Information Systems

Smart Systems

The Pursuit of Smartness in Software-based Systems

In this Fraunhofer IESE blog post series, we will explore the pursuit of smartness in software-based systems. In this initial post, we will discuss the concept of „smart“ within this context, pinpoint what lies at the heart of smart-based systems,…

IT-Sicherheit für KMUs: Wie tief darf eine Frucht hängen?

Während die meisten großen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz gerüstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelständischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei häufen sich Meldungen, die darauf hindeuten, dass…

Virtual Continuous Testing – New Horizons for Modern Software-based Systems Development

Over the course of time, the indispensability of information and communications technology as an integral part of modern software-based systems has also given rise to the demand for more sophisticated development approaches. Among those, the established V-Model and its novel…

Data Science – mit Daten Wissen schaffen

»Data Science« oder »Wie sich aus Daten Wissen generieren lässt« – In diesem Blog-Beitrag erklären wir, was wir am Fraunhofer IESE unter Data Science verstehen, wie für uns Data Science und KI zusammenhängen und wie wir als Data Scientists zu Dependable AI beitragen können.

Open-Source-Software im Kontext von Digitalen Ökosystemen

»Open Source« bezeichnet eine Art von Software, deren Quellcode öffentlich zur Verfügung gestellt wird. Sie kann somit von jedem genutzt, inspiziert, geändert und verarbeitet werden. Die dadurch generierten Vorteile wie Transparenz, Entgegenwirken von Fachkräftemangel und direkter Kontakt zu Nutzenden und…

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

IT-Security (1/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur

IT-Sicherheitsaudits sind für Unternehmen, die mit ihrer IT-Infrastruktur Zuverlässigkeit, Vertraulichkeit und Integrität im professionellen Umgang mit Kunden und Projektpartnern gewährleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erfüllung gesetzlicher Verpflichtungen vor. Sicherheitslücken und Fehlkonfigurationen können für Unternehmen…

Was tun? Einfach mal machen!

Mit kleinem Team in geringer Zeit Großes erreichen? Das geht, und zwar mit den richtigen Leuten und dem richtigen Vorgehen. Der Bericht von Oliver Gerstheimer auf der diesjährigen „Mensch und Computer“ zeigt, wie unter Anwendung des „Lean Ansatzes“ vom Verpackungsmaterial bis zur fertigen Smartphone-App in erstaunlicher Manier ein gesamtes Produkt gestaltet werden kann. Das Motto: „Nicht zaudern – machen!“