SHE-Blogpicks

Gefahrenabwehr im Internet der Dinge

Posted by in Allgemein

Diese Seite teilen:

Das Internet der Dinge beziehungsweise die Industrie 4.0 (Bild: Logo der von der Bundesregierung initiierten Plattform) produziert riesige Datenströme, aus deren Auswertung Unternehmen viel Nutzen ziehen können. Gleichzeitig entstehen jedoch Risiken neuer Art und in bisher unbekanntem Umfang: Jedes Gerät mit einer Internetadresse ist der Gefahr durch Schadsoftware oder Angriffe ausgesetzt. ZDnet hat ein umfangreiches Special mit einer Beschreibung der Risikoarten („… a security nightmare“), rechtlichen Rahmenbedingungen der Sicherheit im Internet of Things und Hinweisen für IT-Verantwortliche. – Außerdem veranstaltet die SHE AG, Sponsor der Blogpicks, am 5. April in Hamburg ein Business Breakfast zum selben Thema.

0

Kaum Big Data in der Versicherungswirtschaft

Posted by in Allgemein

Diese Seite teilen:

Mehr oder weniger disruptive – also grundlegende –  Veränderungen durch Digitalisierung sind mittlerweile in vielen Branchen festzustellen. Das gelte erstaunlicherweise jedoch noch nicht für die Versicherungswirtschaft, die bisher kaum datengetriebene Produkte und Geschäftsmodelle entwickelt habe, urteilt der Autor und Analyst George Anadiotis (Foto) in seinem jüngsten Beitrag für das Big-Data-Blog von ZDnet. Erstaunlich, weil die Assekuranzwirtschaft mit ihrer Multichannel-Struktur und detaillierten Kenntnissen über Kunden doch eigentlich ein natürliches Anwendungsfeld für Big-Data-Applikationen sein müsste. Warum sie das nicht ist und wo die Herausforderungen für diejenigen liegen, die das ändern wollen: Diesen Fragen widmet sich der Autor, der auch einen Twitter-Channel zum Thema betreibt, unter seinem Bloggernamen „Atidot“.

0

Ökonomie der Erpressung

Posted by in Allgemein

Diese Seite teilen:

Ransomware wie der Locky-Trojaner verschlüsselt Daten, den Schlüssel gibt es gegen Lösegeld. Ökonomischen Sinn ergibt das „Geschäftsmodell“ für die Angreifer nur dann, wenn sie einen Betrag fordern, den die Opfer aufbringen können und der unter dem Wert der verschlüsselten Daten liegt. Oft genug jedoch lassen sich verschlüsselte Daten auch nach Lösegeldzahlung nicht wiederherstellen. Die Frage: Unter welchen Voraussetzungen „vertrauen“ Opfer den Angreifern soweit, dass diese die Datengeiseln tatsächlich freilassen? – Die Ökonomie von Erpressung und Lösegeld analysiert ein Beitrag von Dan Brown (Foto) im Blog von Crowdstrike auf interessante Weise – auch wenn sein Zweck Werbung für die Anti-Ransomware-Produkte des Security-Dienstleisters ist.

0

Was hilft bei Zero-Day-Lücken?

Posted by in Allgemein

Diese Seite teilen:

Was tun, wenn „Zero Day Vulnerabilities“ auftauchen, also Sicherheitslücken von IT-Systemen, die bis dato nicht entdeckt worden sind oder für die noch keine Lösung veröffentlicht wurde? Verschweigen oder publizieren? Dieser Frage, neben anderen in dem Zusammenhang, ist das Forschungs- und Politikberatungs-Netzwerk Rand Corporation systematisch nachgegangen, indem es 200 dieser Risiken untersucht hat. – Die Studie wurde finanziert durch einen Mix aus Spenden und Erträgen der Rand-Beratungsarbeit. Den ausführlichen Ergebnis-Report (133 Seiten) gibt es für knapp 25 Dollar als gedrucktes Werk und gratis als PDF zum Download.

0

Wie sich Agilität skalieren lässt

Posted by in Allgemein

Diese Seite teilen:

Agile Methoden und wie man sie umsetzt: Viele Berater mit mehr oder weniger Praxiserfahrung nehmen für sich in Anspruch, im Besitz des letztgültigen Expertenwissens und damit der Wahrheit in Bezug auf dieses Thema zu sein. Die Probe aufs Exempel findet dann statt, wenn es um Agilität in großen, komplexen Organisationen geht. Dann nämlich muss skaliert werden. Wie sich das erfolgreich bewerkstelligen lässt, hat ein Team vom Software Engineering Institute der Carnegie Mellon University anhand der Software-Entwicklungsbedingungen im US-Verteidigungsministerium festgestellt und die umfangreichen Ergebnisse in einem Blog-Beitrag zusammengefasst.

0
Page 20 of 41« First...10...1819202122...3040...Last »