• Sicherheit

    NIS2 Compliance sichert resiliente Lieferketten

    NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben. Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen Angriffs den Schaden begrenzen. Aber auch von NIS2 nur mittelbar betroffenen Zulieferer und Partner sollten sich gut vorbereiten. it-security hat dazu mit Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) & CEO Business Unit Cybersecurity Services bei TÜV SÜD, gesprochen. NIS2 rückt auch die Absicherung der Lieferkette in den Fokus. Warum ist das für den Gesetzgeber so wichtig? Sudhir Ethiraj:…

  • Software

    UEM: Nachhaltigkeit beginnt am Endgerät

    Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren. Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon. Herr Weber, haben Sie eine Zahl parat, wieviel Prozent ihrer Energiekosten Unternehmen sparen können, wenn sie elektronische Endgeräte nicht permanent im Standby-Betrieb betreiben oder über Nacht eingeschalte lassen? Sebastian Weber: Jährlich verbrennen Unternehmen viele tausend Euro, wenn sich PCs, Drucker und andere elektronische Geräte im Standby-Betrieb befinden oder unnötigerweise über Nacht eingeschaltet bleiben. Auch die Niedrig-Watt-Bereiche moderner Geräte summieren sich auf. Aktuellen Schätzungen zufolge lassen sich bis…

  • Sicherheit

    Threat Detection intelligent weitergedacht

    Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt. KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch und wissensbasiert eingesetzt wird. Threat Intelligence ist eine Erweiterung etablierter Threat-Detection-Lösungen, um die Detektion durch die Anwendung von Machine Learning zu präzisieren und angepasst auf identifizierte Risikosituationen automatisierte Reaktionen zu erlauben. Bislang folgten als Reaktion auf ein erkanntes Risiko zwei Schritte: zunächst die Bewertung der Situation und dann das Ergreifen von Maßnahmen. So verstrich wertvolle Zeit durch unterbesetzte Security Operations Center, fehlendes Know-how oder komplexe Bewertungsprozesse, bis Gegenmaßnahmen ergriffen werden…

  • Sicherheit

    „Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

    Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet. Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen. Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt? Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen.…

  • Sicherheit

    Verleihung der it security Awards 2024

    Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, Nokod Security und BxC-Consulting. Die it security Awards wurden am 22.10.2024 auf der IT-Security-Messe it-sa in Nürnberg verliehen.  Kategorie Management Security abstract security: Sicherheitsmanagement der nächsten Generation Abstract security überzeugte in der Kategorie Management Security mit seiner innovativen Lösung für Sicherheitsmanagement, die traditionelle SIEM-Systeme übertrifft. Ein zentrales Merkmal ist der Abstract Security Engineer (ASE), eine KI-gestützte Technologie, die Bedrohungserkennung automatisiert und Sicherheitsanalysen in Echtzeit ermöglicht. Durch die Trennung von Compliance-Daten und Sicherheitsanalysen optimiert die Plattform die Datennutzung, verringert…

  • Sicherheit

    Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

    In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden. Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar. Die Komplexität der IT-Sicherheit bewältigen Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen. Diese Bedrohungen werden durch den Einsatz von Künstlicher Intelligenz (KI) verstärkt, was die Angriffe noch gefährlicher und schwerer erkennbar macht. Um sich vor der Vielfalt an Bedrohungen zu schützen, kommt häufig auch eine Vielzahl an Sicherheitslösungen zum Einsatz. Der Einsatz dieser Lösungen ist aber oft fragmentiert und nicht optimal aufeinander abgestimmt, was zu ineffizienten Prozessen…

  • Sicherheit

    Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs

    Dass Cybersecurity bei der Vielfalt der Angriffsarten und der Intensität keine einfache Sache mehr ist, müsste mittlerweile jedem Unternehmen klar sein. Doch wie genau sieht die Gefahrenlage aus und mit was müssen Unternehmen bei einer Cyberattacke rechnen? Was genau braucht es, um die zunehmend komplexen und vernetzten IT-Strukturen und die wertvollen Daten vor Cyberangriffen zu schützen? Darüber sprechen der Herausgeber von it management Ulrich Parthier und der Sophos Director Channel Sales für Sophos EMEA Central Stefan Fritz. Behörden wie das BSI oder Organisationen wie der Bitkom warnen von immer komplexeren Angriffen und fordern Unternehmen und Organisationen intensiv auf, sich gegen die Cybergefahren zu schützen. Ich gehe davon aus, dass Sie…

  • Logistik

    S&OP: Erfolg trotz Ungewissheit

    In den letzten Jahren haben komplexe internationale Lieferketten und unterbrochene Handelsströme die Wirtschaft immer wieder vor schwerwiegende Herausforderungen gestellt. Vor allem seit 2020 befinden sich viele Unternehmen im Krisenmodus: Eine globale Pandemie, die Havarie der Ever Given im Suez-Kanal, Krieg auf dem europäischen Kontinent, zunehmende Handelsspannungen zwischen den USA und China – diese und andere Ereignisse haben gezeigt, wie sensibel Lieferketten sind und was passieren kann, wenn sie unterbrochen werden. Unvorhersehbare Situationen benötigen neue Lösungen, die noch nicht existieren, damit Unternehmen weiterhin am Markt erfolgreich bleiben können. Ein statistisches Forecasting – also Vorhersagen aus der Vergangenheit abzuleiten – ist nicht mehr zielführend, um Angebot und Nachfrage mit der Unternehmensstrategie in…

  • Sicherheit

    Mobile Device Management: Einfach & günstig sichern

    Flexibilität und Sicherheit in Einklang zu bringen, stellt Unternehmen dank der mobilen Arbeitswelt vor große Herausforderungen. Wir sprachen mit Andé Schindler, General Manager bei NinjaOne über die Nutzung mobiler Geräte im beruflichen Umfeld, über deren Risiken und welche Vorteile Mobile Device Management bringen. Mobile Geräte sind heutzutage in der modernen Arbeitswelt allgegenwärtig. Welche Rolle spielt Mobile Device Management da? André Schindler: Am modernen Arbeitsplatz ist die Nutzung mobiler Geräte, ob firmeneigen oder privat, eher die Regel als die Ausnahme. Diese Geräte ermöglichen es, jederzeit und überall effizient zu arbeiten. Allerdings können unzureichend oder gar nicht verwaltete mobile Geräte zu Frustration führen. Sei es durch die Unfähigkeit, auf benötigte Anwendungen und…

  • Sicherheit

    Von reaktiver zu proaktiver Sicherheit durch KI

    Angesichts der zunehmenden Datenflut stehen Unternehmen vor neuen Herausforderungen in Punkto Sicherheit. Nicht nur das Volumen an täglich neu generierten Informationen stellt ein Problem dar, sondern auch deren Vielfalt. In den Fokus der Aufmerksamkeit rücken dadurch unstrukturierte Daten, die beispielsweise durch E-Mails, KI-Anwendungen, soziale Medien oder auch Sensoren von IoT-Geräten generiert werden. Unternehmen müssen sich den Überblick über die unterschiedlichsten Datenströme zurückerobern, um deren Sicherheit garantieren zu können. Laut Kevin Schwarz, Head of CTO in Residence bei Zscaler rückt dabei nicht nur Zero Trust weiter in den Mittelpunkt, sondern auch die künstliche Intelligenz (KI). Herr Schwarz, Sie sind gerade zurück von der jährlichen Zscaler Anwenderkonferenz Zenith Live. Welche Sicherheitstrends wurden…