Archive for: ‘August 2015’
Hansgrohe beschleunigt mit IBM DB2 seine SAP Batch-Verarbeitung um 33 Prozent
3-D-Druck Kurs VHS-Weißenburg ist Online
Datensicherheit: Sieg der Sorglosigkeit?
Digitale Sicherheit: Ängste der Bevölkerung gehen zurück
Woran liegt’s? Gleichmut? Gewöhnungseffekt oder Informationsdefizit?
“Die Fälle von Cyberüberwachung und -kriminalität nehmen zu – das Risikobewusstsein deutscher Unternehmen aber nicht”, lautet das Fazit der Unternehmensberater von Ernst & Young in ihrer neuen Studie “Datenklau 2015”.
Wenig Beruhigendes entnehmen wir auch dem “Sicherheitsreport 2015”, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag der Deutschen Telekom erstellt haben. Die Meinungsforscher haben unter anderem die Sorgen der Bevölkerung im Hinblick auf Datenmissbrauch und mangelnder Datensicherheit untersucht: Zwar äußert die Bevölkerung Sorgen hinsichtlich der persönlichen Bedrohung durch Cyberattacken. Interessanterweise sind diese im Vergleich zu den Vorjahren jedoch gesunken. Wir fanden beide Ergebnisse überraschend und besorgniserregend, so dass wir im heutigen Beitrag einen genaueren Blick auf beide Studien werfen.
Die Spitze des Eisbergs
Immer neue Meldungen über Hackerangriffe auf Unternehmen und Institutionen zeigen, dass jeder Ziel von Attacken werden kann. Dabei sind die Berichte über Angriffe aus dem Netz in den vergangenen Monaten wohl nur die Spitze des Eisbergs: Beim Hackerangriff auf Sony wurden 100 Terrabyte teils hochsensibler Daten kopiert, beim Cyberangriff auf die Großbank JP Morgan wurden Informationen von rund 80 Millionen Bankkunden gestohlen und erst unlängst griffen Hacker den Bundestag an und fischten Unmengen an vertraulichen E-Mails der Abgeordneten ab. Apropos E-Mail: Das Medium wird immer häufiger als Einfallstor für Cyberattacken und Datendiebstahl missbraucht, wie auch der aktuelle Angriff auf T-Online Mail-Konten belegt.
Mehr Spionageattacken und hohe Dunkelziffer
Nach Informationen von Ernst & Young haben 14 Prozent aller deutschen Unternehmen in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt – das sind über die Hälfte mehr als noch vor zwei Jahren. 53 Prozent der Hackerangriffe konnten durch interne Kontrollsysteme aufgedeckt werden. 19 Prozent der Attacken fielen lediglich bei Routineüberprüfungen auf und bei 21 Prozent kam nur der Zufall zu Hilfe. Viele Angriffe müssen demnach also unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.
Professionelle Hacker und ausländische Wettbewerber attackieren Unternehmen
Im Visier der Hacker waren laut Sicherheitsreport vor allem Unternehmen aus der Energie- und Finanzbranche, von denen jeweils 17 und 16 Prozent von Datenklau und Spionage betroffen waren. Zwar ließ sich in den meisten Fällen nicht mehr nachvollziehen, wer die Hacker waren oder woher sie kamen. In immerhin 18 Prozent der Fälle waren jedoch nachweislich professionelle Hackergruppen und in 15 Prozent ausländische Wettbewerber am Werk.
Die Gefahr wächst, das Risiko wird verkannt
Der Großteil deutscher Unternehmen ist sich der Gefahr offenbar immer noch nicht bewusst: Nur ein Drittel sieht ein hohes oder sehr hohes Risiko, auch tatsächlich Opfer einer Cyberattacke zu werden. Insbesondere Großunternehmen mit mehr als einer Milliarde Euro Umsatz sehen in der Gefahr aus dem Netz eine ernsthafte Bedrohung. Knapp 60 Prozent von ihnen schätzen das Risiko, Opfer eines Cyberangriffs zu werden, als eher hoch oder sehr hoch ein. Alle anderen Unternehmen sind deutlich weniger risikobewusst: In den Umsatzklassen zwischen 50 Millionen bis eine Milliarde Euro fürchten nur 34 Prozent und bis 50 Millionen Euro lediglich 29 Prozent einen Angriff aus dem Netz.
Dabei können die Folgen eines Angriffs vielfältig sein. Denn nicht immer haben es Hacker auf sensible Geschäftsdaten abgesehen, deren Verlust hohe finanzielle Schäden mit sich bringt. Oft ist das Ziel auch eine Beeinträchtigung des Geschäftsbetriebs bis hin zum Totalausfall. Die resultierende Imageschäden sind da nur die Spitze des Eisbergs. So wundert es wenig, dass die Bundesregierung mit dem kürzlich verabschiedeten IT-Sicherheitsgesetz für mehr Transparenz und Sicherheitsbewusstsein sorgen möchte.
Präventive Maßnahmen sind nicht ausreichend
Aber woher kommt diese Sorglosigkeit? Immerhin gehen 80 Prozent aller von Ernst & Young befragten CIOs davon aus, dass sich die Problematik weiter zuspitzen wird. Denken sie, nicht zu den potentiellen Opfern zu gehören und nehmen sie an, dass die ergriffenen Sicherheitsmaßnahmen genügen, Angreifer abzuwehren? Wir sagen: Von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Und doch setzen 80 Prozent der befragten Unternehmen ausschließlich solche präventiven Maßnahmen gegen Datenklau ein.
Die Top 10 Tipps gegen Cyberattacken
Erfahren Sie im kostenlosen eBook, wie Sie Ihre Sicherheit verbessern.
Fazit: Die Risiken sind bekannt, die persönliche Sorge nimmt ab
Die digitalen Risiken sind durchaus bekannt und alle Betroffenen gehen davon aus, dass die Gefahren von Cybercrime sogar deutlich zunehmen werden. Die persönliche Sorge oder Betroffenheit dagegen nimmt ab. Haben wir es hier mit Gleichmut, einem Gewöhnungseffekt oder Informationsdefiziten zu tun, wie die Forscher von Allensbach vermuten? Wir können nur appellieren, die Risiken nicht auf die leichte Schulter zu nehmen oder zu unterschätzen. Denn von härteren Strafen für Hacker, wie sie der NRW-Justizminister fordert, werden sich professionelle Angreifer wohl kaum abhalten lassen.
DNUG Hochschulwettbewerb 2015: Besonders innovative Abschlussarbeiten bis zum 31. August einreichen
Auch für 2015 haben wir unseren Wettbewerb um besonders gute Abschlussarbeiten ausgeschrieben.
Innovative Bachelor- bzw. Masterarbeiten oder auch Abschlussarbeiten vergleichbarer Ausbildungen (z.B. zum Fachinformatiker) können zur Teilnahme eingereicht werden. Der inhaltliche Schwerpunkt liegt auf dem Themengebiet der IBM Collaboration Solutions.
Die besten Arbeiten und ihre Autoren werden auf einer geeigneten DNUG Veranstaltung im Herbst 2015 ausgezeichnet. Die Preisträger erhalten zudem eine finanzielle Anerkennung.
Bewerbungen für den Wettbewerb nehmen wir bis zum 31. August 2015 entgegen. Eine Verlängerung der Abgabefrist ist nach Absprache mit uns möglich.
Detaillierte Informationen sind auf der DNUG Website zusammengestellt. Fragen zum Wettbewerb beantworten wir darüber hinaus gern.
Die Wettbewerbe der letzten Jahre waren interessant und spannend; die ersten Bewerbungen versprechen dies auch für 2015. Motivieren Sie in diesem Sinn gern weitere Studierende und Partner.
Bluemix mit neuen Hits für Entwickler
[EN] 4 Ways Enterprise Mobile Repeats Intranet Mistakes – Paul Miller
Must read on Enterprise Mobile and common mistakes companies are making:
Three years ago we had high hopes for enterprise mobile, but large organizations have made sluggish progress overall. …
At that moment in 2012, the iPhone had turned five years old, Blackberry smartphones had become the butt of many a joke, and the digital workplace industry had a sense of the impending takeoff of mobile phone and tablet use. But three years on, that rocketship still hasn’t really left the ground.
Many factors contribute to the slow implementation of effective smartphone and tablet use, but four reasons particularly match the patterns of poor intranet management that we’ve seen time and again. …
The IT department ends up managing enterprise mobile from a limited technology-first perspective, with a lack of attention to change management and user experience design (UXD). …
Do you remember the first thing that happened within large enterprises when the first-generation iPad hit the market? Executives got them, hand-delivered by IT departments. The tablets were basically expensive toys for executives, who maybe used them to read email and review PowerPoint presentations more easily than opening up a laptop at the airport. …
Research has indicated that (unsurprisingly) frontline workers extract the greatest value from enterprise mobility. …
via 4 Ways Enterprise Mobile Repeats Intranet Mistakes.
Filed under: English Tagged: Digital Transformation, Mobile, Workplace-of-the-Future
Remove forward or copy protection of a mail with Document Spy
Fortunately with the mighty Document Spy this is very easy to solve.
Open the Document Spy in the sidebar and select the mail in the UI.
Search for the field "$KeepPrivate" in the Document Spy table and double click it.
Change the value from 1 to 0 and click OK.
And now the forward, copy, print protection is gone and you can do whatever you want with this e-mail.
Remove forward or copy protection of a mail with Document Spy
Fortunately with the mighty Document Spy this is very easy to solve.
Open the Document Spy in the sidebar and select the mail in the UI.
Search for the field "$KeepPrivate" in the Document Spy table and double click it.
Change the value from 1 to 0 and click OK.
And now the forward, copy, print protection is gone and you can do whatever you want with this e-mail.