Im Zeichen der Sicherheit – diese Termine stehen als „NEXTES“ auf der Agenda

Wir alle teilen vieles in gigantischen Netzwerken. Je dichter wir diese Netzwerke knüpfen und je mehr Anwender und Dinge miteinander in Verbindung treten, desto dringender müssen wir unseren Fokus auf die Sicherheit legen. Mit dem Arbeitskreis Informationssicherheit zollt der Anwenderverein Fujitsu NEXT e.V. dieser Brisanz Tribut – mit einem eigenen Netzwerk, das sich bereits im Namen des Vereins versteckt.

Artikel lesen ....

Weder staubtrocken noch praxisfremd – „IS Theory Development“ mit Prof. Dr. Ali Sunyaev im Interview

Wenn etwas praktisch funktionieren soll, muss zunächst die Theorie klar sein. Wir müssen wissen, was wir wann und wie zu tun haben, um ein Projekt erfolgreich zum Abschluss zu bringen. Mit diesen Theorien beschäftigten sich rund 30 Doktorandinnen und Doktoranden auf dem vom Anwenderverein Fujitsu NEXT e.V. gesponserten Doktorandenseminar „IS Theory Development“ – und dabei ging es keineswegs um „staubtrockene Gedankengerüste“. Nah an der Praxis, facettenreich und vielfältig stellten die Teilnehmer ihre Forschungsprojekte aus den verschiedensten Bereichen vor. Prof. Dr. Ali Sunyaev, Pate des Projekts, verrät uns in einem Interview, worum es in Kassel genau ging und warum Theorie und Praxis nur im Team funktionieren können.

Artikel lesen ....

Jetzt und in Zukunft zählt Sicherheit: NEXT-Arbeitskreis „Informationssicherheit“

Fujitsu NEXT

In der IT-Welt begegnet einem die Frage nach „Sicherheit“ überall und zu jeder Zeit. Am 9. und 10. Juni trifft sich der NEXT-Arbeitskreis „Informationssicherheit“ in Berlin, um sich über ein Thema auszutauschen, das die gesamte IT-Branche bewegt. Los geht es am 9. Juni um 12.00 Uhr. Die Arbeitskreis-Tagung endet am 10. Juni gegen 14.00 Uhr.

Artikel lesen ....

Neue Ansätze für IT-Sicherheit und Datenschutz: „Sichere Anwendungen trotz unsicherer Infrastrukturen“

Herkömmliche Sicherheitskonzepte weisen trotz eines hohen administrativen Aufwands oft eklatante Schwachstellen auf. Abhilfe schaffen neue, ganzheitliche Security-Strategien, die Endgeräte, Übertragungswege und Rechenzentren mit einbeziehen. Zum Beispiel eine vollständig gekapselte Anwendungsumgebung, die zu schützende Anwendungen und Daten vom Rest der IT abschottet. In seinem Blogbeitrag „Sichere Anwendungen trotz unsicherer Infrastrukturen“ beschreibt Harry Schäfle, Lead Program Manager

Artikel lesen ....

Informationssicherheitsmanagement: Fujitsu NEXT e.V. lädt ein!

Fujitsu NEXT

Wir alle wollen wissen, was die Zukunft bringen könnte – daher luden wir Zukunftsforscher Erik Händeler zur Tagung des Arbeitskreises „Informationssicherheitsmanagement“ (ISM) am 24. und 25. Juni 2014 in Nürnberg ein. Sein Vortrag mit dem Titel „Die Geschichte der Zukunft – Sozialverhalten heute und der Wohlstand von morgen“ macht neugierig.

Artikel lesen ....

Cyber Kriminalität: Heute schon Normalität?

Bei Vodafone Island wurde in der Nacht zum Samstag von Hackern die Website verunstaltet. Außerdem sind 70.000 SMS und Passwörter von Kunden auf dem Internet frei zugänglich gemacht worden. Inhaltlich war es recht prekär zumal auch Minister und Parlamentsabgeordnete unter den Betroffenen waren…

Artikel lesen ....

IT-Security: Make or buy?

Früher war alles besser!?

Wer sich in einem Unternehmen mit IT-Security auseinandersetzt, sieht sich primär zwei großen Herausforderungen gegenüber:

Die vielfältigen, teilweise unkonkreten Sicherheitsziele
Dem unüberschaubaren Zoo an Sicherheitsprodukten und deren Protagonisten

Daraus resultiert eine Komplexität, die es zu meistern gilt.

In den letzten 10 Jahren ist sowohl das Eine als auch das Andere dem/den Themenverantwortlichen analog einem kochenden Topf Milch mit Schwung entgegen gesprudelt. Daraus resultiert …

Artikel lesen ....

Wissen ist Macht – neu definiert in Zeiten von NSA und Patriot Act

Die Vereinigten Staaten haben alles richtig gemacht: Sie dominieren den Markt des Wissens, indem sie einfach die Kanäle der Welt anzapfen.

Gut eingefädelt: Zunächst besorgte sich die amerikanische Regierung über den Patriot Act (http://de.wikipedia.org/wiki/USA_PATRIOT_Act) die Zugriffsmöglichkeiten und spielte anschließend konsequent die Möglichkeiten aus. Natürlich sollen wir Anwender in Sicherheit gewogen werden. Wie macht die USA das? Die Antwort lautet „Safe Harbour“ (http://de.wikipedia.org/wiki/Safe_Harbor). Eines ist bei diesem Hafen sicher: …

Artikel lesen ....