PROMO LINKS
Diskrepanzen bei der IT-Sicherheit

Die Angriffe der Zeit zeigen, dass es heutigen Hackern darum geht, im grossen Stil an persönliche Daten von Kunden oder Mitarbeitern zu gelangen

PROMO MITTE
Cloud im Gespräch (1): "Klassische IT und Cloud werden noch Jahre parallel existieren"

Interview mit Richard Zobrist, Head of Business Enablement Cloud bei Swisscom

PROMO RECHTS
Auswirkungen von Cyberattacken unterschätzt

Mit einer guten Lifecycle-Abwehr reduzieren Unternehmen das Sicherheitsrisiko für die IT und damit für den Geschäftserfolg

Hintergründe, Advertorials

HPI entwickelt neue Programmiersprache "Babelsberg"

Hasso Plattner Institut (Bild: HPI)

IT-Wissenschaftler des Hasso-Plattner-Instituts (HPI) haben mit "Babelsberg" eine neue Programmiersprache vorgestellt. Eine ausführliche Beschreibung veröffentlichten sie jetzt in der Reihe "Technische Berichte" im Universitätsverlag Potsdam (Band 81, ISBN 978-3-86956-265-0). Autoren sind Doktorand Tim Felgentreff und die Professoren Alan Borning (Gastwissenschaftler von der Washington University, Seattle) und Robert Hirschfeld, Leiter des HPI-Fachgebiets Software-Architekturen.


Security-Tool entlarvt Botnetze

Botnetze in Aktion: gutes Geschäft für Hacker (Foto: flickr.com/Robert Donovan)

Der US-Security-Spezialist White Ops hat eigenen Angaben zufolge die erste Technologie entwickelt, mit deren Hilfe sich von Cyber-Kriminellen kontrollierte Botnetz-Computer von realen Usern unterscheiden lassen.


Biometrie soll Passwörter ablösen

Fingerabdruck: viel sicherer als ein Passwort (Foto: flickr.com/Eric Neslon)

Nach dem kürzlich bekannt gewordenen Hacking-Angriff auf das Online-Auktionshaus Ebay, bei dem angeblich Millionen von Zugangsdaten gestohlen wurden, wird der Ruf nach sichereren digitalen Identifikationstechnologien immer lauter. Als sinnvolle Alternative zum herkömmlichen Passwortschutz raten Experten des Fraunhofer IGD vor allem zur Verwendung von biometrischen Systemen wie Fingerabdruck- oder Netzhaut-Scannern.


IAMaaS als "Schiedsrichter" und "Ordner" bei Regelverstössen

Symbolbild: Rike/pixelio

Ein wirkungsvolles Identity & Access Management (IAM) muss so gestaltet sein, dass es allen Compliance-Anforderungen standhält, ohne dabei den Betrieb einer Unternehmung zu stören. Wie ein Schiedsrichter soll ein IAM bei Regelverletzungen eingreifen und die Ordnung im Spiel wahren.


Schutz vor Webcam, WLAN und Co

Kamera am PC: kann ungefragt knipsen (Foto: Wjatscheslav Dumler, pixelio.de)

Webcam-Missbrauch, allzu offene WLAN-Netze und unerwünschte Verschlüsselung sind Risiken, vor denen unter anderem die im Sommer erscheinende "Kaspersky Internet Security - Multi-Device 2015" schützen soll. Die Zukunft gehört betriebssystemübergreifenden Mehrgeräte-Lösungen.


Maschinen das Lernen lernen

Nicht nur in der Robotik werden Maschinen lernfähig. (Foto: Stefan Schaal / MPI-IS

Die Maschinen, die uns umgeben, werden nicht nur immer intelligenter, sie werden auch lernfähiger. Um die nächste Generation von Informatikern auf die Herausforderungen dieses sich rasant entwickelnden Forschungsfeldes vorzubereiten, spannt die ETH Zürich nun mit dem Max-Planck-Institut für Intelligente Systeme zusammen.


Cloud-Trends 2014

Bild: Pixelio

Im Gegensatz zu Wasser, Gas oder Strom ist der Beschaffungs- und Betriebsaufwand für IT-Dienste ungleich grösser. Genau das soll sich dank Cloud Computing ändern; IT-Services werden als sogenannte Betriebsmittel einfach bezogen und abhängig von der Nutzung bezahlt.


Cyber Risiken - Kompetenzen für KMU und grosse Unternehmen

Bild: IIMT

Die Informations- und Kommunikationstechnologien (IKT) nehmen hinsichtlich ihrer infrastrukturellen Bedeutung mittlerweile den gleichen Stellenwert ein wie beispielsweise Energieversorgungsnetze oder Verkehrsnetze, dies sowohl im privaten Bereich wie im Wirtschaftsbereich.


Byod mit Unified Access im LAN und WLAN des Unternehmens

Symbolbild: Fotolia

Unternehmensnetzwerke müssen heute vielen Anforderungen gerecht werden, vor allem in Bezug auf Kapazität und Sicherheit. Der zunehmende Einsatz von persönlichen Mobilgeräten zwingt die IT-Abteilungen, ihre Netzinfrastruktur anzupassen.


Privilegierte Accounts als Einfallstore für Cyber-Angriffe

Symbolbild: Nokia

Aktuelle Cyber-Angriffe zeigen eines ganz klar: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts, Default- oder in Applikationen eingebettete Passwörter – ohne entsprechende Sicherungsmassnahmen sind den Angreifern hier Tür und Tor geöffnet.