Archive for: ‘Juli 2017’

IT-Sicherheit auf neuem Niveau: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel

31. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger.

IT-Sicherheit auf neuen Niveau: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel

31. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger.

Tesla Model 3 – es wird die Autobranche für immer verändern

31. Juli 2017 Posted by .:. netzgoetter.net .:.

Sehr lesenswerter erster Tesla Model 3 Testbericht: ... Ich habe es nur sehr kurz fahren dürfen, aber ich bin so gut wie jedes andere reine Elektrofahrzeug auf dem Automobilmarkt gefahren und ka ...

Tesla Model 3 – es wird die Autobranche für immer verändern

31. Juli 2017 Posted by .:. netzgoetter.net .:.

Sehr lesenswerter erster Tesla Model 3 Testbericht: ... Ich habe es nur sehr kurz fahren dürfen, aber ich bin so gut wie jedes andere reine Elektrofahrzeug auf dem Automobilmarkt gefahren und ka ...

Finanzbranche als Angriffsziel von Cyberattacken

31. Juli 2017 Posted by Heiko Brenn

Machen Banken es Hackern einfach?

Finanzsektor wird häufiger als jede andere Branche von Cyberattacken bedroht

Die Finanzbranche als Angriffsziel zieht Cyberkriminelle seit Jahren magnetisch an. Denn mit der Digitalisierung des Bankengeschäfts landen riesige Mengen an Daten auf Bankenservern. Mit Phishing und Social-Engineering-Attacken gegen Bank-Accounts auf der einen sowie zielgerichteten Attacken und Malware-Vorfällen gegen die IT-Infrastruktur der Institute auf der anderen Seite, versuchen Angreifer dieser habhaft zu werden. Neben personenbezogenen Daten wie Kreditkarteninformationen sind auch unstrukturierte Daten beliebt, mit denen sich im Insiderhandel ordentlich Geld machen lässt. Eine neue IBM-Studie deckt nun auf, dass die Finanzbranche 2016 tatsächlich der Hacker liebstes Ziel war.

Rückblick: August 2016 – Goznym greift an

Finanzbranche als Angriffsziel Im August ist es genau ein Jahr her, als bekannt wurde, dass 13 deutsche Banken und ihre Kunden, darunter auch Sparkassen und Genossenschaftsbanken, von Online-Banking-Trojaner Goznym angegriffen wurden. Hacker nutzen 2016 den Trojaner unter anderem, um Kunden von Onlinebanking auf Phishing Websites umzuleiten. Die gefälschten Websites sahen den Internetauftritten der jeweiligen Institute dabei täuschend ähnlich. Aufgespürt wurde der Trojaner damals von den Sicherheitsexperten der IBM X-Force. Vor Kurzem haben die Sicherheitsforscher der IBM ihren aktuellen Financial Services Report 2016 veröffentlicht, in dem sie die IT-Sicherheit im Finanzbereich untersucht haben.

200 Millionen Angriffe pro Jahr

Finanzbranche als Angriffsziel Die Zahlen sind erschreckend: 200 Millionen Angriffe auf Finanzdienstleister in 2016 zählten die Sicherheitsforscher – ein Anstieg um 937 Prozent zum Jahr 2015. Damit wurde der Finanzsektor im vergangenen Jahr häufiger als jede andere Branche von Cyberkriminellen angegriffen – um 65 Prozent lag hier die Angriffsrate höher! Angesichts solcher Ergebnisse beruhigt es etwas, wenn die Daten des IBM X-Force Threat Intelligence Index auch zeigen, dass die Finanzbranche erst an dritter Stelle steht, wenn es auch um den Erfolg solcher Angriffe geht. Die IBM geht davon aus, dass dies mit den höheren Investitionen der Branche in einen besseren IT-Sicherheitsschutz zu erklären ist. Am schlimmsten sind die Informations- und Kommunikationsbranche sowie der öffentliche Sektor von Sicherheitsvorfällen und Datenpannen betroffen.

Aktuelle Zahlen der Kaspersky-Studie zu Cybergefahren und -sicherheit in der Finanzbranche belegen dies: Die IT-Sicherheitsaufwendungen sind im Finanzbereich höher als in anderen Branchen. Demnach geben Finanzinstitute dreimal so viel für Cybersicherheit aus wie ähnlich große Organisationen aus dem Nicht-Finanzbereich.

Begehrte Kundendaten

Attacken gegen die bankeneigene Infrastruktur sowie gegen die Kundenbasis sind für Cyberkriminelle lukrativ, denn die Unternehmens- und Kundendaten versprechen satte Gewinne. So musste die Finanzbranche mit einem Anstieg der Cyberattacken um 29 Prozent im Vergleich zum Jahr 2015 fertig werden. Dabei haben die Angreifer 2016 mehr Daten gestohlen als die im Vergleichszeitraum von IBM X-Force ermittelte gleichbleibend hohe Anzahl öffentlich gemeldeter Vorfälle.

Dimension Data und Kaspersky: Spitzenreiter Finanzbranche als Angriffsziel

Zu ähnlichen Ergebnissen kommt auch der „Global Threat Intelligence Report 2017“ Nach Erkenntnis des IT-Dienstleistungsunternehmens Dimension Data, einem Unternehmen des japanischen Telekommunikationsriesen NTT, nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein und verweisen den Spitzenreiter unter den Angriffszielen aus 2015, den Einzelhandel, auf Rang vier. Betrafen im Jahr 2015 lediglich drei Prozent der Virusattacken den Finanzsektor, so stieg der Anteil derartiger Angriffe 2016 auf 14 Prozent. Auf Platz drei liegt nach Angaben von Dimension Data übrigens das produzierende Gewerbe, das 2016 13 Prozent aller Angriffe über sich ergehen lassen musste.

Auch laut Kaspersky sind Finanzinstitutionen im Vergleich zu Organisationen aus anderen Branchen häufiger von zielgerichteten Attacken und Malware-Vorfällen betroffen, auch wenn sie im Vergleich generell weniger Sicherheitsvorfälle berichteten. Mehr als jede vierte Finanzorganisation (26 Prozent) hatte bereits eine zielgerichtete Attacke zu beklagen.

Insider sind die größte Bedrohung

Finanzbranche als Angriffsziel Es ist nicht neu, dass Mitarbeiter als einer der größten Risikofaktoren für die IT-Sicherheit im Unternehmen gelten. Auch wir haben in unserem Blog bereits darüber berichtet. Die IBM bestätigt dies nun auch für den Finanzsektor, denn laut Studie gehen die meisten Bedrohungen auch hier von Insidern aus: 58 Prozent aller Angriffe seien 2016 von Mitarbeitern begangen worden, vergleichsweise „nur“ 42 Prozent kamen komplett von außen. Das heißt jetzt allerdings nicht, dass alle Mitarbeiter absichtlich Schaden anrichten. In 53 Prozent der Fälle waren schädliche Aktivitäten das Ergebnis unbeabsichtigten Handelns, etwa wenn ein Mitarbeiter versehentlich Malware-verseuchte Dokumente aus Phishing-Mails öffnete und so Angreifern Tür und Tor zu Geschäftsdaten öffnet. Laut IBM treten viele dieser Angriffe auf, ohne dass Mitarbeiter sich dessen überhaupt bewusst sind.

Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft

LesetippDie größte Schwachstelle für die IT-Sicherheit ist der Mensch – darüber sind sich IT-Verantwortliche weltweit einig. Denn auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden, immer dieselben Passwörter nutzen, über ihre Social Media Accounts munter sensible Informationen preisgeben oder mit Malware infizierte Dateien auf ihre Computer herunterladen. Wie „gefährlich“ ein Mitarbeiter tatsächlich ist, hängt aber vor allem von seinem Alter ab. Das haben die Analysten des Ponemon Instituts nun in einer Studie herausgefunden. Lesen Sie mehr darüber im Blogartikel.

Finanz-Malware entwickelt sich weiter

Die Sicherheitsexperten von IBM stellten fest, dass einige Länder einen deutlichen Anstieg der Finanz-Cyberkriminalität im Jahr 2016 erlebt haben. Dabei fokussieren Cyberkriminelle ihre Angriffe zunehmend auf Konten von Geschäftsbanken, indem sie Malware wie Dridex, Neverquest, GozNym und TrickBot einschleusten. Da sich erfreulicherweise die großen Finanzinstitute immer besser gegen Angriffe aus dem Netz wappnen, haben IBM X-Force-Forscher herausgefunden, dass die erst kürzlich identifizieren TrickBot Malware Campaigns vor allem gegen weniger bekannte und kleinere Institute und Unternehmen gestartet werden. Dazu gehören Privatbanken, Vermögensverwalter und sehr hochwertige Kontotypen. Aus diesem Vorgehen schließen die X-Force-Forscher, dass ambitionierte Malware-Gangs neue Territorien erschließen wollen.

Minimieren Sie das Risiko

Finanzbranche als Angriffsziel Technische Sicherheitsmaßnahmen allein reichen nicht aus, der Angriffswelle Herr zu werden. Denn welchen Nutzen haben beispielsweise noch so gute Passwörter, wenn es an Anweisungen fehlt, wie damit sicher umgegangen werden soll? Es sind ja gerade solche Umstände, die dazu führen, dass Schwachstellen ausgenutzt werden, die aus (Fehl-)Verhalten von Mitarbeitern resultieren. Nur eine Mischung aus technischen und organisatorischen Sicherheitsmaßnahmen kann Finanzinstitute davor bewahren, ihre wertvollen Daten an Hacker zu verlieren.

Empfehlenswerte organisatorische Maßnahmen

… die über die Aufstellung von Sicherheitsrichtlinien hinausgehen, sind Folgende:

Schulungen und Sicherheitssensibilisierungen von Mitarbeitern, denn nur kontinuierliches Training und Tests sensibilisieren Mitarbeiter dafür, verdächtige E-Mails zu erkennen und nicht Opfer von Phishing-Mails zu werden.

Zugriffskontrollen und Berechtigungsmanagement, die den ungewollten Datenabfluss reduzieren können. Denn wenn der Zugang von Mitarbeitern zu Daten reglementiert ist und sie nur im Rahmen ihrer Tätigkeit oder Funktion auf Daten zugreifen können, kann versehentliches oder absichtliches kopieren, verändern und löschen dieser drastisch eingedämmt werden.

→ Die Entwicklung eines IT-Sicherheitshandbuches und dessen Implementierung im Unternehmen. Denn machen wir uns nichts vor: Jeder kann Opfer einer Cyberattacke werden – 100%-ige Sicherheit gibt es nicht. Um schnell reagieren zu können, ist die vorherige Identifikation und Definition der notwendigen Daten und Maßnahmen sinnvoll. Nicht zuletzt resultieren daraus aus Erkenntnisse, wie der Zugriff von Angreifern am besten verhindert werden kann.

Der Beitrag Finanzbranche als Angriffsziel von Cyberattacken erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

[DE] Statt „Diesel-Zipfel“ wäre der „E-Auto-Gipfel“ gefragt

30. Juli 2017 Posted by Stefan Pfeiffer

Bayern 3 Radionachrichten heute im Auto: Säbelrasseln, „verdammte“ Pflicht und Wahlkampfgetöse unserer lieben Minister in den Medien vor dem „Diesel-Gipfel“ am kommenden Mittwoch. Es muss sich was ändern. Nicht nur Software-, auch Hardware-Updates sind gefragt. Ein Schelm, der daran denkt, dass bald Bundestagswahlen sind.

Handelsblatt-Newsletter in meinem Posteingang: Die ersten 30 Tesla  Model 3 wurden ausgeliefert. Das Handelsblatt titelt Das iPhone der Straße ist da.  Das Handelsblatt zitiert Gene Munster, einen bekannter Technologie-Analysten, der Verkaufsstart mit der Einführung des iPhones im Jahre 2007 vergleicht. Im Beitrag werden auch unzufriedenen Tesla-Kunden erwähnt, mehr „Supercharger“ fordern.

Vor einigen Wochen waren wir mit einem befreundeten Paar – von uns nur noch Teslinchen und Teslator genannt – an der Mosel. Unser Teslator wurde sehr nervös, als nur noch 100 Kilometer im Model S geladen waren. Jetzt sind unsere Freunde auf Mallorca. Den Weg über Italien und die Cote d’Azur und Barcelona haben sie im Tesla zurückgelegt.

Seit rund 2 Wochen ist mein neuer Dienstwagen da: ein Audi Diesel. Wenn ich mich recht erinnere, wurden gar keine Benziner als Leasingoption angeboten. Und ich bin seit Jahrzehnten ein Verfechter deutscher Autos und habe immer gelästert, wenn Bekannte Japse gefahren sind. Die deutsche Autoindustrie ist Leitindustrie und wir sollten deshalb … Ich weiß, ich weiß.

Was hat das denn nun alles miteinander zu tun? Mittwoch – beim besagten „Diesel-Gipfel“ – wäre eigentlich der richtige Moment, auf den Tisch zu hauen und die Autowende einzuläuten: Start der deutschen E-Auto- und E-Mobilitäts-Initiative unter verpflichtender, finanzieller Einbindung der lieben Autohersteller, die es ja so leger mit Abgasmanipulation und widerrechtlichen Kartellabsprachen halten. Und ein Plan zum flächendeckenden Ausbaus der Charger-Infrastruktur gehört dazu. Tja, das wäre ein Signal, vom „Diesel-Zipfel“ zum „E-Auto-Gipfel“.

Mutti hat ja schon einmal nach Fukushima auf den Tisch gehauen. Aber vor den Bundestagswahlen werden die lieben Politiker nicht über ihren Parteischatten springen. Schade, denn das wäre jetzt das richtige Signal, ein Aufbruch und erfolgversprechender Versuch, das Gütesiegel „Made in Germany“ zu retten. Und es wäre die Chance, die Manipulatoren und Absprachler finanziell massiv in die Pflicht zu nehmen – und ihnen dabei noch eine Fortschrittsperspektive zu geben.

Ich würde gerne ein E-Auto fahren, wenn denn Reichweite und Infrastruktur stimmen.


Einsortiert unter:Deutsch Tagged: Auto, Automotive, E-Auto, featured, Mobility, Tesla

[DE] KI: Menschliche Intelligenz ergänzen

28. Juli 2017 Posted by Stefan Pfeiffer

Vergangene Woche hatte ich ein langes, intensives Gespräch mit Hannah Klose für byond48. Wer Lust hat, kann es gerne drüben en detail nachlesen. Hier meine Kernaussagen zu KI und der notwendigen Ethik:

IBM hat hier vor ein paar Monaten einige ethische Grundsätze zu Künstlicher Intelligenz definiert. Diese regeln, wie man mit den Möglichkeiten und den verwendeten Daten umgehen sollte. Dabei ist uns wichtig, dass das Ganze in einer humanen Art und Weise eingesetzt wird.

Wir sprechen hier von Augmented Intelligence, also einer Erweiterung der menschlichen Intelligenz. IBM Watson kann zum Beispiel von Ärzten lernen und mit Hilfe von einer Vielzahl von Daten bestimmte Muster in der Diagnose erkennen, die wiederum zu einem Vorschlag für die Medikation führen können. Es soll aber ganz bewusst ein Vorschlag sein und der Arzt muss hier immer das letzte Wort haben.

Unser Ansatz ist also, dass wir die menschliche Intelligenz ergänzen möchten – und nicht ersetzen wollen. Die wichtigen Entscheidungen sollen auch weiterhin von Menschen getroffen werden.

via Stefan Pfeiffer: Wir möchten menschliche Intelligenz ergänzen – nicht ersetzen. » Bynd48


Einsortiert unter:Deutsch Tagged: AI, Home Office, IBMWatson, KI

[DE] Marketing: Data-driven, ja, aber versteck Dich nicht hinter Deiner Tabellenkalkulation

28. Juli 2017 Posted by Stefan Pfeiffer

Der Beitrag Josh Aberant auf CMSwire hat mich direkt angesprungen: „Growth Marketing Comes Down to Authentic Social Connections“. Wir reden heute im Marketing davon, Daten immer intelligenter zu nutzen, um so die Bedürfnisse unserer Kunden genauer zu erkennen und ihnen schließlich unsere Produkte zu verkaufen. Eines der neuen modernen Schlagworte ist dabei „data-driven“ und ich selbst habe manches Appell gehört, dass wir unsere Marketingmassnahmen viel stärker auf Daten aufbauen müssen.

Und ich stimme dem sogar zu. Wir müssen uns genau anschauen, wie sich unsere Kunden und Interessenten verhalten, wie sie auf unseren Webseiten navigieren, welche Informationspräferenzen sie haben, was wir Ihnen zum Zeitpunkt X als „CrossSell“ sinnvoll anbieten können.Die Daten dafür, die wir nutzen, müssen gute Qualität haben und korrekt sein.  (Und wir werden uns auch auf neue Richtlinien wie GDPR und deren Einfluss auf unsere Daten auseinandersetzen müssen). All die oben beschriebene Nutzung von Daten und noch viel mehr muss heute zum Handwerkszeug des modernen Marketiers gehören. Gar keine Frage.

Dann bin ich an einer Zwischenüberschrift von Josh hängen geblieben, die bei mir heftiges Kopfnicken ausgelöst hat: Engagiere Dich jenseits Deiner Tabellen und Spreadsheets. Interagiere direkt mit den Interessenten. Bild authentische und durchaus auch emotionale Beziehungen zu Kunden und Interessenten – und versteck Dich nicht hinter Deiner Tabellenkalkulation.

Diese Tendenz sehe ich leider viel zu oft. Die rot-grün-gelb gefärbtes Dashboards, die Pivottabellen, die sogenannten Managementsysteme dienen nur zu vielen Marketiers als „Berliner Mauer“ gegenüber dem real existierenden Kunden. Internes Reporting und endlose (interne) Telefonkonferenzen stehen auf der Prioritätenliste weiter über der direkten Interaktion im Markt. Und Interaktion ist auch nicht, auf einem Event dumm rumzustehen. Interaktion bedeutet, mit seinen Kunden zu reden, zu diskutieren, real oder auch über soziale Kanäle.

Josh nennt es, Empathie für seine Kunden und Interessenten entwickeln, um darauf basierend kluge, daten-basierte Entscheidungen zu treffen. Ich kann ihm nur zustimmen. Aus meiner Erfahrung heraus braucht jeder Marketier die Erdung durch seine Kunden und Interessenten, den Bezug zu dessen reellen geschäftlichen Herausforderungen. Wer nur intern Tabellen (und Hierarchiestufen) befriedigt, der wird trotz (oder wegen) aller Powerpoint-Folien und Spreadsheets nicht erfolgreich sein.

Auch in digitalen Zeiten, gerade in digitalen Zeiten brauchen wir den direkten Kontakt und dort müssen wir unsere Erfahrungen gewinnen und Daten für vernünftige Marketingmassnahmen finden. Josh drückt es sehr schön aus! Geh raus aus dem Hochglanzausstellungsraum, dem Showroom, dorthin, wo die Menschen sind, in deren Communities, dorthin, wo sie sich unterhalten. Oder bieten ihnen gar eine Plattform, auf der sie sich unterhalten können.

But building authentic social connections is the core foundation for any growth marketing strategy.

via Growth Marketing Comes Down to Authentic Social Connections


Einsortiert unter:Deutsch Tagged: BigData, Communities, featured, Marketing

[DE] McKinsey: Bewegt (endlich) Euren Hintern, deutsche Unternehmer und Politiker

28. Juli 2017 Posted by Stefan Pfeiffer

Auf dem CIOKurator habe ich die aktuellen McKinsey-Aussagen zum Thema Digitalisierung in Deutschland behandelt. Das Appell: Bewegt endlich Euren Hintern.

Die Deutschen sind nicht gerade in der digitalen Adoption vorne, so eine Studie von McKinsey. Im Vergleich zu dem Rest von Europa hinken wir hinterher und sind nicht wirklich wettbewerbsfähig. Und das, obwohl sowohl das Potential auf das Bruttoinlandsprodukt enorm ist und die deutschen Manager eher positiv bezüglich der Möglichkeiten deutscher Unternehmen sind.

….

McKinsey mahnt an, dass die Politik (und auch die Unternehmer) die Arbeitnehmer auf die kommenden Entwicklungen vorbereiten müssen. Besonders die Tätigkeiten geringer qualifizierter Jobs können künftig – so McKinsey – automatisiert werden. Höher qualifizierte Jobs sind demnach vergleichsweise deutlicher weniger automatisierbar.

Der Appell von McKionsey ist klar und deutlich. Bewegt (endlich) Euren Hintern, Unternehmer und Politiker.

Jobs sind demnach vergleichsweise deutlicher weniger automatisierbar.

via McKinsey: Bewegt (endlich) Euren Hintern, deutsche Unternehmer und PolitikerCIO Kurator

Mehr – inklusive Zahlen und Grafiken – drüben beim CIOKurator.


Einsortiert unter:Deutsch Tagged: Deutschland, DigitalTransformation

Das koreanische Staatsfernsehen bei n-komm

27. Juli 2017 Posted by Alexander Kühn

Als wir vor einigen Wochen die Nachricht erhielten, dass das südkoreanische Fernsehen die n-komm besuchen möchte, waren wir sehr überrascht. Es war für viele von uns das erste Mal ein Fernsehteam live bei der Arbeit zu sehen. In Südkorea gehen die meisten Schüler an eine Universität und machen dort Ihren Abschluss. Das deutsche Ausbildungssystem mit dem Wechsel zwischen schulische Bildung und betriebliche Ausbildung ist eine ganz neue Erfahrung. Zu erst wurde die Geschäftsführung interviewt. Es standen Fragen zur Asubildung und zum Standort Karlsruhe auf dem Skript. Danach wurden Videos unseres Aszubildenden Herrn Hornung gemacht, wie er mit seinem Mentor Frank Köhler ein Serverbetriebssystem installiert. Beide Mitarbeiter wurden um Anschluss noch interviewt. Eine tolle Erfahrung und eine Ehre für die n-komm!

Die Ausstrahlung des Filmmaterials wird im Dezember erfolgen.

Das Südkoreanische Fernsehen zu Gast bei n-komm

Das Südkoreanische Fernsehen zu Gast bei n-komm

Der Beitrag Das koreanische Staatsfernsehen bei n-komm erschien zuerst auf n-komm GmbH.

IBM Connections Engagement Center wird am 28.7. verfügbar

26. Juli 2017 Posted by Jörg Liebers, IBM

Erinnern wir uns an die DUNG#44. Felix Binsack übergibt den XCC Code symbolisch an Inhi Suh.

Nun, am Dienstag (25.7.), wurde nun das Produkt bei IBM wiedergeboren. Das IBM Connections Engagement Center (ICEC) on-premise ist angekündigt. Die Versionsnummer folgt dem aktuellen Stand von Connections als V6.0. Ab Freitag können dann neue Kunden auf den Code per Download aus der PA-Umgebung zugreifen. Mit Bestandskunden von XCC  wird IBM nun auch die Übertragung der Lizenzen auf die PA-Partnumbers zum Ende der bei der Time To Act abgeschlossenen Wartungsperiode besprechen.

Das IBM Engagement Center ist in 3 Lizenzmodellen verfügbar:

  • Authorized User
  • Extranet PVU
  • Intranet and Extranet PVU

Alle weiteren Lizenzinformationen findet man an bekannter Stelle (Link auf die Suchabfrage) oder  man fragt seinen ICS-Ansprechpartner des Vertrauens. Das IBM TechSales Team bietet ab September Workshops zur Implementierung und Administration von ICEC an.

Die Integration des Engagement Centers in die Connections Cloud wird noch ein paar Tage dauern, soll aber auch 2017 noch das Licht der Welt erblicken.

Der Beitrag IBM Connections Engagement Center wird am 28.7. verfügbar erschien zuerst auf DNUG.

Autos und das Internet der Dinge sicherer machen – neue Lösungen von IBM

26. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

Zu den Hacker-Events Black Hat und DEF CON in Las Vegas stellt IBM Security neue Sicherheitstests vor. Diese werden ab sofort im Bereich Automobilsicherheit und Internet of Things (IoT) angeboten und von einem Forschungsteam der IBM X-Force Red bereitgestellt. Das Team prüft Backend-Prozesse, Apps und physische Hardware, die zur Steuerung des Zugangs und der Verwaltung von intelligenten Systemen dienen. Über das cloudbasierte Red Portal können in Zukunft Schwachstellen entdeckt und Testberichte erstellt werden. Außerdem werden Sicherheitsvorfälle auf Wunsch automatisch priorisiert und gesteuert.

Redesign der IBM Connections App (Version 6.0.0)

26. Juli 2017 Posted by assonos Blog

Es gibt eine neue Version (6.0.0) der IBM Connections App und mit ihr kommt eine komplette Überarbeitung der Benutzeroberfläche. Das Design ...

Surprise: Unsere neuen Videotutorials sind da!

26. Juli 2017 Posted by Marina Clasen

Hallo zusammen, wir haben heute eine kleine Überraschung für euch. Und zwar arbeiten wir seit Neuestem an einer Videoreihe, die euch bei Problemen mit IBM Notes / Domino helfen soll. Die ersten zwei Videos sind bereits abgedreht und auch veröffentlich. Ihr könnt also gleich schon einen Blick darauf werfen. Hier geht’s zu den Videos.

 

Was wird in den Videos erklärt?

Das erste Video beschreibt, wie ihr einen Domino Server installiert und anschließend konfiguriert. Wir haben in unserem Tutorial eine Testversion aufgesetzt und alles Schritt für Schritt erklärt. Das erste Video ist somit für alle geeignet, die sich nicht ganz sicher sind, wie sie den Domino Server installieren sollen bzw. wie man den Domino Server richtig konfiguriert.

Es wird dabei vom Szenario ausgegangen, dass der Server komplett neu aufgesetzt und nicht zu einer bereits existierenden Organisation mit bereits existierenden Servern hinzugefügt wird. Wir erklären euch, welche Angaben wichtig sind und welche Einstellungen ihr auch im Nachhinein noch ändern könnt.

Das zweite Video schließt an das erste Video an. Darin zeigen wir euch, wie ihr euren Notes Client installiert, ihn richtig konfiguriert und wie ihr die Sicherheitseinstellungen im Serverdokument ändert. Das zweite Video ist somit für diejenigen interessant, die Zweifel haben, welche Einstellungen sie bei der Installation und dem Setup des Notes Clients benötigen. Beim Bearbeiten der Sicherheitseinstellungen zeigen wir euch, wie ihr verschiedenen Benutzern bzw. Benutzergruppen Zugriff auf den Server gewähren könnt. Dies ist wichtig, wenn später neue User hinzugefügt werden, die ebenfalls Zugriffsrechte benötigen.


Abb. 1:  Unsere neuen Videotutorials

 

Was gibt es sonst noch?

Wir freuen uns natürlich sehr, wenn ihr uns ein Feedback zu unseren Videos dalasst. Was haltet ihr von unseren Tutorials? Sind sie hilfreich? Für welche Themen würdet ihr euch sonst noch ein Tutorial wünschen? Für die kommenden Wochen haben wir bereits weitere Videos geplant. Dort möchten wir euch u.a. erklären, wie ihr eine neue Datenbank erstellt, wie ihr mehrere User in einer Organisation registriert oder wie ihr einen Extended Directory Catalog erstellt, der alle Kontakte aus Adressbüchern zusammen in eine Datenbank packt.

 

Es bleibt also spannend. Wie gesagt, wir freuen uns auf eure Kommentare und hoffen natürlich, dass wir euch mit unseren Tutorials weiterhelfen können. Bei Fragen könnt ihr uns wie immer jederzeit kontaktieren. Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de. Bis zum nächsten Mal L?chelnd.

 

 

Thales Data Threat Report 2017: IT-Security auf dem Prüfstand

26. Juli 2017 Posted by Robert Becker

Thales Data Threat Report 2017: Daten deutscher Unternehmen gefährdeter als je zuvor

djjrhhhoi joijruh houh ioih riuhorroik

Am Vorabend des Inkrafttretens der Datenschutzgrundverordnung hat Thales, ein führendes Unternehmen im Bereich kritischer Informationssysteme, Cybersicherheit und Datenschutz, seinen aktuellen Report zu IT-Sicherheitsbedrohungen vorgestellt. Die wichtigsten Ergebnisse: 95 Prozent der deutschen Unternehmen fühlen sich angreifbar und 25 Prozent berichten von einem Datensicherheitsvorfall. Gleichzeitig sind die IT-Sicherheitsausgaben sind um 80 Prozent gestiegen.

Für den Thales Data Threat Report 2017 wurden über 1100 verantwortliche IT-Security Manager befragt. Die Teilnehmer der Umfrage sind in Branchen wie Öffentliche Verwaltung, Einzelhandel, Finanzen und Gesundheitswesen tätig.

Schlechte Stimmung unter deutschen Security Managern

Thales Data Threat Report 95 Prozent der Deutschen Manager denken, dass ihre IT-Systeme und Daten nicht ausreichend gegen Cyberangriffe geschützt sind. Knapp die Hälfte von ihnen, nämlich 45 Prozent, meint sogar, dass die Sicherheit ihrer IT sehr oder extrem anfällig ist. Damit liegen die Deutschen im internationalen Vergleich auf Platz 1: In keiner anderen Nation empfinden Security-Manager ihre IT-Systeme derart schlecht geschützt wie hierzulande. Und die schlechte Stimmung hat sogar noch einmal zugenommen, denn im vergangen Jahr empfanden „nur“ 90 Prozent ihre IT-Systeme als nicht ausreichend geschützt, 40 Prozent waren 2016 der Meinung, dass die Sicherheit ihrer IT extrem anfällig sei.

Dennoch sind die Deutschen in ihren Befindlichkeiten nicht ganz allein, wie der internationale Vergleich zeigt. Auch 91 Prozent der Australier, 90 Prozent der Mexikaner und genauso viele US-Amerikaner schätzen die Sicherheit ihrer IT-Systeme als nicht nicht ausreichend gegen Angriffe von Cyberkriminellen ein.

Steigende Ausgaben für IT-Sicherheit

Die schlechte Stimmungslage spiegelt sich auch in den Ausgaben für die IT-Sicherheit wider. Deutsche Firmen haben dieses Jahr ihr IT-Sicherheitsbudget zur Abwehr von Bedrohungen im Vergleich vom Vorjahr von 63 Prozent auf 80 Prozent noch einmal deutlich erhöht und liegen über dem weltweiten Durchschnitt von 73 Prozent.

Die gute Nachricht: Weniger Sicherheitsvorfälle

Thales Data Threat Report Es gibt aber auch etwas Positives zu vermelden: „Nur“ 25 Prozent der befragten deutschen Unternehmen waren 2016 tatsächlich von Datensicherheitsvorfällen betroffen. Bei der Befragung aus dem Vorjahr lag die Zahl noch bei 37 Prozent. Damit ging die Zahl der Datensicherheitsvorfälle erfreulicherweise deutlich zurück. Das übrigens gelang keinem anderen Land: Von Großbritannien bis Brasilien, den USA bis Japan nahmen die Sicherheitsvorfälle 2017 zu. In Australien und Mexiko stiegen die Zahlen sogar explosionsartig von 31 beziehungsweise 15 Prozent auf 44 und 34 Prozent an.

Attacken auf jedes zweite Unternehmen

Bei all den guten Nachrichten aus Deutschland darf dennoch nicht verschwiegen werden, dass hierzulande die Hälfte aller Unternehmen schon einmal Opfer von Cyberattacken geworden ist – 9 Prozent von ihnen sogar mehr als einmal! Oder anders ausgedrückt: Beinahe jedes 10. deutsche Unternehmen kann seine Daten nicht gegen wiederholte Angriffe schützen. Da beruhigt es doch wieder, dass ein knappes Drittel der deutschen Unternehmen ihre IT-Sicherheit im Griff haben. 30 Prozent sind noch nie Opfer einer Datensicherheitsverletzung geworden. Damit liegt Deutschland knapp unter dem weltweiten Durchschnitt von 33 Prozent, ist jedoch weit abgeschlagen von Spitzenreitern wie Japan und Großbritannien, in denen 52 und 50 Prozent der Unternehmen alle Daten-Compliance-Audits bestanden haben.

Compliance genießt höchste Priorität

Thales Data Threat Report Vor dem Hintergrund der am 25. Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung (DSGVO) erwarten 81 Prozent der Umfrageteilnehmer, dass sie von Gesetzen zu Datenschutz und Datenhoheit betroffen sein werden. Immerhin ist das Risiko eines Sicherheitsvorfalls für größere deutsche Unternehmen auch sehr hoch: 70 Prozent der Befragten haben schon einmal gegen Compliance-Anforderungen verstoßen oder waren Opfer eines Sicherheitsvorfalls. Jedes vierte deutsche Unternehmen wird jedes Jahr erneut Opfer eines Sicherheitsvorfalls. Vor diesem Hintergrund müssen Unternehmen also noch einiges tun – und sind sich dessen auch bewusst: Compliance und Best Practices, beide im Hinblick auf die DSGVO sehr wichtig, genießen bei den IT-Sicherheitsausgaben 2017 oberste Priorität. Zumal Datenschutzverletzungen ab dem nächsten Jahr mit einer Geldstrafe von bis zu 4 Prozent des weltweiten Brutto-Umsatzes geahndet werden.

Neue DSGVO: Kein Datenschutz nach Pi mal Daumen

LesetippMit dem Beschluss der neuen EU-Datenschutzgrundverordnung wurde wahrscheinlich die größte Umwälzung im Datenschutzrecht eingeleutet. Sie ist ab Mai 2018 bindend. Was bedeutet das für deutsche und europäische Unternehmen? Rechtsanwältin Dr. Bettina Kähler gibt einen Überblick über die wichtigsten Änderungen und die wesentlichen Maßnahmen, die Ihr Unternehmen schon jetzt einleiten sollte.

Investiert wird bei der IT-Sicherheit übrigens hauptsächlich in die Netzwerksicherheit (79 Prozent) sowie in die Endpoint- und Mobile-Security (72 Prozent). Dies ist interessant, denn Unternehmen setzen verstärkt fortschrittliche Technologien ein – bei den Investitionen belegen Sicherheitslösungen wie Verschlüsselung und Zugriffskontrollen aber nur den vorletzten Platz.

Nicht ohne Verschlüsselung: Einsatz Neuer Technologien

Thales Data Threat Report Der Einsatz Neuer Technologien wie Cloud, Internet der Dinge und Big Data verschärfen die Anforderungen an die IT-Sicherheit zusätzlich. So geben 96 Prozent der gefragten IT-Manager an, Unternehmensdaten in mindestens einer der eben genannten Umgebungen zu speichern oder zu verarbeiten. Erschreckend ist dabei, dass Zwei Drittel in diesen Umgebungen keine Sicherheitslösungen zum Schutz vertraulicher Daten einsetzen! Um den Anforderungen der DSGVO gerecht zu werden, kommen immer mehr deutsche Unternehmen zu der Einsicht, dass Verschlüsselung den digitalen Wandel und den Einsatz neuer Technologien ermöglicht. Als Resultat sind 57 Prozent der Befragten der Meinung, Verschlüsselung ermögliche eine verstärkte Nutzung der Cloud und löse die größten Big Data Sicherheitsprobleme: Wahrung der Vertraulichkeit von Daten an jedem Ort und zu jeder Zeit, die Sicherheit von Berichten sowie fehlende Zugangskontrollen. 58 Prozent der Befragten denken zudem, dass Datenverschlüsselung für den verstärkten Einsatz des IoT am wichtigsten ist.

Fazit: Das gibt es noch zu tun

Der Thales Report kommt auf Grundlage der Ergebnisse zu dem Schluss, dass es noch einiges für die IT-Security Manager zu tun gibt und formuliert vier Kernaufgaben.

  • So müssen neue Schwerpunkte bei IT-Sicherheitslösungen gesetzt werden, denn die traditionellen IT-Sicherheitsmodelle sind auf Cloud und SaaS nicht anwendbar.
  • Vielmehr erfordert Datensicherheit künftig Verschlüsselung und Zugriffskontrollen.
  • Dies setzt jedoch voraus, dass zunächst einmal Kenntnis über die Speicherorte vertraulicher Daten, vor allem in Cloud-, Big-Data-, Container- und IoT-Umgebungen, gewonnen werden muss.
  • Eine weitere Kernaufgabe muss sein, unabhängig von Compliance-Anforderungen auf Verschlüsselung und BYOK (Bring Your Own Key) zu setzen. Dabei darf Verschlüsselung aber nicht nur auf Laptops und Desktop-PCs beschränkt sein, sondern muss unter anderem auch im Rechenzentrum auf Datei und Anwendungsebene, in der Cloud sowie im Big Data-Umfeld stattfinden.

Studie

Der Beitrag Thales Data Threat Report 2017: IT-Security auf dem Prüfstand erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.