Blockchain Teil 2: Ist grenzenloses Vertrauen in Technologie der richtige Weg?

Kennen Sie den Autor Jared Diamond? Er hat in seinem Buch «Kollaps – Warum Gesellschaften überleben oder untergehen» fünf Faktoren (Umwelt, Klima, Feinde, Beziehungsverlust und Lösungswege) für den möglichen Untergang einer Gesellschaft bestimmt. Einer der genannten Faktoren ist der Umgang der Gesellschaft mit ihren Problemen (Lösungswege). Unter anderem wird die Technologiegläubigkeit erwähnt, das heisst das gesellschaftliche Probleme mit der Hilfe von noch zu entwickelnden Technologien lösbar seien. Aktuell vertrauen wir sehr stark auf neue Technologien als Problemlöser. So auch bei der Blockchain.

Kennen Sie Gartner Peer Insights?

2015 launchte Gartner seine Review-Plattform „Gartner Peer Insights“, die neben Software- und Service-Ratings auch Reviews von echten IT-Endbenutzern enthält. Das Ziel der Plattform ist es, IT-Einkäufern und -Entscheidern eine Informationsquelle über die wichtigsten Vendors zu bieten, auf der sie unvoreingenommene, vertrauenswürdige Ratschläge und Beurteilungen finden. United Security Providers ist neu bei Gartner Peer Insights gelistet, und hat mit Stand vom 21. März 2018 eine Gesamtbewertung von 4,8 von 5 Punkten (basierend auf 6 Bewertungen) im Marktumfeld von Web Application Firewall.

EU-DSGVO und die Auswirkungen auf Web-Anwendungen und Daten

EU-DSGVO, englisch auch GDPR genannt, ist die neue Datenschutz-Grundverordnung der EU und bringt ein einheitliches Datenschutzrecht für alle Mitgliedsstaaten der EU. Der Stichtag für die Umsetzung der neuen EU-Verordnung ist der 25. Mai 2018. Erfahren Sie in diesem Blogpost die wichtigsten Punkte dazu. Im vertiefenden Webinar zeigen wir Ihnen anhand eines konkreten Beispielszenarios, welche konkreten Massnahmen ein Unternehmen im Hinblick auf auf EU-DSGVO treffen sollte.

Die perfekte Sicherheit von Web-Apps – eine Illusion?

Web-Anwendungen sind weit verbreitet. Der Grossteil aller Web-Anwendungen setzt auf bewährte Open Source Komponenten wie OpenSSL, das Spring Framework oder Projekte der Apache Software Foundation. Weil diese durch eine grosse Community entwickelt werden und Teil zahlreicher Anwendungen sind, gelten diese als mehrheitlich sehr sicher. Trotzdem: IT-Sicherheit ist ein Prozess und was einmal sicher ist, ist nicht automatisch auch für immer sicher.

Was macht einen starken Managed Security Services Provider (MSSP) aus?

Das Thema Cybersicherheit ist so präsent wie nie zuvor. Und das ist auch kein Wunder: IT-Sicherheitsbedrohungen und erfolgreiche Angriffe haben in den letzten Jahren drastisch zugenommen. Seit 2013 wurden 7.1 Mrd. Datensätze verletzt – und nur 4 % davon waren anfangs überhaupt geschützt. Den Opfern dieses bösen Spiels entstanden zwischen 2015 und 2016 infolgedessen 21 % mehr Kosten. Im weltweiten Durchschnitt büsste ein Unternehmen jährlich USD 9.5 Mio. pro Cyberangriff ein. Es liegt also nahe, dass sich immer mehr Unternehmen für die Zusammenarbeit mit einem Managed Security Services Provider (MSSP) entscheiden.

Digitalisierung deluxe – zum Erfolg mit Sicherheit

Was haben erfolgreiche Unternehmen im Bereich der Digitalisierung anders gemacht? Wer sind die Gewinner der Digitalisierung? Wer die prominenten Verlierer? Die Digitalisierung mischt die Karten neu. Die Marktführer von einst verlieren an Boden, sogenannte Digital Stars übernehmen das Zepter. Wer beim digitalen Wettrüsten nicht mitmacht, wird von der Digitalisierungswelle überrollt. That’s life.

Sichere Digitalisierung: Crowdvoting Plattform der Luzerner Kantonalbank

Die Luzerner Kantonalbank (LUKB) hat im Zuge ihrer Digitalisierungsstrategie gemeinsam mit der ti&m die Crowdvoting Plattform «Crowders» lanciert. Lesen Sie mehr über das Innovationsprojekt, das die Crowd zum Anlageberater macht und erfahren Sie, warum die LUKB für den Schutz der Plattform auf eine «high-end» Web Application Firewall setzt.

Plan B Thinking: Risikodenken in Zeiten der Digitalisierung

Geben wir es ruhig zu, in unserem täglichen Denken spielen Risiken meist eine untergeordnete Rolle – sie passieren meist und hoffentlich nicht oder nur den Anderen. Wenn es passiert, hätte man sowieso nichts vorab tun können, und darüber nachzudenken, zieht das Unglück erst an. Wir sind Meister dieser mentalen Selbstberuhigung. Erstaunlicherweise führt diese Strategie der Risikoignoranz zu bemerkenswerten, wenn auch nicht für die Vorhersage der Zukunft brauchbaren, Teilerfolgen.

Sicherheitsvorfälle erkennen und analysieren: Interoperabilität der Security Infrastruktur als Schlüsselfaktor

Durch die Digitalisierung werden immer mehr und wertvollere Informationen gespeichert und gleichzeitig verwischt sich die technische Unternehmensgrenze mit der Cloud. Dadurch entstehen wesentlich mehr Angriffsflächen gegen Unternehmen, bei denen protektive Sicherheitsmassnahmen nicht mehr genügen. Angesichts der sich ständig verändernden Bedrohungslage und der Komplexität stellen sich viele Unternehmen neu auf und formieren Cyber Defense und Security Operations Center Teams. Menschliche Intelligenz ist gefragt, wenn es darum geht die Aktionsfähigkeit zu behalten und im Ernstfall Schaden zu abzuwenden.

IT-Risiko-Management und Informationssicherheit

Angesichts stetig wachsender Ansprüche an Funktionalität, Leistungsfähigkeit und Komfort vernetz­ter Informatiksysteme (von Grossrechnern bis zu Mobilgeräten) einerseits, und der Einbettung von immer mehr Steuerungs- und Kontrollsystemen (Gebäude, Fahrzeuge, Handy-Sensorik etc.) anderer­seits stellt sich die Frage, welche Risiken bezüglich Vertraulichkeit, Integrität, Verbindlichkeit und Ver­fügbarkeit von ICT-Dienstleistungen (Information and Communication Technology) entstehen, und welche Mittel zur Detektion, Beurteilung und Begrenzung dieser Risiken zur Verfügung stehen.