Vernetzung: KI, Industrie, Gesellschaft

Der Innovationsstandort Deutschland hat die Aufgabe, neue KI-Technologien für die Wertschöpfung der Zukunft zu nutzen und die Transformation aller Lebensbereiche mitzugestalten.

Banken und Blockchains

/
Im Kern stellt sich die Frage, auf welche Weise eine Bank in dezentralen Blockchain-Ökosystemen einen originären Mehrwert stiften kann.

Experten des Karlsruher Instituts für Technologie

/
Die TREND-REPORT-Redaktion sprach mit Vordenkern des Karlsruher Instituts für Technologie (KIT) über Forschung, Sicherheit, KI sowie Mensch und Maschine im Kontext der digitalen Transformation.

Wettbewerbsfaktor Lernende Systeme für den Innovationsstandort Deutschland

/
Im Gespräch mit der TREND-REPORT-Redaktion erläuterte Herr Prof. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT), den zentralen Wettbewerbsfaktor Lernende Systeme für die Zukunftsfähigkeit des Innovationsstandortes Deutschland.

Securing Smart Societies

Kommen Sie am 4. und 5. Juni 2019 zur ISW nach Frankfurt, treffen Sie die besten IT-Experten und erfahren Sie, wie Sie Schwachstellen rechtzeitig eliminieren und mögliche Bedrohungen frühzeitig entdecken können.

Künstliche Intelligenz braucht ethische Leitlinien

Der Siegeszug der Künstlichen Intelligenz (KI) ist nicht aufzuhalten. Ihre Nutzung ist mit Chancen, aber auch mit Risiken verbunden. Ohne ethische Rahmenbedingungen besteht die Gefahr einer unkontrollierten Entwicklung.

Cyber-Kriminalität: 43,5 Milliarden Euro Wirtschaftsschaden

Digitalsicherheit in Deutschland: Jedes zweite Unternehmen wurde zwischen 2016 und 2018 gehackt. Weitere Wirtschaftsdaten in diesem Artikel.

Regeln und Kooperation erhöhen Open Source Security

Kaum ein Unternehmen kann auf Open-Source-Komponenten verzichten. Der Rückgriff auf Open Source-Bibliotheken (OSB) verkürzt die „Time to Market“ und ist häufig günstiger als Eigenentwicklungen. Das macht sie zunehmend relevant für Cyber-Kriminelle.

Digitale Transformation zwingt Führungskräfte zum Umdenken

Entscheidend für den Erfolg der digitalen Transformation sind die Mitarbeiter. Ihre umfassende Einbindung in die Transformationsprozesse erfordert in den meisten Unternehmen eine Anpassung von Kultur und Führungsstil.

Was kommt nach der Datenschutzverletzung?

Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis. Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.

Sicherheit für das Internet of Everything

Die TREND REPORT-Redaktion im Gespräch mit Sebastian Schulz, Partner Account Manager bei GlobalSign über die Rolle von Public-Key-Infrastrukturen (PKI) und sichere Identitäten im Zeitalter des Internets of Everything.

Biometrie hat viele Gesichter

Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.

„Wer sicher sein will, muss sich selbst schützen“

Ein Statement von Sergej Schlotthauer, VP Security bei Matrix42, zum Politiker- und Promi-Hack. Sergej Schlotthauer ist seit 2007 Geschäftsführer der EgoSecure und heute als Vice President Security bei Matrix42 für den weiteren Ausbau des Bereichs Security verantwortlich. Zusammen mit einem Team aus 70 Mitarbeitern bildet er das Center of Excellence for Security.

Cyberangriffe werden immer ausgefeilter

Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen, wobei auch altbewährte Angriffsmethoden weiterhin Erfolg versprechen können. Die Cloud wird dabei besonders gefährdet sein.

IT-Security fit für die Cloud

Sicherheitsregeln der Altsysteme in die Cloud zu übertragen, funktioniert nur eingeschränkt und kann neue Risiken begründen. Wenn die Cloud standardmäßig in Geschäftsprozesse eingebunden ist, muss es auch das Ziel sein, ihre Sicherheit als Teil eines Ganzen zu behandeln.

Sechs Trends beim sicheren mobilen Arbeiten

Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt sechs Trends, die in den nächsten Monaten sicheres mobiles Arbeiten bestimmen werden.

„Sicherheitsbereiche nicht länger isolieren“

Mike Bursell, Chief Security Architect, Red Hat: „Es wäre wünschenswert in den nächsten 12 Monaten eine Auflösung voneinander isolierter Sicherheitsbereiche in den Unternehmen und eine Umstellung auf automatisierte Prozesse zu erleben.“

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.