Artikel

Fachartikel

ArtikelKünstliche Intelligenz

Künstliche Intelligenz entfesseln für eine erfrischende Sommerpause: Einblicke aus der Slack Summer Holiday Season-Umfrage

Der deutsche Mittelstand, historisch bekannt für seine Widerstandsfähigkeit angesichts zahlreicher Herausforderungen, steht nun vor einer weiteren Frage – wie stellen Arbeitgeber sicher, dass ihre Mitarbeiter:innen während des Sommerurlaubs wirklich abschalten können und gleichzeitig die Arbeitsbelastung um diese Auszeiten herum effizient bewältigen? Erste Antworten darauf liefert der “Slack Holiday Season Survey”, eine Umfrage, die vom Marktforschungsinstitut YouGov im Auftrag des Technologieunternehmens Slack durchgeführt wurde und mehr als 1.000 Büroangestellte aus kleinen und mittelständischen Unternehmen in Deutschland einbezog.

Weiterlesen
ArtikelKünstliche Intelligenz

So steigert KI-generierte Integration Produktivität und Mitarbeiterzufriedenheit

Der Fachkräftemangel in der IT und insbesondere in der Software-Entwicklung ist eine Herausforderung für Unternehmen, die mit dem Tempo der Digitalisierung Schritt halten wollen. Denn die technologischen Anforderungen werden immer komplexer. Auch deshalb beschäftigt KI und ihr potenzieller Nutzen zahlreiche Unternehmen. Die KI-gestützte Entwicklung von Integration zwischen Applikationen und Datenbanken ist dabei ein wichtiger Anwendungsbereich.

Weiterlesen
ArtikelKünstliche Intelligenz

Keine Veränderung ohne Risiko – wie KI Innovationen in der IT antreibt

Um in einer schnelllebigen hybriden Arbeitswelt wettbewerbsfähig zu bleiben, müssen Unternehmen sich an die stetigen Veränderungen anpassen und den Wandel vorantreiben. KI-Lösungen sind dafür mittlerweile fast unerlässlich geworden – und das abteilungsübergreifend von HR bis IT. Wie aber fördert künstliche Intelligenz Innovationen und regt in IT-Abteilungen zusätzlich die Kreativität an? Und welche Herausforderungen erwarten Unternehmen beim Thema KI am Arbeitsplatz zukünftig?

Weiterlesen
ArtikelKünstliche Intelligenz

Die Akzeptanz von KI steigt mit verantwortungsbewusstem Handeln

Künstliche Intelligenz (KI) durchdringt die Gesellschaft. In einer Welt, in der die Technologie dem Menschen in vielerlei Hinsicht zu Diensten ist, sowohl bei der Arbeit als auch zu Hause, hilft KI dabei, mit riesigen Datenmengen umzugehen, intelligente Entscheidungen zu treffen sowie persönliche und geschäftliche Tätigkeiten effektiver zu organisieren. Dies gilt insbesondere für Branchen wie das Gesundheitswesen, den Bildungsbereich, das Transportwesen und die öffentliche Verwaltung. Hier steht ganz besonders die Optimierung von Prozessen und die Bereitstellung von Dienstleistungen auf der Tagesordnung.

Weiterlesen
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

Während Chat GPT und Co. bei den einen für Aufbruchstimmung sorgen, fürchten andere um ihre Jobs. Auch Kerntätigkeiten in IT-Berufen lassen sich mithilfe von KI-Anwendungen automatisieren. Feststeht, dass dieser Trend den Arbeitsmarkt beeinflussen wird – und zwar sowohl mit Blick auf die Nachfrage nach bestimmten Stellenprofilen als auch hinsichtlich der gesuchten Kompetenzen.

Weiterlesen
ArtikelCloud

On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?

Datenbanken sind der Kern der Unternehmens-IT. Doch für welches Betriebsmodell sollen sich die IT-Verantwortlichen entscheiden: On-Premises oder Cloud Services? Im Zweifel lautet die Antwort natürlich: diejenige Variante, die mehr Agilität, Verlässlichkeit und Kosteneffizienz bietet. Viele Unternehmen haben sich daher bereits für die Cloud entschieden. Aber so klar, wie es scheinen mag, fällt die richtige Wahl dann doch nicht. Es kommt auf die eigenen spezifischen Bedürfnisse und Rahmenbedingungen an. Erst wer diese gründlich analysiert hat, verfügt über die notwendige Voraussetzung für fundierte Entscheidung.

Weiterlesen
ArtikelKünstliche Intelligenz

Die Zukunft der Unternehmen ist datenzentriert

Daten sind das Antriebsmittel der heutigen Wirtschaft. Doch zur bestmöglichen Nutzung der enormen Datenmengen, die viele Unternehmen angesammelt haben, ist mehr als ein einfacher Zugriff darauf über Anwendungen nötig. Unternehmen müssen ihre Datenstrategie schnell neu ausrichten und Informationen als separaten Vermögenswert betrachten. Künstliche Intelligenz und maschinelle Lerntechnologien helfen Unternehmen dabei, aus ihren Daten den größtmöglichen Wert zu gewinnen.

Weiterlesen
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

Cloud-basierte Plattformen und Microservices sind zu Schlüsselelementen für den Erfolg von Unternehmen geworden. Die Cloud ist längst bekannt für hohe Skalierbarkeit, Flexibilität und Agilität – Eigenschaften, die in unserer sich schnell verändernden Geschäftswelt das Zünglein an der Waage sein können. Doch welche Vorteile bieten Microservices? Wie ermöglichen sie datengestützte Entscheidungen – und was gilt es bei der Implementierung zu beachten?

Weiterlesen
ArtikelBackup

Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement

Der moderne Arbeitsalltag ist deutlich flexibler geworden, doch der Trend geht derzeit wieder weg vom reinen Home-Office und hin zum hybriden Arbeiten. Dadurch steigen die Anforderungen an die Agilität und Sicherheit der IT-Infrastruktur. Cloud-Dienste sind auf dem Vormarsch und bieten einen sicheren sowie ortsunabhängigen Zugriff auf Anwendungen von jedem internetfähigen Gerät aus. Dabei werden vor allem hybride Cloud-Umgebungen immer beliebter. Worauf sollten Unternehmen besonders achten, um die Sicherheit ihrer sensiblen Daten zu schützen?

Weiterlesen
ArtikelSecurity

Für mehr Sicherheit: CI(S)Os endlich entlasten

Security-Verantwortliche stehen heute unter einem enormen Druck. Die wachsende Gefahr durch Cyberangriffe und die immer komplexer werdenden Anforderungen in den Unternehmen sorgen nicht gerade für rosigen Aussichten bei Security-Fachkräften. Eine Entlastung des Cybersecurity-Personals wird für Unternehmen immer wichtiger. Doch wie kann das gelingen, wenn Sicherheitspersonal immer seltener wird?

Weiterlesen
ArtikelCompliance

Know your Customer: Identitätsprüfungen mit KI intelligent optimieren

Seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Jahr 2015 das Verfahren der Video-Identifikation (Video-Ident) eingeführt hat, müssen sich deutsche Unternehmen in Bezug auf Know-Your-Customer-Prozesse (KYC) zunehmend mit komplexen Fragen auseinandersetzen. Hintergrund ist die EU-Anti-Geldwäsche-Richtlinie, die sich an den internationalen Mindeststandards zur Vorbeugung von Wirtschaftskriminalität orientiert. Neben der Einhaltung EU-rechtlicher Regularien, spielen für Finanzinstitute jedoch auch Aspekte wie der Kostenfaktor, die Effizienz sowie die Umsetzung der angenehmsten Benutzer:innenerfahrung eine entscheidende Rolle.

Weiterlesen
ArtikelCloud

Cloud-Kosten und Vorteile abwägen

Es ist allgemein bekannt, dass immer mehr Unternehmen in die Cloud wechseln. Doch macht sich auch ein entgegengesetzter Trend bemerkbar: Eine aktuelle Umfrage von Parallels zeigt, dass IT-Fachleute und Unternehmensleiter berechtigte Bedenken hinsichtlich des Zugriffs auf Legacy-Applikationen, der Datensicherheit, der Einhaltung von Sicherheitsstandards und der Kosten haben. Unternehmen wollen vor allem die technischen und geschäftlichen Vorteile der Cloud nutzen, doch müssen sie auch die finanziellen Auswirkungen einer solchen Umstellung bedenken. Es gibt mehrere Gründe, warum die Kosten schwer zu kontrollieren sind. 

Weiterlesen
ArtikelBackup

Cybersicherheit neu denken: Warum hohe Budgets und viele Mitarbeiter alleine das Angriffsrisiko nicht senken

Aktuelle Untersuchungen zur IT-Sicherheit sind alarmierend: Weltweit gibt es täglich etwa 1,3 Millionen Ransomware-Angriffe, und es dauert im Durchschnitt über 270 Tage, bis ein Ransomware-Vorfall erkannt und behoben ist. Das zeigt das Ausmaß der Cybersecurity-Probleme und der betrieblichen Auswirkungen, mit denen Unternehmen heute konfrontiert sind. Dabei ist es nach einem Angriff entscheidend, dass möglichst wenig Zeit vergeht, bis ein Unternehmen das Problem erkannt, die Ursache gefunden, die Schäden vollständig behoben und sichergestellt hat, dass sich eine solche Verletzung nicht wiederholt.

Weiterlesen
ArtikelEntwicklung

Die Zukunft heißt Erweiterbarkeit – aber das Programmieren wird trotzdem relevant bleiben

Schon zigmal wurde das Aus für die Software-Programmierung heraufbeschwört. Aber genauso wie Frank Sinatra machte sie immer wieder ein Comeback. Im Gegensatz zur Musiklegende, die dann doch irgendwann ihr letztes Konzert spielte, wird die Programmierung jedoch auch in Zukunft den Ton angeben. Alljährlich verkünden die Experten eine neue Prophezeiung. Low-Code/No-Code-Systeme werden das manuelle Schreiben von Code überflüssig machen oder ChatGPT werde als übermächtige Wunderwaffe Software-Programmierer gänzlich ablösen. Eines sei dahingestellt: Derzeit weist kein einziges Indiz darauf hin, dass wir in Zukunft keinen Code mehr brauchen werden. Das Gegenteil ist eher der Fall. Was aber stimmt: Maßgeschneidertes Coding wird immer mehr zu einem Phänomen der Vergangenheit, abgelöst von Software-Erweiterbarkeit.

Weiterlesen
ArtikelVirtualisierung

Cloud smart dank VMware

Management-Tools von Hyperscalern funktionieren oft nur innerhalb ihrer eigenen Welt optimal. In hybriden Multi-Cloud-Strukturen bedarf es neutrale Koordinatoren – wie die „Cloud-smarten“ Tools von VMware. Mit ihnen verschaffen sich Unternehmen, gleich welcher Art und Größe, entscheidende Wettbewerbsvorteile.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Weiterlesen
ArtikelSecurity

Nachhaltigkeit trifft IT-Security – eine erfolgsversprechende Verbindung

Werden bestimmte Begrifflichkeiten häufig genutzt, erweitert sich ihre Definition oft immer weiter. Ein Paradebeispiel hierfür ist „Nachhaltigkeit“. Angesichts eines wachsenden Umweltbewusstseins ist es inzwischen Standard, sich als „nachhaltig“ zu positionieren – erst recht für Firmen. Die genaue Interpretation dieses Ausdrucks kann allerdings variieren. Grundsätzlich geht es bei Nachhaltigkeit darum, sorgsam mit Ressourcen umzugehen – die nicht notwendigerweise aus der Natur stammen müssen. Dies ist speziell im Bereich der IT und insbesondere bei der IT-Sicherheit absolut empfehlenswert. Aus einem einfachen Grund: Gemäß dem Allianz Risk Barometer stellen Cyber-Ereignisse auch 2023 das größte Risiko für Unternehmen dar. Gefahren wie IT-Störungen, Ransomware-Attacken oder Datenschutzverstöße verursachen der globalen Wirtschaft Kosten von über einer Billion US-Dollar jährlich. Das entspricht etwa einem Prozent des weltweiten Bruttoinlandsprodukts.

Weiterlesen
ArtikelManagement

Erfolgsrezept für eine flexible, homogene IT-Infrastruktur

In der digitalen Transformation wird die IT-Infrastruktur zum Dreh- und Angelpunkt. Sie muss gleichzeitig leistungsfähig, flexibel und sicher sein, um Änderungen wie beispielsweise Unternehmensakquisitionen oder Produktionssteigerungen schnell zu integrieren. In solchen Fällen hilft keine Patchwork-Lösung, vielmehr braucht man eine nahtlose, integrierte Lösung, die gleichzeitig hilft, Kosten zu sparen. Doch wie kommen Unternehmen angesichts der Vielzahl von Anbietern und Lösungen zu einer homogenen IT-Infrastruktur?

Weiterlesen
ArtikelSecurity

5G-Welt: Mobile Edge-Sicherheit für CSPs

Die Anbieter von Kommunikationsdiensten (CSPs) geben viel Geld aus, um 5G auf den Markt zu bringen. Einem aktuellen Branchenbericht der CTIA zufolge hat die Mobilfunkbranche in den letzten fünf Jahren mehr als 100 Milliarden US-Dollar an privatem Kapital in 5G-Konnektivität investiert. Allein im letzten Jahr gaben die Anbieter 29 Milliarden Dollar für die Zukunft von 5G aus.

Weiterlesen
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Warum in DataOps investieren?

Unternehmen haben einen Berg bedeutender Daten, die sie verwenden können – aber sie nutzen diesen Wert nicht. Die DataOps-Methodik sorgt für mehr Flexibilität und Automatisierung im Datenmanagement, um datengesteuerte Geschäftsergebnisse zu erzielen. Sie erfordert beträchtliche Investitionen in Technologie und Geschäftsprozessoptimierung sowie in Talent und Fachwissen. Der Knackpunkt für einige Unternehmen scheint darin zu bestehen, diese Investitionen zu rechtfertigen, wenn sie keine unmittelbaren konkreten organisatorischen oder betrieblichen Ergebnisse oder einen realen ROI sehen können.

Weiterlesen
ArtikelCloud

Wie ein Multi-Cloud-Ansatz dazu beiträgt, Innovation voranzutreiben

Laut einer Studie des Digitalverbands Bitkom nutzen schon neun von zehn Unternehmen Cloud-Anwendungen – Tendenz steigend: Jedes zweite Unternehmen (56 Prozent) plant, in den nächsten fünf Jahren mehr als die Hälfte seiner Anwendungen aus der Cloud zu betreiben. Neben der Motivation, Kosten zu sparen, CO2-Emissionen zu senken und mithilfe von SaaS-Lösungen flexibler zu arbeiten, wollen viele auch innovativer werden: So gaben 39 Prozent der befragten Unternehmen in der Studie an, die Cloud bei der Nutzung innovativer Produkte oder Dienste nutzen zu wollen. 38 Prozent wollen über die Cloud auf innovative Technologien wie IoT oder KI zugreifen.

Weiterlesen
ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Weiterlesen
ArtikelKünstliche Intelligenz

ChatGPT ist mehr als nur eine Spielerei: Technische Handbücher oder Softwarecodes aus der Maschine

Seit einigen Monaten beherrscht ein Kürzel die Nachrichtenwelt, von dem die wenigsten überhaupt wissen, was es komplett ausgeschrieben bedeutet: ChatGPT oder auch „Chat Generative Pre-trained Transformer“. Es ist also ein Chatprogramm, das durch vorherige Einspeisung einer Vielzahl von Basisdaten mehr oder weniger sinnvolle Texte auszugeben vermag. Die Basis ist das Sprachmodell GPT. Dieses wurde über Jahre mit großen Mengen an Daten trainiert. Als Large Language Model (LLM) verfügt die aktuelle Version GPT über mehr als 175 Milliarden Parameter und 800 Gigabyte an Speicherkapazität. Der Entwickler OpenAI hat Mitte März 2023 ein den Vorgängerversionen deutlich überlegeneres System veröffentlicht.

Weiterlesen
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Weiterlesen
ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Weiterlesen
ArtikelKünstliche Intelligenz

Machine Learning: probates Mittel gegen Online-Betrug

Online-Betrug grassiert. Neben den direkten Verlusten, die Unternehmen deshalb erleiden, treiben die notwendigen, oft manuellen Betrugskontrollen die Kosten für alle Unternehmen in die Höhe, die Online-Geschäfte tätigen. Entsprechend sieht sich laut dem Consumer and Business Report von Experian rund die Hälfte der Befragten gezwungen, ihre Investitionen in die Betrugserkennung und -abwehr zu erhöhen.

Weiterlesen
ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Ransomware-Angriffe sind eine Geißel für Unternehmen, da sie wichtige Daten verschlüsseln und das Unternehmen als Geisel nehmen. Früher oder später wird jedes Unternehmen Opfer eines solchen Angriffs. Darin sind sich IT-Sicherheitsexperten einig. Idealerweise sind sich Entscheider bereits der lauernden Gefahr bewusst und bereiten ihr Unternehmen entsprechend vor. Aber wo anfangen?

Weiterlesen
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Weiterlesen
ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

„Hybride und Remote-Arbeitsumgebungen sind grundsätzlich anfälliger für Cyberbedrohungen.“ Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu müssen oder um die Belegschaft sukzessive ins Büro zurückzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen Lösungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle – höhere Mitarbeiterzufriedenheit und Produktivität – und halten ihre Systeme und Netzwerke so sicher, als wären alle ihre Mitarbeiter:innen vor Ort im Büro.

Weiterlesen
ArtikelAuthentifizierung

Mit Multifaktor-Authentifizierung wirklich auf der sicheren Seite?

Phishing-Angriffe zählen zu den beliebtesten Methoden von Cyberkriminellen und richten alleine in Deutschland jedes Jahr Schäden in Milliardenhöhe an. Multi-Faktor-Authentifizierung soll dem Schrecken ein Ende machen, doch wer glaubt, dass man damit stets auf der sicheren Seite ist, der irrt. Nicht jede MFA-Lösung schützt zuverlässig und es gibt mitunter signifikante Unterschiede. Bei der Wahl der richtigen Lösung gilt es einige Dinge zu bedenken.

Weiterlesen
ArtikelSecurity

Cyber-Resilienz: Weit mehr als nur Backup

Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, sämtliche Cyberangriffe abzuwehren. Für Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsfähigkeit gegen Cyberangriffe, ist die jüngste Antwort darauf – und dahinter steckt mehr als nur ein ordentliches Backup-Management.

Weiterlesen
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Weiterlesen
ArtikelCollaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Weiterlesen
ArtikelCollaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Weiterlesen
ArtikelSecurity

Effektives Zugriffsmanagement in DevOps-Umgebungen

Bei der Entwicklung und Bereitstellung von Software und digitalen Services ist der DevOps-Ansatz mittlerweile kaum noch wegzudenken. Unternehmen bietet er eine unvergleichliche Agilität und Flexibilität bei der Bereitstellung und fördert die Zusammenarbeit von Development- und Betriebsteams. Die Entwicklung qualitativ hochwertiger Produkte wird so nachhaltig beschleunigt und gleichzeitig ein zuverlässiger Betrieb gewährleistet. Doch bei all dem Fokus auf Optimierung darf man auch die Sicherheit und Compliance nicht aus den Augen verlieren. Tatsache ist, dass DevOps-Teams sehr oft Zugang zu kritischen Infrastrukturen, Systemen sowie sensiblen Daten wie Codes und geistigen Eigentum haben. Effektive Zugriffskontrollen sind für sie daher umso wichtiger, um das Risiko für Kompromittierungen zu reduzieren.

Weiterlesen
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Weiterlesen
ArtikelCollaboration

Durchgängige Sicherheit – vom Smartphone bis zur Cloud

Die Zunahme der Fernarbeit hat vielen Beschäftigten mehr Möglichkeiten und Flexibilität eröffnet, aber auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen geführt. Sicherheitsstrategien müssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Geschäftsanwendungen, Videokonferenzlösungen und beruflich genutzte Messaging-Apps laufen, oft außer Acht.

Weiterlesen
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Weiterlesen
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Weiterlesen
ArtikelCollaboration

Hybrides Arbeiten: Eine Plattform im Zentrum menschlicher Interaktion

Hybrides Arbeiten erlebt seit ein paar Jahren einen Höhenflug und ist inzwischen in den meisten Unternehmen eher die Regel als die Ausnahme. Traditionell haben sich Unternehmen, die ihrer Belegschaft hybride Arbeitsmodelle anbieten wollten, auf einige technische Anforderungen konzentriert. Dazu zählte beispielsweise, genügend Bandbreite sowie sichere Verbindungen über ein VPN zur Verfügung zu stellen. Auch die Mitarbeiter mit geeigneten Geräten auszustatten und Cloud-Anwendungen wie Microsoft 365 anzubieten, die standortunabhängig genutzt werden können, waren Teil dieser Bemühungen. Als Strategie für die neue Arbeitswelt greift dieser Ansatz zu kurz, weil er hybrides Arbeiten zwar ermöglicht, aber dem veränderten Arbeitsumfeld nicht ausreichend Rechnung trägt. Wenn hybrides Arbeiten ein Erfolg für das Unternehmen werden soll, muss unter anderem sichergestellt sein, dass Menschen sich auch ohne persönlichen Kontakt im Büro austauschen und dennoch produktiv sein können. Ferner ist es wichtig, dass Unternehmen teamübergreifende Erkenntnisse gewinnen können.

Weiterlesen
ArtikelCollaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Weiterlesen
ArtikelCollaboration

Gleichberechtigt meeten – wie Chancengleichheit bei hybriden Meetings Zufriedenheit und Produktivität steigert

In der heutigen Arbeitswelt sind hybride Meetings gekommen, um zu bleiben. Das bietet viele neue Chancen. Doch diese Entwicklung stellt Unternehmen auch vor andere Herausforderungen, insbesondere in Bezug auf die Chancengleichheit aller Mitarbeiter in solchen Meetings. Aber wie sieht die Gleichberechtigung bei Meetings aus und wie setzt man sie um?

Weiterlesen
ArtikelCollaboration

Unified Communications as a Service: Der Schlüssel zur neuen Arbeitswelt

Allen Versuchen einiger Unternehmen zum Trotz, die Uhr der Arbeitswelt auf Ende 2019 zurückzustellen – zuletzt war es das Unternehmen JP Morgan, das ankündigte, alle Führungskräfte wieder Vollzeit ins Büro zu holen – werden hybride und Remote-Arbeitsmodelle nicht mehr einfach von der Bildfläche verschwinden. Zu groß sind die Vorteile für Arbeitnehmerinnen und Arbeitnehmer und – sofern die Modelle sinnvoll gestaltet und umgesetzt werden – auch für Arbeitgeber. Ein wesentlicher Aspekt dabei bleibt nach wie vor die technologische Umsetzung.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Weiterlesen
ArtikelEntwicklung

Softwareentwicklung am Puls der Zeit: Wie die CNC Keller GmbH Entwicklungsprozesse und Qualitätsmanagement mit Testautomatisierung optimiert

Die CNC Keller GmbH mit Sitz in Wuppertal ist ein auf die CNC-Ausbildung spezialisierter Softwareentwickler. Ganz nach der Devise „Die Maschine dient dem Menschen“ hat das Unternehmen 1984 die erste Software für die CNC-Grundausbildung entwickelt und wurde somit zum Vorreiter auf diesem Gebiet. Seit rund vierzig Jahren ist die benutzerfreundliche CAD/CAM-Software für CNC-Maschinen, SYMplus, in Berufsschulen, Bildungseinrichtungen, Hochschulen, der deutschen Industrie sowie in Produktionsbetrieben weltweit im Einsatz.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Weiterlesen
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Weiterlesen
ArtikelCloud

Cloud-Dienste sicher nutzen – ISO/IEC 27001:2022

Ob Private oder Public, ob IaaS, PaaS oder SaaS: Cloud-Strukturen und -Dienste bestimmen weite Teile der heutigen IKT-Landschaften von Unternehmen, Organisationen oder Behörden. Einer Statista-Studie zufolge nutzten 2022 bereits 84 Prozent aller deutschen Unternehmen Cloud-Dienste. Weitere 13 Prozent planen oder diskutieren deren Einsatz. Cloud Computing ist längst Realität – und verändert grundlegend die Art und Weise, wie IT-Dienste erbracht und genutzt werden. Die Risiken, die mit der zunehmenden Nutzung einhergehen, sind jedoch vielfältig. Laut des Jahresberichts 2022 der Cloud Security Alliance (CSA) gehören unter anderem ein unzureichendes Identity & Access Management sowie Fehlkonfigurationen oder die versehentliche Offenlegung von Cloud-Daten durch eigene Mitarbeiter zu den größten Bedrohungen. Das Control 5.23 „Informationssicherheit für die Nutzung von Cloud-Diensten“ aus dem neuen Anhang A der aktualisierten ISO/IEC 27001:2022 thematisiert generische Anforderungen zur Minimierung dieser Risiken. Doch was umfasst diese neue Informationssicherheitsmaßnahme im Detail und welche Aspekte müssen für die erfolgreiche Einbindung in ein ISMS (Informationssicherheitsmanagementsystem) beachtet werden?

Weiterlesen
Artikel

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Weiterlesen
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Weiterlesen
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Integrierte Daten als Basis im „New Normal“

Mit dem aktuell vorherrschenden Trend zur Arbeit aus dem Homeoffice werden viele HR-Themen neu diskutiert. Dazu gehören sowohl Mitarbeiter-Engagement als auch flexible Arbeitszeiten. Die Pandemie hat einige dieser Diskrepanzen noch verstärkt und HR-Verantwortliche sind zu neuen Ansichten gekommen: Technische Unterstützung durch Analysen der Belegschaft sind unerlässlich für die objektive Einschätzung.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Weiterlesen
ArtikelSecurity

Verantwortliches Identitäts- und Zugriffsmanagement (CIAM) bedeutet Hochsicherheit und Flexibilität zugleich

Für jedes moderne Unternehmen ergeben sich die wichtigsten Ergebnisse aus ihren Online-Interaktionen mit ihren Kunden. Web-Traffic und andere digitale Online-Interaktionen sind heute für Einzelhandelsunternehmen der Seismograf für Verkaufszahlen, die Kundenverwaltung und die Bereitstellung werbebasierter Dienste. Unabhängig vom individuellen Geschäftsmodell eines Unternehmens sind digitale Kundenkontakte entscheidend für die Rentabilität und das Erreichen der Unternehmensziele.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation jetzt: drei strategische Prioritäten

Der Digitalisierungsindex des Bundesministeriums für Wirtschaft und Klimaschutz zeigt: Während in 2021 die Corona-Pandemie ein großer Treiber für die Digitalisierung der deutschen Unternehmen war, ist die deutsche Wirtschaft in 2022 unter dem Eindruck weiterer globaler Krisen und der Inflation nur geringfügig digitaler geworden. Trotz der Digitalisierungsschritte, die viele Unternehmen zur Sicherstellung der Business Continuity bereits gegangen sind – Stichwort hybride Arbeitsmodelle – attestiert das Bundesministerium dennoch, dass die Corona-Pandemie insgesamt noch nicht zu einem umfassenden und nachhaltigen Digitalisierungsschub der deutschen Wirtschaft geführt hat. Es gibt also noch immer Handlungsbedarf.

Weiterlesen
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Weiterlesen
ArtikelSecurity

Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Weiterlesen
ArtikelManagement

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Viele moderne Arbeitsplätze verlassen sich heute stark auf mobile Geräte wie Smartphones und Tablets. Gleichzeitig werden sie meisten dieser Geräte aber nicht von der IT-Abteilung der Unternehmen verwaltet. Dies kann zu einer Reihe von Herausforderungen für die IT-Teams bei der Unterstützung von Remote- und Hybrid-Arbeitsmodellen führen. Hier ist vor allem mangelnde Compliance zu nennen und die Schwierigkeiten reichen bis zur Unfähigkeit, technische Probleme auf den betroffenen Geräten aus der Ferne zu beheben.

Weiterlesen
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Weiterlesen
ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Weiterlesen
ArtikelSecurity

Netzwerkdaten für Security richtig nutzen

Immer wieder hören wir bei Infoblox die Frage „Wie zahlt DDI – sprich DNS, DHCP- und IP-Adress-Management – als Bündel aus Netzwerkbasisdiensten überhaupt auf Security-Themen ein?“ Während sich viele Security-Verantwortliche häufig schnell erschließen können, warum das Domain-Name-System (DNS) für die Sicherheit des Netzwerks ein wichtiger Bestandteil ist, braucht die Verknüpfung von IP-Adress-Management (IPAM) und Security meist etwas mehr Erklärung. Dabei kann man nicht deutlich genug sagen: IPAM ist ein entscheidender Faktor für sichere Netzwerke und eine zentrale Komponente des Zero-Trust-Konzepts. Durch die Implementierung von IPAM können Unternehmen ihre Threat Intelligence verbessern und ihre Netzwerke besser vor Cyber-Angriffen schützen.

Weiterlesen
ArtikelSecurity

Selbstheilende Cybersicherheit auf dem Prüfstand

Die Verwaltung von Endgeräten ist nach wie vor ein wesentlicher Bestandteil der Strategie eines jeden IT-Teams. Da es durch die rasche Umstellung auf Fernarbeit immer mehr Endgeräte gibt, ist es jedoch schwieriger denn je, den Überblick zu behalten und diese zu schützen. Die Modernisierung des Endpunkt-Managements im Rahmen einer zeitgemäßen Cybersicherheit ist daher unausweichlich.

Weiterlesen
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Weiterlesen
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Weiterlesen
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Weiterlesen
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Weiterlesen
ArtikelSecurity

Die Stunde „Null“: Wie sich Firmen bei einem Ransomware-Angriff verhalten sollten

Cybercrime-Delikte nehmen in Deutschland weiter zu. So verzeichnete das Landeskriminalamt Nordrhein-Westfalen im Jahr 2021 eine Steigerung der Fälle um 24 Prozent gegenüber 2020. Das Bundeslagebild der Cyber-Straften bestätigt die Zunahme. Gründe sind unter anderem die wachsende Digitalisierung in verschiedenen Branchen sowie die Automatisierung von internationalen Lieferketten. Eine zunehmend große Rolle spielt Ransomware – im Schnitt wird jedes Unternehmen 1,87 mal angegriffen. Die Dunkelziffer dürfte hier aber höher sein, vermuten Experten. Die Frage lautet also nicht, ob ein Unternehmen Opfer einer Ransomware-Attacke wird – sondern wann.

Weiterlesen
ArtikelCollaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Weiterlesen
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.