Cisco hat gemeinsam mit azeti im Berliner Innovation Center die Asset-Management-Software von azeti auf Cisco-Router angepasst. Im Router werden dann Daten aus Sensoren und Kameras ausgewertet. Dabei setzt Cisco auf das sogenannte Fog-Computing: Die Analyse der Sensordaten findet schon auf den Netzwerkgeräten statt, auf denen die azeti-Software installiert wird. Bereits dort werden auch Entscheidungen getroffen und Steuerbefehle abgesetzt. Damit ist die Lösung unabhängig von einer durchgängigen Internetanbindung und benötigt auch keine große Bandbreite, da nur noch die nötigsten Daten überhaupt das lokale Netz verlassen.
„Mit unserer Lösung lassen sich zum Beispiel Mobilfunk-Basisstationen überwachen und steuern“, sagt Dr. Bernd Heinrichs, Managing Director IoT Sales EMEAR bei Cisco. „Der Betreiber kann permanent den Zustand überwachen und beispielsweise die Klimatisierung automatisieren. Dadurch verbessern sich Sicherheit und Verfügbarkeit, der Betreiber spart zusätzlich Ressourcen. Und das Marktpotenzial ist riesig: Wir schätzen, dass unsere Lösung in weltweit zwölf Millionen Mobilfunk-Basisstationen einsetzbar ist.“
„Die Integration der Produkte und Kompetenzen von azeti und Cisco zu einer gemeinsamen Lösung gelang unglaublich schnell“, so Thorsten Schäfer, CEO von azeti Networks. „Möglich wurde dies durch eine enge Zusammenarbeit der beiden Unternehmen in sämtlichen Bereichen. Mit unserer Software und der Cisco-Hardware bieten wir im Bereich Remote-Asset-Management die fortschrittlichste Lösung auf dem Markt an.”
Cisco vermarktet die neue Lösung als Komplettpaket über seine Channel Partner: Kunden müssen nur die Zahl der Sensoren auswählen und die gewünschten Funktionen festlegen. Um die Zusammenstellung der Hardware und Software kümmert sich Cisco.
Die Kernkompetenz der Berliner azeti Networks AG liegt in der Akquisition, Analyse und Auswertung von Sensordaten auf dem Gateway. Diese intelligente Verarbeitung von Informationen direkt vor Ort ermöglicht es, den Datenverkehr um mehr als 90 Prozent zu reduzieren. Dies gelingt azeti dank jahrelanger Erfahrung bei der Softwareentwicklung für industrielle Infrastrukturen.
Cisco hat das Internet of Everything Innovation Center im September 2014 angekündigt. Bereits jetzt arbeiten in einem Interimsgebäude Kunden, Branchenpartner, Start-up-Unternehmen, Experten sowie Vertreter von Behörden und Universitäten zusammen mit Cisco. Voraussichtlich im Herbst 2015 wird das Team von openBerlin in den neuen Standort in Berlin Schöneberg einziehen. Neben Rio de Janeiro (Brasilien), Toronto (Kanada), Songdo (Südkorea), Tokio (Japan), Barcelona (Spanien), Sydney (Australien) und London (England) ist Berlin einer von acht neuen Standorten, an denen Cisco ein IoE Innovation Center eröffnet.
Quelle: Pressemitteilung der Cisco Systems Gmbh vom 25.03.2015
]]>Unternehmen unterschätzen die Gefahr
Im Rahmen des Reports befragte Cisco Sicherheits-führungskräfte von 1.700 Unternehmen in neun Ländern und analysierte Daten aus 70 Unternehmen sowie mehr als 800.000 Nutzern und Hosts weltweit. Demnach denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland sind es 43 Prozent. Jedoch nutzt weltweit weniger als die Hälfte der Sicherheitsverantwortlichen Standardtools wie Patching und Konfigurationsmanagement, um Anwendungen und Systeme immer auf dem neuesten Stand zu halten. Zum Beispiel sind trotz der bekannten Sicherheitslücke Heartbleed immer noch 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt.
Unternehmen sind ständig von Schadprogrammen betroffen. Die Malware versucht, auf dem betroffenen Host unerkannt zu bleiben, um so langfristig Daten auslesen zu können. Dies ist offenbar ein Grund dafür, dass sich IT-Sicherheitsteams deutlich sicherer fühlen als sie es tatsächlich sind.
Angreifer nutzen intelligente, professionelle Methoden
Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends.
Anwender sitzen zwischen den Stühlen
Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent, sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden. Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.
„Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter“, sagt Klaus Lenßen, Chief Security Officer bei Cisco Deutschland. „CISOs stehen vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer einbindet und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Hierzu kann beispielsweise ein „Sicherheitsmanifest“, wie im Cisco Annual Security Report 2015 vorgeschlagen, das die Prinzipien für alle Beteiligten zusammenfasst, beitragen.“
Über den Annual Security Report
Der Cisco Annual Security Report 2015 analysiert aktuelle Sicherheitsinformationen, die von Cisco-Experten gesammelt wurden. Er bietet branchenweite Einblicke, Trends und wichtige Erkenntnisse für Cybersecurity-Entwicklungen im Jahr 2015. Der Report enthält auch Ergebnisse der Cisco Security Capabilities Benchmark Study. Diese untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbsteinschätzung ihrer Verteidigungsmaßnahmen gegen Cyberangriffe. Ebenfalls diskutiert werden geopolitische Trends, globale Entwicklungen rund um Datenlokalisierung und die Wichtigkeit, Cybersecurity zu einem Vorstandsthema zu machen.
Quelle: Pressemitteilung der Cisco Systems GmbH vom 02.02.2015
]]>[1] OLG Frankfurt, Entscheidung vom 31.01.2014, Az.: 11 W 34/12.
[2] So etwa LG München, Entscheidung vom 04.11.2014, Az.: 33 O 20241/14.
[3] So etwa LG Frankfurt, Entscheidung vom 19.11.2008, Az.: 2-06 O 437/08.
[4] OLG Zweibrücken, Entscheidung vom 24.02.2011, Az.: 4 U 74/10.
Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 03.12.2014
]]>Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 24.11.2014
]]>Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 12.11.2014
Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 31.10.2014
Für produktives und kreatives Arbeiten in der Freizeit setzen Menschen immer mehr Gerätetypen ein – parallel und oft sogar gleichzeitig: Smartphones, Tablets, Notebooks und Desktop-PCs. Mit der Vielzahl von Geräten wächst der Wunsch nach einem einheitlichen Speicher, in dem alle produktiven und kreativen Daten sicher abgelegt und von überall wieder aufgerufen werden können. Microsoft OneDrive ist dieser Speicher. Nutzer von Microsoft Office 365 können ab sofort in OneDrive unbegrenzten Speicherplatz für Daten, Dokumente, Fotos oder Videos nutzen und von jedem beliebigen Endgerät aus auf diese Daten zugreifen.
Dabei ist OneDrive weit mehr als nur ein Speicherplatz. Dokumente, die in OneNote abgelegt sind, können mit den bekannten Produktivitätsanwendungen von Office 365 – insbesondere Word, PowerPoint, Excel und OneNote – von mehreren Menschen gleichzeitig bearbeitet werden. Damit wird auf einfachste Art Teamarbeit möglich - ohne komplizierte Zusatztools und ohne Speicherplatzsorgen.
„Der Wettbewerb um den größten Cloud-Speicher zum günstigsten Preis ist beendet“, sagt Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland, „mehr als unbegrenzter Speicherplatz ohne Aufpreis geht nicht. OneDrive für Office 365 ist der Platz für alle privaten Dateien - auf allen Endgeräten.“
Die Originalmeldung zum unbegrenzt verfügbaren OneDrive-Speicher finden Sie auf demOneDrive-Blogund demOffice-Blogvon Microsoft.
Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 27.10.2014