-
Der Weg zu effizienten Workflows
Unternehmen müssen im 21. Jahrhundert auf digitale Lösungen und umweltfreundliche Technologien setzen, um erfolgreich zu sein. Davon ist Dietmar Nick, CEO von Kyocera Document Solutions Deutschland, im Gespräch mit Ulrich Parthier, Herausgeber it management, überzeugt. Während Homeoffice vor der Pandemie eher die Ausnahme war, ist es heute vielerorts fest etabliert. Heimarbeit bedeutet aber auch, dass viele Abläufe überdacht werden müssen. Wie beeinflusst sie das Informations- und Dokumentenmanagement? Dietmar Nick: Keine Frage, das Homeoffice ist in vielen Unternehmen und für viele Mitarbeitende zur Normalität geworden. Fest steht: Die IT gibt das heute her – technisch sind alle Anforderungen umsetzbar. Geklärt werden muss vorrangig, wie die Homeoffice-Anbindung tatsächlich sicher gestaltet werden kann.…
-
Innovative Lösungen für neue Cyberbedrohungen
Die Cybersicherheitsbranche steht angesichts ständig neuer Bedrohungsszenarien vor großen Herausforderungen. Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen. Herr Unger, wo sehen Sie die aktuellen Herausforderungen in der IT-Branche und wie wirken Sie diesen entgegen? Axel Unger: Wir bewegen uns in einem Markt, der stark unter Druck steht. Täglich ist von Cyberattacken und Cyberbedrohungen zu lesen, die Firmennetzwerke oder gar ganze Kommunen lahmlegen. Glücklicherweise gibt es Antworten auf die gestiegenen Cybersicherheits-Risiken, zum Beispiel Zero-Trust-Ansätze oder SASE. Welche Antworten haben Sie bei NCP auf die neue Bedrohungslage? Axel Unger: Wir…
-
Cybersicherheit in der Software Supply Chain
Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf. Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Elementen zu mehr Cybersicherheit über den gesamten Produktlebenszyklus verpflichtet? Alexander Bluhm und Steffen Ullrich, genua, erklären im Gespräch mit it management, wie die Open-Source-Welt funktioniert und wie Produkte trotz möglicher Fehler sicher genutzt werden können. Wie kann es sein, dass auch in moderner Software immer wieder Fehler auftauchen, die Anwender massiv in die Bredouille bringen können? Alexander Bluhm: Bei digitalen oder smarten Gütern ist Software das bestimmende Element. Sie ist…
-
Ransomware: Top 5 Best Practices für Unternehmen
Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) und ENISA (Agentur der Europäischen Union für Cybersicherheit) ist Ransomware aktuell die gefährlichste Cyberbedrohung. Entgegen der Annahme, dass solche Angriffe hauptsächlich große Organisationen ins Visier nehmen, sahen Experten 2023 einen signifikanten Anstieg von Attacken auf kleine und mittlere Unternehmen (KMU). André Schindler, General Manager EMEA von NinjaOne, beleuchtet die neuesten Trends in der Ransomware, wirft einen Blick auf die Arbeitsweisen und die Motivation von Ransomware-Gruppen und verrät Best Practices zu Backup-Strategien sowie zur Verteidigung gegen Ransomware-Angriffe. Neueste Trends im Bereich Ransomware Ransomware-Angriffe haben sich im Laufe der Jahre erheblich weiterentwickelt. Ursprünglich konzentrierten sich diese Angriffe auf die Verschlüsselung von Daten und das…
-
Microsoft Copilot: Erfahrungen aus der Praxis
Viele Unternehmen wollen von Künstlicher Intelligenz profitieren. Doch in welchen Bereichen bringen Tools wie Microsoft Copilot echte Vorteile, wo liegen die Grenzen und was ist bei der Einführung und Nutzung zu beachten? Marco Heid, Head of Content & Collaboration bei Campana & Schott, berichtet aus der Praxis. Herr Heid, viele Unternehmen beschäftigen sich aktuell mit Generativer KI und speziell Microsoft (365) Copilot. Wo liegen hier die größten Herausforderungen? Marco Heid: Bei Generativer KI ist anfangs häufig eine große Begeisterung der Belegschaft zu spüren, die jedoch nicht selten bald nachlässt. Wenn Lizenzen einfach ausgerollt werden, ohne den Rollout zu begleiten und die Erwartungen zu steuern, kommt es oft zu Problemen. Wir stellen fest,…
-
Digital Event Ransomware Protection
Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen? Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das alles und noch viel mehr, diskutieren wir am 26.06.24 in unserem Digital-Event "Ransomware Protection". Themencluster mit Q&A Runde Live: Anwendervorträge, Demos, Diskussionen Live Chat mit den Sprechern Kostenfreie Teilnahme JETZT ANMELDEN Über die IT Verlag für Informationstechnik GmbH Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur…
-
Cybersicherheit und digitale Souveränität
Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen. Dazu gehört zum Beispiel die EU-weite NIS2-Regelung für kritische Infrastrukturen (KRITIS), die aktuell in aller Munde ist und im Oktober dieses Jahres in nationales Recht umgesetzt wird. Wir sprachen mit Arved Graf von Stackelberg, CEO bei DriveLock. Herr Stackelberg, welche Herausforderungen sehen Sie konkret für Unternehmen in Deutschland im Bereich Cybersecurity? Arved Stackelberg: Neben der bereits erwähnten NIS2-Regelung gibt es auch weitere Regelungen, die die Sicherheit und Resilienz erhöhen sollen. Diese sind zum Teil schon in Kraft oder werden es bald sein, wie die DSGVO, das Patientendatenschutzgesetz im…
-
Risikobasiertes Schwachstellenmanagement
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht. Die Praxis zeigt uns, dass viele Unternehmen erst dann auf potenzielle Einfallstore in ihren IT-Systemen aufmerksam werden, wenn es bereits zu spät ist und diese schon ausgenutzt wurden. Solche Nachlässigkeiten haben oft kostspielige Auswirkungen und führen im schlimmsten Fall zu langfristigen Schäden, die sich nur schwer reparieren lassen. Die Frage lautet also: Wie können IT-Verantwortliche die Schwachstellen ihrer Systeme rechtzeitig erkennen und beseitigen? Und was genau unterscheidet eine Bedrohung von einer Schwachstelle und einem Risiko? Schwachstellen aufdecken,…
-
Bessere Compliance: Digitalisierte und automatisierte Lieferketten
Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an. Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Unternehmen müssen einen Plan erstellen, der die Vereinbarkeit ihres Geschäftsmodells und ihrer Strategie mit dem Pariser Abkommen zum Klimawandel sicherstellt. Künftig tragen sie dabei die Verantwortung für ihre gesamte Geschäftskette. Der Aufwand auf Unternehmensseite ist erheblich und die neuen Gesetze bergen zahlreiche Herausforderungen – Unternehmer haben zwei Jahre Zeit, um sich an das Gesetz mitsamt den gestiegenen Anforderungen anzupassen. Die neue EU-Regulierung verpflichtet Unternehmen zu umfangreichen ESG- (Environmental, Social und…
-
Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf
Immer mehr Unternehmen interessieren sich für die Einsatzmöglichkeiten von Private 5G, aber nur wenige setzen die Technologie bereits gewinnbringend ein. Grund dafür sind eine Reihe technischer und administrativer Anforderungen, die es zu erfüllen gilt. Gelingt dies, eröffnen sich für Unternehmen vielfältige Anwendungsfälle – insbesondere auch im industriellen Umfeld. Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt…