen …

Pflanzenbeleg aus dem Herbarium Haussknecht

Software hilft Pflanzenvielfalt erkennen

Pflanzen und Tiere, ausgestopft oder getrocknet, bildeten in vielen Fällen den Grundstock wissenschaftlicher Sammlungen. Ein großer Teil dieser Belege wurde in den letzten Jahren digitalisiert und liegt in Form hochauflösender Bilder vor. Wissenschaftler wollen nun diese Datenmengen besser nutzbar machen. Nach Abschluss des Projekts können Forscher in der ganzen Welt von den Ergebnissen profitieren.

Weiterlesen …

gedrucketes Titan Werkstück

3D-Druck für Metallteile wird fünfmal schneller

Entwickler arbeiten seit zwei Jahren, um ein vollkommen neues Verfahren für den 3D-Metalldruck zu entwickeln. Das neue Produktionsverfahren bringt deutliche Zeit- und Kostenersparnis.

Weiterlesen …

Smartphone

Tipps für sichere Mobiltelefone

Erst letzten Monat hat die berüchtigte NSO Group, Hersteller von Überwachungs-Software, Schwachstellen im Betriebssystem iOS 9.3.5 ausgenutzt. So konnte die Gruppe SMS-Nachrichten und E-Mails lesen, Geräusche aufzeichnen, Passwörter sammeln und sogar Anrufe und den Ort der Nutzer verfolgen. Android ist nicht sicherer: Durch einen Linux Bug waren 1,4 Milliarden Nutzer möglichen Hijacking-Angriffen ohne Schutz ausgesetzt.

Weiterlesen …

IoT Geräte

IoT-Botnetz-Quellcode veröffentlicht

Ein Hacker hat den Quellcode für einen Schädling veröffentlicht, der Geräte im Internet der Dinge für massive DDoS-Angriffe missbraucht. Dabei zeigt sich, dass Standard-Passwörter die Funktionalität des Internets gefährden könnten. Sicherheitsexperten sehen die Hersteller in der Pflicht.

Weiterlesen …

Kaftstofffilter Simulation

Kraftstofffilter per Simulation optimieren

Filter, die in Autos verbaut werden, müssen immer höheren Anforderungen genügen. Gleichzeitig sollen die Produkte immer schneller marktreif sein. Eine Simulation unterstützt die Entwickler nun bei diesem Spagat: Sie berechnet alle relevanten Filterdesigneigenschaften – etwa Reinigungsleistung und Standzeit – und erlaubt somit eine effiziente, kostengünstige Entwicklung.

Weiterlesen …

Robo Babysitter iPAL

Roboter als Elternersatz?

Der Robo-Babysitter "iPal" soll Eltern komplett ersetzen. Die Maschine aus China kommuniziert über das Smartphone und hat Tablet

Weiterlesen …

Versuchsanordnung

Schwerste Atome im Rampenlicht

Die Analyse von Atomspektren ist von grundlegender Bedeutung für das Verständnis der Struktur der Atome. Bislang waren die schwersten Elemente für Untersuchungen mit optischer Spektroskopie nicht zugänglich, da sie weder in der Natur vorkommen noch in wägbaren Mengen künstlich erzeugt werden können. An Atomen des Elements Nobelium ist es nun erstmals gelungen einen Blick in den inneren Aufbau zu werfen. Mittels Laserspektroskopie konnten einzelne Atome des Elements untersucht werden.

Weiterlesen …

Conferencing und Online-Zusammenarbeit

Wichtig bei Conferencing und Online-Zusammenarbeit

Arbeit ist heute immer weniger ortsgebunden. Dezentral organisierte Teams und Abteilungen arbeiten über Ländergrenzen und Zeitzonen hinweg zusammen an Projekten, bearbeiten und teilen Dokumente und Dateien oder stimmen sich per Video- und Audiokonferenz ab. Wie sich gute Online-Collaboration-Tools identifizieren lassen

Weiterlesen …

Fräsprozess

Industrie 4.0 im Fräsprozess

Um beste Voraussetzungen für die Herausforderungen der Industrie 4.0 zu schaffen, brauchen produzierende Unternehmen hochflexible, vernetzte und anpassungsfähige Produktionsmittel. Ein hohes Potenzial zur Produktivitätssteigerung birgt die Verwendung intelligenter Spanntechnik. Wissenschaftler entwickeln nun ein flexibles, mechatronisches Spannsystem mit aktiver Schwingungsdämpfung, um Fräsprozesse stabiler und wirtschaftlicher zu gestalten.

Weiterlesen …

Künstliche Knochen

3D-Druck-Material fördert Knochenregeneration

Wissenschaftler an der Northwestern University haben ein Material für den 3D-Druck künstlicher Knochen entwickelt. Sie hoffen auf bessere Implantate insbesondere für Kinder.

Weiterlesen …

Analog Digital Wandler Photonic Group

Analog-Digital-Umwandlung mit sehr hohen Datenraten

Die Datenströme im Internet nehmen mit jeder neuen Anwendung zu. Damit sie überhaupt erst übertragen werden können, werden analoge Signale in digitale Signale umgewandelt. Ein neues Verfahren ermöglicht eine optische Abtastung ohne optische Quelle.

Weiterlesen …

Startmail

Starke Nachfrage nach sicheren Mail-Accounts

Wie jetzt bekannt wurde erbeuteten bei einem Hackerangriff Ende 2014 Cybergangster Namen, E-Mail-Adressen und Geburtsdaten von mindestens 500 Millionen Yahoo-Nutzern. Die User setzen nach dem Datendiebstahl bei Yahoo vermehrt auf Sicherheit.

Weiterlesen …

Cloud Computing

Führungskräfte sind von Digitalisierung überzeugt

Eine Unisys Studie zeigt, dass Führungskräfte von Digitalisierung überzeugt sind, trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung. 72 Prozent sehen digitales Business als kritischen Erfolgsfaktor. 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist. 55 Prozent der Apps sind bereits in der Cloud. 88 Prozent bezeichnen Cloud-Sicherheit als Top-Priorität, aber nur 32 Prozent sehen hier nennenswerte Fortschritte. 24 Prozent nennen Fortschritte bei der Schaffung skalierbarer IT für digitales Business.

Weiterlesen …