• Energie- / Umwelttechnik

    #159 – Climate Change

    Die grüne Transformation der Wirtschaft ist längst mehr als nur ein Trend – sie ist eine Notwendigkeit, um die globalen Klimaziele zu erreichen und gleichzeitig Unternehmen zukunftsfähig zu machen. Unsere neueste Ausgabe „Climate Change“, die heute gemeinsam mit dem #Handelsblatt erschienen ist, widmet sich umfassend den zentralen Themen der Nachhaltigkeit und zeigt auf, wie Unternehmen diese Herausforderungen nicht nur meistern, sondern auch als Wettbewerbsvorteil nutzen können. Ein entscheidender Aspekt ist die Einhaltung und Umsetzung von Standards wie CSRD, ESG und ESRS. Diese Regularien sind nicht nur Verpflichtungen, sondern bieten Unternehmen auch die Chance, sich als Vorreiter einer nachhaltigen Wirtschaft zu positionieren. Im Rahmen der SBTi können Unternehmen zudem wissenschaftlich fundierte…

  • Hardware

    Wie Green IT das ESG-Rating verbessert

    Je länger ein Monitor, Laptop oder Smartphone genutzt wird, desto besser fällt seine Ökobilanz aus. Im Zuge der IT-Nachhaltigkeitsstrategie ist der Bezug von gebrauchter IT eine wichtige und einfache Stellschraube, um CO₂-Emissionen einzusparen und Elektro-Schrott zu reduzieren. Denn die Umweltperformance zu verbessern und den eigenen ökologischen Fußabdruck zu managen, ist längst wesentlich für den Geschäftserfolg: Die ESG-Kriterien, die die Arbeitsweise in Bezug auf Umwelt, Soziales und Governance messen und bewerten, werden zum Wertmaßstab im Rating um Glaubwürdigkeit, Kreditwürdigkeit und Wettbewerbsfähigkeit. Zusätzlich stehen Unternehmen zunehmend unter Druck, Kennzahlen zur Nachhaltigkeit auch ihrer IT-Ausstattung transparent reporten zu müssen. Andere Länder wie Frankreich geben darüber hinaus bereits fixe Quoten für den Einsatz wiederaufbereiteter…

    Kommentare deaktiviert für Wie Green IT das ESG-Rating verbessert
  • Software

    Felsenfeste IT-Sicherheit für Unternehmen

    Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häufig als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen ausfindig machen und diese mit einfachsten Mitteln angreifen. Auch Unternehmen sind mehr denn je gefordert, in ihren Produktionsprozessen die gleiche Resilienz zu verankern, die in ihrer IT bereits Standard ist. Auch die Europäische Union hat festgestellt, dass die meisten Produktionsstätten von hoher Relevanz sind. Da diese Anlagen aber gleichzeitig viel Angriffsfläche bieten und meist unzureichend geschützt sind, wurde NIS2 ins…

    Kommentare deaktiviert für Felsenfeste IT-Sicherheit für Unternehmen
  • Sicherheit

    Jetzt für NIS2-Konformität sorgen

    98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische Union verfolgt dabei das Ziel, ein hohes Cybersicherheitsniveau zu gewährleisten. Neben dem Cyber Resilience Act für mehr Cybersicherheit von Produkten und der Neuauflage der Radio Equipment Directive für elektrische und elektronische Geräte, die Funkwellen ausstrahlen und empfangen, steht deshalb auch die Netzwerksicherheit kritischer Infrastrukturen mit der Überarbeitung der Networt-and-Information-Security-Richtline, kurz NIS2, auf ihrem Plan. Wie in…

  • Dienstleistungen

    Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

    Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen vor große Herausforderungen, bieten jedoch auch die Gelegenheit, ihre IT-Sicherheit und das Risikomanagement maßgeblich zu stärken“, erklärt Marc Schieder, Managing Director der DRACOON GmbH. Die Spezialisten des deutschen SaaS-Unternehmen unterstützen Firmen dabei, diesen Anforderungen entspannt zu begegnen. Wie wichtig sind die regelmäßige Überprüfung und Analyse von Risiken für eine erfolgreiche Compliance-Strategie? Eine regelmäßige Risikoanalyse ist entscheidend, um sicherzustellen,…

    Kommentare deaktiviert für Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?
  • Dienstleistungen

    Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

    Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung und Autorisierung Zugriff erhält. Dies reduziert das Risiko von Sicherheitsverletzungen erheblich und bietet langfristigen Schutz in einer sich ständig verändernden Bedrohungslandschaft. Cyberkriminelle haben längst gelernt, sich auf moderne Virenschutzsysteme wie EDR- und XDR-Lösungen einzustellen – und entwickeln ständig neue Strategien, um Schadsoftware unbemerkt an diesen Systemen vorbei zu schleusen. 80 Prozent der Angriffe starten auf den…

    Kommentare deaktiviert für Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen
  • Dienstleistungen

    Cyber-Resilienz wird notwendiger denn je

    Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je. Zum einen haben die Industrie selbst ein grundsätzliches Interesse, das IT-Sicherheitsniveau kontinuierlich zu erhöhen. Zum anderen steigen die Anforderungen von Gesetzgeber, Kunden, Geschäftspartnern und Versicherern, erklärt Luca Rodermund, Head of Sales Cyber beim Risikoberater Aon, im Interview. Herr Rodermund, welche Anforderungen stehen hier aktuell im Fokus der Unternehmen? Aktuell steht insbesondere die EU-Richtlinie NIS-2 im…

    Kommentare deaktiviert für Cyber-Resilienz wird notwendiger denn je
  • Sicherheit

    Cyberschutz sollte passgenau sein

    Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen die Unternehmen ausgesetzt sind, gehören Phishing ebenso wie Versuche, in die Netzwerke der Unternehmen einzudringen. Schwachstellen in den Internet- und VPN-Gateways und Ransomware sind weitere Gefahrenquellen. Die Folgen einer erfolgreichen Cyber-Attacke können für die betroffenen Unternehmen gravierend und im schlimmsten Fall existenzbedrohend sein. Sie reichen von der Androhung der Täter, sensible Daten zu veröffentlichen bis hin…

  • Hardware

    Eine sichere Firewall ohne Lizenzkosten

    Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem Netzwerk kontrolliert. Vor allem Daten, die an das Unternehmen gesendet werden, müssen überprüft werden. Die Firewall prüft daher grundsätzlich jedes Mal anhand der IP-Adresse des Rechners, ob der Absender vertrauenswürdig ist – andernfalls wird der Kontaktversuch abgeblockt. Wenn gängige Firewall-Systeme vom Markt genommen werden, müssen sich Unternehmen frühzeitig um sichere Alternativen kümmern. Thomas Niedermeier, Senior Solution…

    Kommentare deaktiviert für Eine sichere Firewall ohne Lizenzkosten
  • Dienstleistungen

    Umfassender Schutz vor Schatten-KI

    Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere Angriffe durchzuführen, während die Erstellung von Fake-Inhalten die Sicherheit bedroht. Firmen müssen diese Risiken adressieren, um sicher zu bleiben. WIZ bietet eine innovative Cybersecurity-Plattform, die Unternehmen umfassende Visibilität und Schutz vor Angriffen gewährt, betont Enterprise Solutions Engineer Fatos Dervisi. Wie unterscheiden sich die Herausforderungen, die durch Schatten-KI entstehen, von denen, die durch Schatten-IT verursacht werden? Schatten-IT…