Artikel

Fachartikel

ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Read More
ArtikelKünstliche Intelligenz

ChatGPT ist mehr als nur eine Spielerei: Technische Handbücher oder Softwarecodes aus der Maschine

Seit einigen Monaten beherrscht ein Kürzel die Nachrichtenwelt, von dem die wenigsten überhaupt wissen, was es komplett ausgeschrieben bedeutet: ChatGPT oder auch „Chat Generative Pre-trained Transformer“. Es ist also ein Chatprogramm, das durch vorherige Einspeisung einer Vielzahl von Basisdaten mehr oder weniger sinnvolle Texte auszugeben vermag. Die Basis ist das Sprachmodell GPT. Dieses wurde über Jahre mit großen Mengen an Daten trainiert. Als Large Language Model (LLM) verfügt die aktuelle Version GPT über mehr als 175 Milliarden Parameter und 800 Gigabyte an Speicherkapazität. Der Entwickler OpenAI hat Mitte März 2023 ein den Vorgängerversionen deutlich überlegeneres System veröffentlicht.

Read More
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Read More
ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Read More
ArtikelKünstliche Intelligenz

Machine Learning: probates Mittel gegen Online-Betrug

Online-Betrug grassiert. Neben den direkten Verlusten, die Unternehmen deshalb erleiden, treiben die notwendigen, oft manuellen Betrugskontrollen die Kosten für alle Unternehmen in die Höhe, die Online-Geschäfte tätigen. Entsprechend sieht sich laut dem Consumer and Business Report von Experian rund die Hälfte der Befragten gezwungen, ihre Investitionen in die Betrugserkennung und -abwehr zu erhöhen.

Read More
ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Ransomware-Angriffe sind eine Geißel für Unternehmen, da sie wichtige Daten verschlüsseln und das Unternehmen als Geisel nehmen. Früher oder später wird jedes Unternehmen Opfer eines solchen Angriffs. Darin sind sich IT-Sicherheitsexperten einig. Idealerweise sind sich Entscheider bereits der lauernden Gefahr bewusst und bereiten ihr Unternehmen entsprechend vor. Aber wo anfangen?

Read More
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Read More
ArtikelKünstliche Intelligenz

KI-gestützte Programmierung: Risiken, aber auch viel Potenzial

KI-Tools wie ChatGPT sorgen fast täglich für Schlagzeilen. Programme, die Sprachmodelle für große Textmengen (Large Language Models, kurz LLM) verwenden, gelten für viele als Allheilmittel für die Bewältigung praktischer Probleme in Wirtschaft und Gesellschaft. Andere machen sich Sorgen über die sicherheitsrelevanten Auswirkungen der sogenannten Generative AI.

Read More
ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

„Hybride und Remote-Arbeitsumgebungen sind grundsätzlich anfälliger für Cyberbedrohungen.“ Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu müssen oder um die Belegschaft sukzessive ins Büro zurückzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen Lösungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle – höhere Mitarbeiterzufriedenheit und Produktivität – und halten ihre Systeme und Netzwerke so sicher, als wären alle ihre Mitarbeiter:innen vor Ort im Büro.

Read More
ArtikelAuthentifizierung

Mit Multifaktor-Authentifizierung wirklich auf der sicheren Seite?

Phishing-Angriffe zählen zu den beliebtesten Methoden von Cyberkriminellen und richten alleine in Deutschland jedes Jahr Schäden in Milliardenhöhe an. Multi-Faktor-Authentifizierung soll dem Schrecken ein Ende machen, doch wer glaubt, dass man damit stets auf der sicheren Seite ist, der irrt. Nicht jede MFA-Lösung schützt zuverlässig und es gibt mitunter signifikante Unterschiede. Bei der Wahl der richtigen Lösung gilt es einige Dinge zu bedenken.

Read More
ArtikelSecurity

Cyber-Resilienz: Weit mehr als nur Backup

Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, sämtliche Cyberangriffe abzuwehren. Für Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsfähigkeit gegen Cyberangriffe, ist die jüngste Antwort darauf – und dahinter steckt mehr als nur ein ordentliches Backup-Management.

Read More
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Read More
ArtikelHome Office/Collaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Read More
ArtikelHome Office/Collaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Read More
ArtikelSecurity

Effektives Zugriffsmanagement in DevOps-Umgebungen

Bei der Entwicklung und Bereitstellung von Software und digitalen Services ist der DevOps-Ansatz mittlerweile kaum noch wegzudenken. Unternehmen bietet er eine unvergleichliche Agilität und Flexibilität bei der Bereitstellung und fördert die Zusammenarbeit von Development- und Betriebsteams. Die Entwicklung qualitativ hochwertiger Produkte wird so nachhaltig beschleunigt und gleichzeitig ein zuverlässiger Betrieb gewährleistet. Doch bei all dem Fokus auf Optimierung darf man auch die Sicherheit und Compliance nicht aus den Augen verlieren. Tatsache ist, dass DevOps-Teams sehr oft Zugang zu kritischen Infrastrukturen, Systemen sowie sensiblen Daten wie Codes und geistigen Eigentum haben. Effektive Zugriffskontrollen sind für sie daher umso wichtiger, um das Risiko für Kompromittierungen zu reduzieren.

Read More
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Read More
ArtikelHome Office/Collaboration

Durchgängige Sicherheit – vom Smartphone bis zur Cloud

Die Zunahme der Fernarbeit hat vielen Beschäftigten mehr Möglichkeiten und Flexibilität eröffnet, aber auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen geführt. Sicherheitsstrategien müssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Geschäftsanwendungen, Videokonferenzlösungen und beruflich genutzte Messaging-Apps laufen, oft außer Acht.

Read More
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Read More
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Read More
ArtikelHome Office/Collaboration

Hybrides Arbeiten: Eine Plattform im Zentrum menschlicher Interaktion

Hybrides Arbeiten erlebt seit ein paar Jahren einen Höhenflug und ist inzwischen in den meisten Unternehmen eher die Regel als die Ausnahme. Traditionell haben sich Unternehmen, die ihrer Belegschaft hybride Arbeitsmodelle anbieten wollten, auf einige technische Anforderungen konzentriert. Dazu zählte beispielsweise, genügend Bandbreite sowie sichere Verbindungen über ein VPN zur Verfügung zu stellen. Auch die Mitarbeiter mit geeigneten Geräten auszustatten und Cloud-Anwendungen wie Microsoft 365 anzubieten, die standortunabhängig genutzt werden können, waren Teil dieser Bemühungen. Als Strategie für die neue Arbeitswelt greift dieser Ansatz zu kurz, weil er hybrides Arbeiten zwar ermöglicht, aber dem veränderten Arbeitsumfeld nicht ausreichend Rechnung trägt. Wenn hybrides Arbeiten ein Erfolg für das Unternehmen werden soll, muss unter anderem sichergestellt sein, dass Menschen sich auch ohne persönlichen Kontakt im Büro austauschen und dennoch produktiv sein können. Ferner ist es wichtig, dass Unternehmen teamübergreifende Erkenntnisse gewinnen können.

Read More
ArtikelHome Office/Collaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Read More
ArtikelHome Office/Collaboration

Gleichberechtigt meeten – wie Chancengleichheit bei hybriden Meetings Zufriedenheit und Produktivität steigert

In der heutigen Arbeitswelt sind hybride Meetings gekommen, um zu bleiben. Das bietet viele neue Chancen. Doch diese Entwicklung stellt Unternehmen auch vor andere Herausforderungen, insbesondere in Bezug auf die Chancengleichheit aller Mitarbeiter in solchen Meetings. Aber wie sieht die Gleichberechtigung bei Meetings aus und wie setzt man sie um?

Read More
ArtikelHome Office/Collaboration

Unified Communications as a Service: Der Schlüssel zur neuen Arbeitswelt

Allen Versuchen einiger Unternehmen zum Trotz, die Uhr der Arbeitswelt auf Ende 2019 zurückzustellen – zuletzt war es das Unternehmen JP Morgan, das ankündigte, alle Führungskräfte wieder Vollzeit ins Büro zu holen – werden hybride und Remote-Arbeitsmodelle nicht mehr einfach von der Bildfläche verschwinden. Zu groß sind die Vorteile für Arbeitnehmerinnen und Arbeitnehmer und – sofern die Modelle sinnvoll gestaltet und umgesetzt werden – auch für Arbeitgeber. Ein wesentlicher Aspekt dabei bleibt nach wie vor die technologische Umsetzung.

Read More
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Read More
ArtikelEntwicklung

Softwareentwicklung am Puls der Zeit: Wie die CNC Keller GmbH Entwicklungsprozesse und Qualitätsmanagement mit Testautomatisierung optimiert

Die CNC Keller GmbH mit Sitz in Wuppertal ist ein auf die CNC-Ausbildung spezialisierter Softwareentwickler. Ganz nach der Devise „Die Maschine dient dem Menschen“ hat das Unternehmen 1984 die erste Software für die CNC-Grundausbildung entwickelt und wurde somit zum Vorreiter auf diesem Gebiet. Seit rund vierzig Jahren ist die benutzerfreundliche CAD/CAM-Software für CNC-Maschinen, SYMplus, in Berufsschulen, Bildungseinrichtungen, Hochschulen, der deutschen Industrie sowie in Produktionsbetrieben weltweit im Einsatz.

Read More
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Read More
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Read More
ArtikelCloud

Cloud-Dienste sicher nutzen – ISO/IEC 27001:2022

Ob Private oder Public, ob IaaS, PaaS oder SaaS: Cloud-Strukturen und -Dienste bestimmen weite Teile der heutigen IKT-Landschaften von Unternehmen, Organisationen oder Behörden. Einer Statista-Studie zufolge nutzten 2022 bereits 84 Prozent aller deutschen Unternehmen Cloud-Dienste. Weitere 13 Prozent planen oder diskutieren deren Einsatz. Cloud Computing ist längst Realität – und verändert grundlegend die Art und Weise, wie IT-Dienste erbracht und genutzt werden. Die Risiken, die mit der zunehmenden Nutzung einhergehen, sind jedoch vielfältig. Laut des Jahresberichts 2022 der Cloud Security Alliance (CSA) gehören unter anderem ein unzureichendes Identity & Access Management sowie Fehlkonfigurationen oder die versehentliche Offenlegung von Cloud-Daten durch eigene Mitarbeiter zu den größten Bedrohungen. Das Control 5.23 „Informationssicherheit für die Nutzung von Cloud-Diensten“ aus dem neuen Anhang A der aktualisierten ISO/IEC 27001:2022 thematisiert generische Anforderungen zur Minimierung dieser Risiken. Doch was umfasst diese neue Informationssicherheitsmaßnahme im Detail und welche Aspekte müssen für die erfolgreiche Einbindung in ein ISMS (Informationssicherheitsmanagementsystem) beachtet werden?

Read More
ArtikelRemote Access

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Read More
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Read More
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Integrierte Daten als Basis im „New Normal“

Mit dem aktuell vorherrschenden Trend zur Arbeit aus dem Homeoffice werden viele HR-Themen neu diskutiert. Dazu gehören sowohl Mitarbeiter-Engagement als auch flexible Arbeitszeiten. Die Pandemie hat einige dieser Diskrepanzen noch verstärkt und HR-Verantwortliche sind zu neuen Ansichten gekommen: Technische Unterstützung durch Analysen der Belegschaft sind unerlässlich für die objektive Einschätzung.

Read More
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Read More
ArtikelSecurity

Verantwortliches Identitäts- und Zugriffsmanagement (CIAM) bedeutet Hochsicherheit und Flexibilität zugleich

Für jedes moderne Unternehmen ergeben sich die wichtigsten Ergebnisse aus ihren Online-Interaktionen mit ihren Kunden. Web-Traffic und andere digitale Online-Interaktionen sind heute für Einzelhandelsunternehmen der Seismograf für Verkaufszahlen, die Kundenverwaltung und die Bereitstellung werbebasierter Dienste. Unabhängig vom individuellen Geschäftsmodell eines Unternehmens sind digitale Kundenkontakte entscheidend für die Rentabilität und das Erreichen der Unternehmensziele.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation jetzt: drei strategische Prioritäten

Der Digitalisierungsindex des Bundesministeriums für Wirtschaft und Klimaschutz zeigt: Während in 2021 die Corona-Pandemie ein großer Treiber für die Digitalisierung der deutschen Unternehmen war, ist die deutsche Wirtschaft in 2022 unter dem Eindruck weiterer globaler Krisen und der Inflation nur geringfügig digitaler geworden. Trotz der Digitalisierungsschritte, die viele Unternehmen zur Sicherstellung der Business Continuity bereits gegangen sind – Stichwort hybride Arbeitsmodelle – attestiert das Bundesministerium dennoch, dass die Corona-Pandemie insgesamt noch nicht zu einem umfassenden und nachhaltigen Digitalisierungsschub der deutschen Wirtschaft geführt hat. Es gibt also noch immer Handlungsbedarf.

Read More
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Read More
ArtikelSecurity

Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Read More
ArtikelManagement

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Viele moderne Arbeitsplätze verlassen sich heute stark auf mobile Geräte wie Smartphones und Tablets. Gleichzeitig werden sie meisten dieser Geräte aber nicht von der IT-Abteilung der Unternehmen verwaltet. Dies kann zu einer Reihe von Herausforderungen für die IT-Teams bei der Unterstützung von Remote- und Hybrid-Arbeitsmodellen führen. Hier ist vor allem mangelnde Compliance zu nennen und die Schwierigkeiten reichen bis zur Unfähigkeit, technische Probleme auf den betroffenen Geräten aus der Ferne zu beheben.

Read More
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Read More
ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Read More
ArtikelSecurity

Netzwerkdaten für Security richtig nutzen

Immer wieder hören wir bei Infoblox die Frage „Wie zahlt DDI – sprich DNS, DHCP- und IP-Adress-Management – als Bündel aus Netzwerkbasisdiensten überhaupt auf Security-Themen ein?“ Während sich viele Security-Verantwortliche häufig schnell erschließen können, warum das Domain-Name-System (DNS) für die Sicherheit des Netzwerks ein wichtiger Bestandteil ist, braucht die Verknüpfung von IP-Adress-Management (IPAM) und Security meist etwas mehr Erklärung. Dabei kann man nicht deutlich genug sagen: IPAM ist ein entscheidender Faktor für sichere Netzwerke und eine zentrale Komponente des Zero-Trust-Konzepts. Durch die Implementierung von IPAM können Unternehmen ihre Threat Intelligence verbessern und ihre Netzwerke besser vor Cyber-Angriffen schützen.

Read More
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Read More
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Read More
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Read More
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Read More
ArtikelSecurity

Die Stunde „Null“: Wie sich Firmen bei einem Ransomware-Angriff verhalten sollten

Cybercrime-Delikte nehmen in Deutschland weiter zu. So verzeichnete das Landeskriminalamt Nordrhein-Westfalen im Jahr 2021 eine Steigerung der Fälle um 24 Prozent gegenüber 2020. Das Bundeslagebild der Cyber-Straften bestätigt die Zunahme. Gründe sind unter anderem die wachsende Digitalisierung in verschiedenen Branchen sowie die Automatisierung von internationalen Lieferketten. Eine zunehmend große Rolle spielt Ransomware – im Schnitt wird jedes Unternehmen 1,87 mal angegriffen. Die Dunkelziffer dürfte hier aber höher sein, vermuten Experten. Die Frage lautet also nicht, ob ein Unternehmen Opfer einer Ransomware-Attacke wird – sondern wann.

Read More
ArtikelHome Office/Collaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Read More
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Read More
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Read More
ArtikelSecurity

Cybervorfällen mit Risikobewertung vorbeugen

Cyberrisiken stellen Unternehmen vor große Herausforderungen – heute mehr denn je. Große Mengen interner und externer Security-Informationen müssen täglich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis für eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterstützt werden können.

Read More
ArtikelCompliance

Vom Netzwerkrand in den Fokus: Wireless-Edge-Router machen Homeoffice leistungsfähig, sicher und compliancegerecht

Im heimischen Online-Büro lauern Risiken: Lästig ist es, wenn der Datendurchsatz nicht reicht, weil im Heimnetzwerk die Arbeits- mit den Privatgeräten in Konkurrenz treten. Aufwendig ist das Administrieren nach Firmenstandards und gefährlich wird es, wenn die Sicherheit nicht garantiert werden kann. Wireless-Edge-Router mit klaren Kernkompetenzen, verbunden über 4G LTE oder 5G, umgehen nicht nur den bekannten Ressourcen- und Bandbreitenmangel, sie bieten durch ein isoliertes WLAN-Netzwerk auch mehr Sicherheit und leichtere Systembetreuung. Unternehmensweite Standards sind damit einfach zu erfüllen. Compliance-Richtlinien, Administration und Sicherheit werden auf Home-Office, Pop-up-Standorte oder mobile Büros einfach übertragen.

Read More
ArtikelHome Office/Collaboration

Zufriedenheit von Anfang an: Wie Mitarbeiter-Apps das Kündigungsrisiko durch automatisiertes Onboarding senken

Wenn Mitarbeitende kündigen, wird es oft teuer: Eine Studie von Deloitte kommt zu dem Ergebnis, dass Einstellung und Entlassung Unternehmen im Jahr 2019 durchschnittlich 14.900 Euro pro Stelle kosteten. Zusätzlich gehen wichtiges Fachwissen und betriebsspezifische Kenntnisse verloren – eine Ressource, die unbezahlbar ist. Wie können Unternehmen verhindern, dass Mitarbeiterinnen und Mitarbeiter kündigen? Zum Beispiel, indem sie dafür sorgen, dass schon die Einarbeitungszeit als angenehm und strukturiert erlebt wird. Ist der erste Eindruck positiv, wirkt sich das langfristig auf die Zufriedenheit der Mitarbeitenden und ihre Bindung an das Unternehmen aus. Beim Onboarding können Mitarbeiter-Apps beide Seiten entlasten, indem sie Workflows automatisieren, Feedbacks ermöglichen und Informationen bereitstellen.

Read More
ArtikelCloud

Herausforderung Cloud: Verwaltung und Schutz von Unternehmensdaten

Immer mehr Firmen verlagern ihre Daten in die Cloud – selbst traditionell eher konservative Unternehmen wie Finanzinstitute. Die Vorteile der Clouddienste sind zu groß, um sie zu ignorieren. Und für die meisten modernen Workloads ist die Datenmigration vergleichsweise einfach. Die Public-Cloud-Dienste basieren jedoch auf wirtschaftlichen und technologischen Paradigmen, die sich mitunter stark von denen privater Installationen unterscheiden können. Bei älteren Anwendungen können sich Probleme einstellen.

Read More
ArtikelBackup

Cloud-Nutzung: Durch Datensicherungen und Wiederherstellungen oft teurer als geplant

Die Cloud ist heute aus vielen Unternehmen nicht mehr wegzudenken. Sie garantiert den einfachen und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Gerät mit Internetverbindung. Zudem ist sie flexibel einsetzbar und skalierbar. Auch der Administrations- und Kostenaufwand sinkt durch den Einsatz der Cloud. So entfällt die oft zeitintensive Wartung von IT-Ressourcen, zusätzliche User lassen sich mit wenigen Mausklicks freischalten. Außerdem entstehen keine fixen Kosten durch Investitionen in die Server-Hardware. Stattdessen fallen variable Kosten an, die dem tatsächlichen Bedarf entsprechen. Dennoch zahlen viele Unternehmen mehr für die Cloud als geplant, wie eine Studie von Veritas Technologies zeigt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Aufbruch in neue Welten: So gelingt der Einstieg in AR und VR

Augmented und Virtual Reality könnten Grundlage für die nächste Stufe der Digitalisierung werden. Zumindest setzt Facebook-Mutterkonzern Meta genau auf diese Entwicklung. Doch auch wenn noch nicht sicher ist, ob diese Rechnung wie von Meta erwartet aufgeht, können Unternehmen die Technologien heute schon zu ihrem Vorteil nutzen. Die Voraussetzung dafür: der richtige strategische Ansatz. Dieser Beitrag erklärt, auf welche Aspekte Unternehmen dabei achten müssen und wie sie AR/VR einsetzen können.

Read More
ArtikelEntwicklung

Gegen die „Release-Angst“ – Wie Release Orchestration die Software-Entwicklung optimiert

Automatisierung ist wohl einer der wichtigsten Trends in der Softwareentwicklung. Die schnellen Erfolge, die Unternehmen durch die Automatisierung von Aufgaben wie Infrastrukturbereitstellung, Softwaretests und Builds erzielen, können durchaus beeindruckend sein. Allerdings geht damit die Gefahr einher, dass die Organisationen dank der kurzfristigen Verbesserungen in der Software-Entwicklung vergessen, dass die unterschiedlichen Stränge der Softwareentwicklung eine übergeordnete Orchestrierung benötigen.

Read More
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die nächste Ära der Innovation beginnt – aber sind Unternehmen und Technologen bereit?

Zweifellos ist die Arbeit für IT-Teams insbesondere in den letzten zwei Jahren komplizierter geworden: Einerseits sind sie tagtäglich stark damit beschäftigt, Störungen und Anomalien zu finden und zu beheben, während große Datenmengen auf sie einprasseln, die kaum zu durchdringen sind. Andererseits müssen sie Innovationen vorantreiben, um die langfristige Wettbewerbsfähigkeit ihrer Unternehmen zu sichern. Dieser Beitrag zeigt, wie Technologen beides miteinander in Einklang bringen und sich gleichzeitig beruflich weiterentwickeln können.

Read More
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Read More
ArtikelSecurity

Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Read More
ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Die Freigabe von externen Zugriffsmöglichkeiten für IT-Dienstleister kann zu potenziellen Sicherheitsrisiken führen. Anbieter, die über autorisierte Zugriffsrechte auf ein Unternehmensnetz oder verschiedene Anwendungen verfügen, halten möglicherweise nicht die geforderten Sicherheitsvorgaben einer Organisation ein. Vielleicht verwenden sie schwache Passwörter oder Standardkennwörter oder teilen die Anmeldedaten mit mehreren Personen.

Read More
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das “Purple Teaming” geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Read More
ArtikelSecurity

Digitale Arbeitsplätze absichern – Zentralisierte Datenspeicherung und Gerätemanagement

Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet natürlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals führten sie auch zu einer großen Geräte- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zusätzliche private Geräte und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten. 

Read More
ArtikelAuthentifizierung

Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Read More
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Read More
ArtikelAuthentifizierung

Status quo der passwortlosen Authentifizierung

Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Denn letztere müssen in ihrem digitalen Leben jeden Tag so sorgsam wie möglich mit Hunderten von privaten und beruflichen Passwörtern umgehen. Der Gedanke an eine „passwortlose“ Zukunft klingt in dem Zusammenhang zu schön, um wahr zu sein. Doch bevor dieser Weg beschritten werden kann, soll an dieser Stelle zunächst geklärt werden, was das überhaupt bedeutet und mit welchen Optionen und Herausforderungen Unternehmen konfrontiert werden.

Read More
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Read More
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Read More
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Read More
ArtikelIoT

IoT-Praxis: Eine remote IoT-Steuerung sicher einrichten

Im privaten Umfeld und auch in der industriellen Welt ist das Internet der Dinge (IoT) nicht mehr wegzudenken. Echtzeitdaten für eine punktgenaue Steuerung und Überwachung der unterschiedlichsten Dinge des Lebens sind für uns zur Selbstverständlichkeit geworden. Im industriellen Einsatz hat IoT den Weg zur Industrie 4.0 geebnet. Doch um von ihren Vorteilen zu profitieren, sind Datensicherheit und Manipulationsschutz der Systeme von größter Wichtigkeit.

Read More
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Read More
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Read More
ArtikelDatenverarbeitung/Big Data

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Read More
ArtikelInfrastruktur

Anwendungssicherheit auf die Geschäftsziele ausrichten: Wie Netzwerktechniker die IT-Infrastruktur business-tauglich gestalten können

Es mag viele überraschen, aber die größte Qualifikationslücke, die Netzwerktechniker im Bereich der Anwendungssicherheit zu bewältigen haben, betrifft vor allem die Soft Skills wie Kommunikation, Schreiben, Präsentation, Teambildung und kritisches Denken. Es gibt mehrere Gründe, warum diese Fähigkeiten für Netzwerktechniker so wichtig sind. Der wichtigste Grund ist jedoch, dass sie in der Lage sein müssen, die Sicherheitslage ihres Unternehmens gut zu verwalten. Wenn diese Fähigkeiten in Kombination mit den besten Tools und Technologien für die Anwendungssicherheit eingesetzt werden, können Unternehmen ihre spezifischen Sicherheits- und Wachstumsanforderungen erfüllen.

Read More
ArtikelSecurity

SASE-Lösung für SD-WAN – sicher und nahtlos aus einem Guss

SASE (Secure Access Service Edge) wird als Sicherheitsansatz für Cloud-Netzwerke oft als das „neue Normal“ bezeichnet. Doch für die praktische Umsetzung suchen Unternehmen oft noch nach kompetenten und erfahrenen Partnern. Dieser Artikel stellt einen Ansatz vor, wie sich das theoretische Konzept in der Praxis umsetzen lässt – als nahtlose Integration von Cloud-Netzwerk und SASE.

Read More
Die mobile Version verlassen
%%footer%%