Business Technology 1.18

Umfang: 68 Seiten

Erhältlich ab: 23.02.2018

Autoren: Dr. Sebastian Bindick, Dr. Stefan Ebener, Mathias Fuchs, Halil Hancioglu, Adam Lagreca, Jonas Löher, Malte Pollmann, Hagen Rickmann, Michael Royar, Hartmut Schmitt, Frederik Schrempp, Dr. Christian Schröder, Tobias Synak, Marvin Thielking, Christoph Tonk, Stefan Tretter

Sie werden zu unserer Partnerseite entwickler.de weitergeleitet

Digitalisierung

Unterwegs im Internet der Autos
Einblicke ins digitale Ökosystem von selbstfahrenden Autos
DR. STEFAN EBENER

Die gleiche Sprache sprechen
Mit einer einheitlichen Sprache zu besserer Software
DR. SEBASTIAN BINDICK

Die Versicherungswelt digitalisieren
Die Verschiebung des Points of Sale in einer digitalisierten Versicherungsbranche
FREDERIK SCHREMPP UND CHRISTOPH TONK

IT-Sicherheit

Auf den Spuren des Angreifers
Protokoll einer Cyberattacke
MATHIAS FUCHS

Datenverschlüsselung im Postquantenzeitalter
Quantenkryptografie
MALTE POLLMANN

Vom Leben in einer komplexen Welt
Containern, Microservices und Serverless Computing gehört die Zukunft
ADAM LAGRECA

Verwaltest du noch, oder gestaltest du schon?
Mit APIs bimodale IT schaffen
TOBIAS SYNAK UND MARVIN THIELKING

Kommunikation

Von Unterschieden profitieren
Kooperation zwischen Mittelstand und Start-ups
DR. CHRISTIAN SCHRÖDER UND JONAS LÖHER

Kommunikation mit Kunden
Sagen Sie mal …
MICHAEL ROYAR, HARTMUT SCHMITT UND STEFAN TRETTER

Der digitale Spagat
Wie sich das Management in Transformationszeiten neu orientieren muss
HAGEN RICKMANN

Mit DevOps auf Erkundungstour
Den geschäftlichen Innovationszyklus aus der IT heraus verbessern
HALIL HANCIOGLU

Liebe Leserin, lieber Leser,

erinnern Sie sich noch, was hinter der NOC-Liste steckt? In Mission Impossible geht der CIA-Agent Ethan Hunt alias Tom Cruise auf die Jagd nach der Non-Official Cover List. Auf einer Floppy Disk gespeichert, enthält sie die Decknamen aller in Osteuropa operierenden CIA-Agenten. Gerade solche Daten sind natürlich heiß begehrt. Außerhalb der Studios von Hollywood und im Post-Floppy-Disk-Zeitalter verhält es sich kein bisschen anders. Aber nicht mehr nur die Geheimdienste sind hungrig nach Informationen. In unserer Welt sind Informationen prinzipiell interessant – egal, um was es sich zunächst auch handeln mag. Liegen sie digital in hoher Stückzahl vor, sprechen wir von Big Data. Forscher bei Volkswagen Labs haben beispielsweise rund zehntausend Datensätze gesammelt und über einen Quantencomputer ausgewertet, um den Verkehrsfluss in Peking zu unterstützen.

„Schürfen Sie Daten wie Gold und passen Sie auf die gefundenen Schätze auf. Denn die Datensammlungen werden richtig wertvoll“, hat Martin Baumhaus in einem Gastbeitrag in der WirtschaftsWoche vor zwei Jahren geschrieben. Tatsächlich nehmen viele den ersten Teil seiner Worte sehr ernst. Die unaufhaltsam voranschreitende Vollvernetzung tut ein Übriges. Nur damit, auf ihre „Schätze“ aufzupassen, tun sich einige immer noch sehr schwer.

Zugegeben, heute reicht eine schwere Eisentruhe mit Schloss nicht mehr, um das neue Gold vor Räubern zu schützen. Braucht es doch inzwischen kaum mehr als einen PC, einen Internetanschluss und ein bisschen Talent, um via Ransomware saftige Lösegelder zu erpressen. Unternehmen sollten ihre Energie nicht allein darauf verwenden, auf der Digitalisierungswelle möglichst weit vorne mitzuschwimmen. „Cybersicherheit und Privatsphäre hinken der Digitalisierung hinterher“, heißt es im Positionspapier des Fraunhofer Instituts für sichere Informationstechnologie von 2017. Security-by-Desing und Security-by-Default-Ansätze konsequent umzusetzen, hilft sicherlich, einen Burggraben um die eigene Datenfestung zu ziehen. Mithilfe von Penetration Testing lassen sich Löcher in der Verteidigung aufspüren und stopfen. Aber auch die Kommunikation spielt eine große Rolle. IT-Sicherheit betrifft nicht nur Entwickler. Sie betrifft alle Personen, die mit sensiblen Daten in Berührung kommen. Diese müssen entsprechend sensibilisiert werden.

Bei allen Vorsichtsmaßnahmen und Schutzmechanismen ist bis dato leider niemand gänzlich vor einem Cyberangriff gefeit. Oft stellt sich nicht die Frage, ob ein Angreifer das Netzwerk kompromittiert hat, sondern seit wann er das tut.

Carina Schipper, Redakteurin

PS: Kommentare, Anregungen und Ideen sind uns immer willkommen unter: redaktion@bt-magazin.de