CEBIT 2018
Fünf kurze Videos von der #CEBIT18

Blockchain
Wer ganze Liefer­ketten per Block­chain absichert

© A.P. Møller – Mærsk
Krypto­währungen wie Bit­coin arbeiten mit einer Block­chain, um Über­wei­sun­gen zu sichern. Doch die Tech­nik eig­net sich auch für das In­ter­net of Things und die lücken­lose Kon­trolle von lang ge­streck­ten Supply Chains. Erste prak­ti­sche Ver­su­che in Pro­duk­tion und Han­del ver­lau­fen be­reits ganz erfolgreich. mehr...

IIoT-Sicherheit
Wie Safety und Security zu­sam­men­kommen

© kiri – Fotolia
Befällt Mal­ware einen Büro-PC, flie­ßen unter Um­stän­den sen­sible Daten ab. Be­fällt Mal­ware je­doch Kom­po­nen­ten zur Steu­erung von Pro­duk­tions­anlagen, ent­stehen neben ma­teriel­len Schäden für das Un­ter­nehmen große Risiken für Mensch und Um­welt. Wie finden Spe­zia­listen für Safety und Se­curity zusammen? mehr...

Rechenzentren
Delta geht von der Strom­ver­sor­gung bis zum Edge

Delta geht von der Strom­ver­sor­gung bis zum Edge Für Delta Power Solutions ist die lau­fen­de Fuß­ball­welt­meister­schaft dop­pelt span­nend: In fünf der zwölf rus­si­schen Sta­dien sor­gen näm­lich USV-Sys­te­me von Delta dafür, dass Strom­ver­sor­gung rund ums Feld, Not­be­leuch­tung, Rund­funk und Daten­über­tra­gung sowie Se­cu­ri­ty-Sys­teme auch im Not­fall sicher­gestellt bleiben.

Industrie 4.0
Zeit­mangel hemmt die Di­gi­ta­li­sie­rung im Mittelstand

Zeit­mangel hemmt die Di­gi­ta­li­sie­rung im Mittelstand Die gegen­wärtige Hoch­kon­junk­tur­phase be­schert ins­be­son­dere dem deut­schen Mit­tel­stand volle Auf­trags­bücher. Auf­grund des ho­hen Aus­lastungs­grades fehlt je­doch viel­fach die Zeit, um di­gi­ta­le Ge­schäfts­modelle einzuführen.

Termin
Studien­tagung dis­ku­tiert ur­ba­ne Datenräume

Studien­tagung dis­ku­tiert ur­ba­ne Datenräume Am Freitag, den 29. Juni 2018 ab 9:30 Uhr, findet in Berlin die Ver­an­staltung „Ur­bane Daten­räume“ statt. Zur Dis­kus­sion steht eine Stu­die der drei Fraun­hofer-In­sti­tu­te FOKUS, IAIS und IML. Sie hat die Daten­situa­tion in Bonn, Dort­mund, Emden und Köln analy­siert und die Daten auf künf­tige Nutz­bar­keit untersucht.

ISMS
Das Saar­land för­dert die ISIS12-Einführung

Das Saar­land för­dert die ISIS12-Einführung Das Saar­land folgt dem Frei­staat Bayern – zu­min­dest was die Einf­üh­rung eines zer­ti­fi­zier­ten In­for­ma­tions­sicher­heits­manage­ment­systems (ISMS) in sei­nen Kom­mu­nen betrifft.

Cebit
Die Digi­ta­li­sie­rung spielt auf Kreis­liga-Niveau

Die Digi­ta­li­sie­rung spielt auf Kreis­liga-Niveau „Es gibt viele Ankündigungen zur Digitalisierung, aber es kommt wenig bei den Bürgern an“, lautet das Fazit, das Dr. Marco Trips, Präsident des Niedersächsischen Städte- und Gemeindebundes, auf der Cebit bei der Innovatorsclub-Tagung von DStGB und Bitkom zog.

Verschlüsselung

Sentry-One-USB-Stick bietet DSGVO-kon­forme Manage­ment-Funktionen


Sentry-One-USB-Stick bietet DSGVO-kon­forme Manage­ment-Funktionen DataLocker lässt seine hard­ware­verschlüs­sel­ten USB-Sticks der Reihe Sentry 3 FIPS aus­laufen und hat be­reits einen Nach­folger vor­ge­stellt: den Sentry One mit schnel­lem USB 3.1 und er­wei­ter­ten Device-Manage­ment-Funk­tio­nen. Das könnte an­ge­sichts der jüngsten DSGVO-Be­stim­mun­gen wichtig werden.

Smart Building
Siemens stößt mit En­lighted weiter in die Ge­bäude­technik vor

Siemens stößt mit En­lighted weiter in die Ge­bäude­technik vor Siemens treibt mit der ge­plan­ten Über­nah­me von En­lighted Inc. die smarte Ge­bäu­de­tech­nik voran. Mit der daten­ge­stütz­ten Multi­sensor-IoT-Platt­form des US-Unter­neh­mens will der Kon­zern sein Port­folio ent­schei­dend erweitern.

Headhunter
Wie Head­hunter bei der Per­so­nal­suche helfen

© UBER IMAGES – Fotolia
Je mehr Ver­ant­wor­tung ein Job er­for­dert, desto schwie­riger wird für das Un­ter­neh­men die Stel­len­besetzung. Ge­sucht werden dann meist Füh­rungs­kräfte für spe­ziel­le Auf­ga­ben, in be­son­de­ren Kon­stel­la­tio­nen und mit be­stimm­ten Fä­hig­kei­ten. Diese Leute zu fin­den, ist eine Auf­gabe für pro­fes­sio­nel­le Recruiter. mehr...

DDoS der Dinge
Wo DDoS-Attacken mit IoT-Gerä­ten angreifen

© Gernot Krautberger – Fotolia
Unter dem Schlag­wort In­dustrie 4.0 nimmt die Ver­netzung in In­dustrie­betrieben Fahrt auf. Der Schutz vor An­griffen auf die IT-Land­schaft ge­hört jetzt ganz oben auf die di­gi­ta­le Agen­da. Zu Recht: Schä­den durch DDoS-Attacken sind eine all­gegen­wärtige Be­drohung, die es nicht zu un­ter­schätzen gilt. mehr...

IIoT-Netzwerke
Was die In­dustrie 4.0 vom Firmen­netz­werk fordert

© Cisco
Pro­duzierende Unter­nehmen möch­ten heute mit auto­nomen Fer­ti­gungs­straßen mög­lichst ef­fi­zient Pro­dukte bis Los­größe 1 her­stellen. Doch sie unter­schätzen häu­fig die Be­deu­tung des Netz­werks. Nur wenn es flexibel, sicher und per­formant ge­nug ist, lassen sich mo­derne Fer­ti­gungs­prozesse er­folg­reich umsetzen. mehr...

DSGVO-Aktualisierung
Was nach der DSGVO-Um­setzung alles ansteht

© Stefan Knaak – Heidrich Rechtsanwälte
Die erste Hürde wäre ge­schafft! Nach dem gro­ßen Sturm bis zum Stich­tag 25. Mai ist es in den Ver­wal­tungen wieder etwas ruhiger ge­wor­den. Vor­erst. Doch an der Fol­gen­abs­chätzung und der lauf­en­den Ak­tuali­sie­rung müs­sen die Kom­mu­nen dran­bleiben, be­tont Rechts­anwalt Brian Scheuch. mehr...

DSGVO-Umsetzung für Kommunen
Was Kom­mu­nen bei der EU-DSGVO-Um­setzung hilft

© Sandra Wiesbeck – Bayerischer IT-Sicherheitscluster e.V.
Ein sau­beres ISMS (In­for­ma­tion Security Ma­nage­ment System) macht schon ein­mal vieles leichter. Sein vom Frei­staat ge­för­der­tes Mo­dell ISIS12 hat der Bayerische IT-Sicher­heits­cluster nun um die Daten­schutz­module iDSM7 er­gänzt. Vor­stands­vor­sitzende Sandra Wies­beck gibt im Inter­view noch wei­tere Tipps. mehr...

DSGVO-Soforthilfe
Wo Kom­mu­nen DSGVO-So­fort­hilfe bekommen

© Paluka Sobola Loibl & Partner Rechtsanwälte
Bis 25. Mai muss die Daten­schutz-Grund­verordnung um­ge­setzt sein. Der Baye­ri­sche IT-Sicher­heits­cluster hat für Un­ter­nehmen, Städte und Ge­mein­den noch kom­pak­te Schnell­kurse, Web­ina­re und Se­mi­nare im An­ge­bot. Das Wich­tig­ste ist in fünf Schrit­ten ge­klärt, von der Be­darfs­ermitt­lung bis zu Be­son­der­heiten. mehr...