Autor: Firma IT Verlag für Informationstechnik

NIS2 Compliance sichert resiliente Lieferketten

NIS2 Compliance sichert resiliente Lieferketten

NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben.

Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen Angriffs den Schaden begrenzen. Aber auch von NIS2 nur mittelbar betroffenen Zulieferer und Partner sollten sich gut vorbereiten. it-security hat dazu mit Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) & CEO Business Unit Cybersecurity Services bei TÜV SÜD, gesprochen.

NIS2 rückt auch die Absicherung der Lieferkette in den Fokus. Warum ist das für den Gesetzgeber so wichtig?

Sudhir Ethiraj: Sogenannte Supply-Chain-Angriffe zielen darauf ab, Schwachstellen in der Lieferkette auszunutzen, um Zugang zu sensiblen Daten und Systemen zu erlangen. Ob durch das Einfügen von Schadsoftware in legitime Software-Updates, durch das Kompromittieren von Drittanbietern, die Zugang zu den Netzwerken eines Unternehmens haben, einen Insider-Angriff oder gar infizierte Hardware – die Wege für Cyberkriminelle über die Lieferkette sind vielfältig. Das bekannte Beispiel SolarWinds, bei dem die Angreifer über ein Software-Update in die Netzwerke zahlreicher Organisationen eindringen konnten, hat gezeigt, dass die Gefahr von Supply-Chain-Angriffen in ihrer Heimtücke und der Schwierigkeit, sie zu erkennen, liegt.

Da die Angriffe oft über vertrauenswürdige Partner oder Lieferanten erfolgen, können sie lange unentdeckt bleiben und erheblichen Schaden anrichten. Deshalb verlangt NIS2 von Unternehmen, Maßnahmen zu ergreifen, um ihre Lieferketten sorgfältig zu überwachen. So sollen potenzielle Bedrohungen frühzeitig erkannt und abgewehrt und Vorkehrungen für den Fall eines erfolgreichen Angriffs ergriffen werden.

Was genau schreibt NIS2 und der aktuelle Stand des deutschen NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vor?

Sudhir Ethiraj: Die europäische Network-and-Information-Security-Richtline, kurz NIS2, schreibt in Artikel 21 Absatz 2 vor, dass sich besonders wichtige und wichtige Einrichtungen mit Cybersicherheitsrisiken ihrer Lieferketten befassen müssen. Der Entwurf für das deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz greift das in §30 auf. Dort heißt es, dass besonders wichtige und wichtige Einrichtungen zu bestimmten Risikomanagementmaßnahme verpflichtet sind. Diese Maßnahmen betreffen unter anderem auch die Sicherheit der Lieferkette. Im Fokus stehen dabei die sicherheitsbezogenen Aspekte der Beziehung zwischen den einzelnen Einrichtungen und ihren direkten Anbietern und Dienstleistern.

Im Gesetzesentwurf heißt es, dass KRITIS-Betreiber dazu verpflichtet sind, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen. Das Ziel ist dabei natürlich, die Cyberresilienz dieser Einrichtungen zu erhöhen und die Auswirkungen von Sicherheitsvorfällen gering zu halten.

Was bedeutet das nun konkret für die IT-Manager der KRITIS-Betreiber?

Sudhir Ethiraj: Unternehmen sollten mittlerweile herausgefunden haben, ob sie zu den sogenannten „besonders wichtigen“ und „wichtigen“ Einrichtungen nach NIS2 zählen. Wenn nicht, ist das der erste, längst überfällige Schritt. Und dann müssen IT-Manager ihre Lieferkette genau in den Blick nehmen.

Der Gesetzentwurf für das NIS2 Umsetzungsgesetz verlangt auch, die Verhältnismäßigkeit der Risikomanagementmaßnahmen zu prüfen. Folgende Kriterien müssen in diese Betrachtung einfließen: das Ausmaß der Risikoexposition, die Größe der Einrichtung, die Umsetzungskosten und die Eintrittswahrscheinlichkeit und Schwere von Sicherheitsvorfällen sowie ihre gesellschaftlichen und wirtschaftlichen Auswirkungen.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

UEM: Nachhaltigkeit beginnt am Endgerät

UEM: Nachhaltigkeit beginnt am Endgerät

Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.

Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon.

Herr Weber, haben Sie eine Zahl parat, wieviel Prozent ihrer Energiekosten Unternehmen sparen können, wenn sie elektronische Endgeräte nicht permanent im Standby-Betrieb betreiben oder über Nacht eingeschalte lassen?

Sebastian Weber: Jährlich verbrennen Unternehmen viele tausend Euro, wenn sich PCs, Drucker und andere elektronische Geräte im Standby-Betrieb befinden oder unnötigerweise über Nacht eingeschaltet bleiben. Auch die Niedrig-Watt-Bereiche moderner Geräte summieren sich auf. Aktuellen Schätzungen zufolge lassen sich bis zu 45 Prozent der Energiekosten einsparen, wenn Netzwerk-Devices-Geräte über eine zentrale Instanz wie ein Unified-Endpoint-Management (UEM)-System überwacht und verwaltet werden.

Welche Maßnahmen gibt es, um die Nutzung von IT-Ressourcen im Unternehmen effizienter zu gestalten?

Sebastian Weber: Da wären zunächst einmal Virtualisierung, um Hardware besser auszulasten, und Cloud Computing für eine bedarfsgerechte IT-Ressourcen-Nutzung. Im Bereich der Softwareoptimierung helfen eine ressourcen-schonende Programmierung und der Einsatz schlanker Software, weil sie die CPU- und Speicherauslastung senken.

Optimierte Kühlung, stromsparende Komponenten wie SSDs und energieeffiziente Prozessoren sowie die Verlängerung der Lebensdauer von Geräten durch Wartung und Upgrades sind hardwareseitig die klassischen Maßnahmen.

Zu diesen technischen Möglichkeiten gesellen sich organisatorische, in dem man durch klare Kommunikation mit den Beschäftigten dafür sorgt, dass bei Feierabend nicht nur die Monitore abgeschaltet, sondern auch die Rechner entsprechend heruntergefahren werden.

Welche Rolle können UEM-Systeme in diesem Zusammenhang spielen?

Sebastian Weber: UEM-Systeme, wie die ACMP Suite von Aagon, tragen in diesem Maßnahmenkatalog wesentlich zur Nachhaltigkeit und Umsetzung einer Green-IT-Strategie bei. Mit ihnen reduziert sich der Energieverbrauch, und die Lebensdauer von Geräten wird verlängert. Weniger Turnschuh-Administration heißt außerdem automatisch auch weniger Reisekosten und damit CO2-Emissionen.

Durch zentrale Steuerung von Software- und Firmware-Updates über das UEM können diese in einem energieeffizienten Zeitfenster durchgeführt werden, anstatt Geräte unnötig lange laufen zu lassen.

Während früher für Updates manchmal alle Rechner eingeschaltet bleiben sollten, lässt sich das mit einem UEM effizienter und besser lösen. So können die PCs außerhalb der Arbeitszeit gestartet werden, erhalten ihre Updates und werden im Anschluss wieder heruntergefahren. Dies ist in doppelter Hinsicht effizient: nicht nur, dass die PCs damit nicht nur für ein einstündiges Update die ganze Nacht über eingeschaltet bleiben, sondern es kommt auch tagsüber zu weniger Arbeitsunterbrechungen. So ist die Nachhaltigkeit auch in finanzieller Hinsicht zu betrachten. Dadurch gesparte Gelder können beispielsweise wieder in energieeffizientere Hardware investiert werden.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Threat Detection intelligent weitergedacht

Threat Detection intelligent weitergedacht

Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt.

KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch und wissensbasiert eingesetzt wird.

Threat Intelligence ist eine Erweiterung etablierter Threat-Detection-Lösungen, um die Detektion durch die Anwendung von Machine Learning zu präzisieren und angepasst auf identifizierte Risikosituationen automatisierte Reaktionen zu erlauben. Bislang folgten als Reaktion auf ein erkanntes Risiko zwei Schritte: zunächst die Bewertung der Situation und dann das Ergreifen von Maßnahmen. So verstrich wertvolle Zeit durch unterbesetzte Security Operations Center, fehlendes Know-how oder komplexe Bewertungsprozesse, bis Gegenmaßnahmen ergriffen werden konnten – wobei gerade die Reaktionszeit der entscheidende Faktor bei der Schadensbegrenzung ist.

Schutz in Echtzeit und rund um die Uhr

Die Integration automatisierter Prozesse als zusätzliche Sicherheitsebene kann dieses Dilemma entschärfen, indem Zugriffe auf kritische Transaktionen kontextspezifisch eingeschränkt oder sogar vollständig blockiert, einzelne Datenfelder attributbasiert maskiert, weitere Downloads verhindert oder User mit kritischem Verhalten vom System abgemeldet werden. Und zwar vollautomatisch, in Echtzeit und rund um die Uhr.

Durch diese unverzüglichen Reaktionen im Falle einer als Risiko eingestuften Situation werden hochsensible Informationen unmittelbar und zielgenau geschützt. Dabei ist das zugrundeliegende Regelwerk vollständig konfigurierbar und je nach Anwendungsfall individuell anpassbar. Threat Intelligence erweitert die Threat Detection durch die Nutzung Künstlicher Intelligenz um einen strategischen Schritt, damit schnellstmöglich Maßnahmen zur Schadensbegrenzung oder -vermeidung ergriffen werden können. Maschinelles Lernen unterstützt dabei die Vorqualifizierung von Events durch den Einsatz verschiedener Methoden.

Verbesserte Bedrohungsdetektion durch Maschinelles Lernen

Threat Intelligence verbessert also die Fähigkeiten der Bedrohungserkennung und erlaubt (teil-)automatisierte Reaktionen im Anwendungskontext. Hierbei kommen Reinforcement Learning und User and Entity Behavioral Analytics (UEBA) als innovative Ansätze zum Einsatz.

Reinforcement Learning hilft, Ereignisse besser zu bewerten, indem es Informationen aus verschiedenen Quellen wie zyklischen internen Audits in die Echtzeit-Risikoanalyse integriert. Beispielsweise werden Aufrufe von Programmen mit potenziellen Codeschwachstellen oder Aktionen privilegierter Benutzer automatisch mit höherer Kritikalität bewertet als andere. So können relevante Ereignisse identifiziert und detailliert analysiert werden, um die IT-Sicherheitssysteme kontinuierlich zu verbessern. Eine Empfehlung, wie stark die Kritikalität dabei gegenüber einer unkritischen Aktivität erhöht wird, ist anwendungsfallspezifisch vorgeschlagen, lässt sich allerdings auch individuell nach Kundenanforderung redefinieren.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet.

Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen.

Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt?

Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen. Mit unserem „Okta Secure Identity Commitment“ (OSIC) machen wir unseren Kunden unser Wissen und die Erfahrungen aus unserem eigenen Sicherheitsvorfall zugänglich. Unser Ziel ist es, das Bewusstsein für die wachsende Bedrohung durch identitätsbasierte Angriffe zu schärfen und unseren Kunden dabei zu helfen, sich effektiv zu schützen. Denn tatsächlich sind mehr als 80 Prozent der Datenschutzverletzungen auf kompromittierte Identitäten zurückzuführen.

Wir stärken und schützen nicht nur unsere eigene Infrastruktur und die Identitäten unserer Kunden, sondern bieten auch Best Practices mit dem Ziel, die gesamte Branche vor identitätsbasierten Angriffen zu schützen. Zudem haben wir Ende 2023 Spera Security akquiriert, um unser Security Posture Management weiter zu verbessern. Mit dieser Übernahme haben wir unsere Identity Threat Detection & Response (ITDR)-Funktionalitäten erweitert, die unseren Kunden helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu verhindern.

Nutzen Sie die Angriffsdaten, um Ihre Abwehrmechanismen zu verbessern?

Sven Kniest: Absolut. Über zwei Milliarden blockierte bösartige Anfragen sind eine immense Datenbasis für Machine-Learning-Modelle. Ein Ergebnis dieser Analysen ist unser Produkt Identity Threat Protection. Es analysiert kontinuierlich Daten aus den Sicherheitslösungen und SaaS-Applikationen unserer Kunden und ergreift in Echtzeit Gegenmaßnahmen. So kann das System bei erkannten Risiken automatisch Sicherheitsmaßnahmen einleiten, wie das Beenden von Sessions oder eine erneute Multi-Faktor-Authentifizierung (MFA).

Was empfehlen Sie zur Absicherung von Accounts?

Sven Kniest: Grundsätzlich sollte jedes Unternehmen ein striktes Privileged Account Management einführen und die gemeinsame Nutzung von Accounts verbieten. Besonders wichtig ist es, den interaktiven Zugriff auf Machine-to-Machine-Accounts zu unterbinden. Allerdings erleben wir häufig, dass Administratoren unter großem Druck stehen und in der Praxis Abkürzungen nehmen, um dringende Probleme zu lösen. Technische Schulden in Unternehmen, die bereits länger bestehen, erschweren die Einhaltung von Best Practices zusätzlich. Dennoch ist es unser Ziel, als führendes Identitätsunternehmen die Branche im Kampf gegen identitätsbasierte Angriffe zu führen. Im Rahmen der „Okta Launch Week“ stellen wir regelmäßig neue Sicherheitsmechanismen vor, die kontinuierlich verbessert werden, um der dynamischen Bedrohungslage gerecht zu werden.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden.

Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar.

Die Komplexität der IT-Sicherheit bewältigen

Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen. Diese Bedrohungen werden durch den Einsatz von Künstlicher Intelligenz (KI) verstärkt, was die Angriffe noch gefährlicher und schwerer erkennbar macht. Um sich vor der Vielfalt an Bedrohungen zu schützen, kommt häufig auch eine Vielzahl an Sicherheitslösungen zum Einsatz. Der Einsatz dieser Lösungen ist aber oft fragmentiert und nicht optimal aufeinander abgestimmt, was zu ineffizienten Prozessen und Sicherheitsrisiken führt.

Der Nutzen einer Plattformlösung

Moderne Endpoint-Security-Lösungen erfordern mehrere, integrierte Technologien, um die Wirksamkeit des Bedrohungsschutzes zu verbessern. Angesichts dieser An- und Herausforderungen macht es Sinn, auf eine Plattformlösung zu setzen, die darauf abzielt, die IT-Sicherheit von Unternehmen ganzheitlich zu verbessern und deren Bedienung und Verwaltung zu vereinfachen. Eine Plattform integriert mehrere Module, die reibungslos zusammenarbeiten und umfassende Endgeräte-Sicherheit gewährleisten. Dies erhöht nicht nur den Schutz vor Attacken, sondern erleichtert IT-Administratoren auch die Verwaltung der Security-Lösungen.

Eine Plattformlösung bietet folgende Vorteile:

#1 Integration und Synergie: Eine konsolidierte Plattform, wie die DriveLock Hypersecure Platform, integriert verschiedene Sicherheitsmodule. Dies minimiert die Notwendigkeit, mehrere, isolierte Lösungen zu verwalten, die oft nicht optimal aufeinander abgestimmt sind. Die Synergien zwischen den verschiedenen Komponenten sorgen für eine ganzheitliche Sicherheitsstrategie.

#2 Einfache Verwaltung: Durch eine zentrale Verwaltungskonsole können IT-Admins alle Sicherheitsmodule effizient und übersichtlich steuern. Dies spart Zeit und reduziert die Komplexität, die oft mit der Verwaltung isolierter Lösungen einhergeht.

#3 Cloud-Betrieb und Outsourcing: Die Nutzung einer Cloud-basierten Plattform ermöglicht eine schnelle Bereitstellung und Aktualisierung der Sicherheitslösungen ohne hohe Investitionskosten. Zudem besteht die Möglichkeit, das Management der Sicherheitslösungen an einen externen Dienstleister auszulagern, was die internen Ressourcen entsprechend entlastet.

#4 Kompatibilität und Zertifizierungen: Sicherheitslösungen, die nach anerkannten internationalen Standards zertifiziert sind, bieten ein hohes Maß an Vertrauen. DriveLock beispielsweise stellt sicher, dass seine Lösungen frei von Backdoors sind und den höchsten Sicherheitsstandards entsprechen.

Best-of-Breed Lösungen aus Deutschland und Europa

Besonders attraktiv sind Plattformlösungen, die aus Deutschland oder Europa stammen, um die digitale Souveränität und die Einhaltung lokaler Sicherheitsstandards sicherzustellen.

DriveLock verfolgt die Vision, deutsche und europäische Best-of-Breed-Hersteller zu integrieren, um eine gemeinsame europäische Cybersicherheitslösung zu schaffen. Diese Plattform und ihre Komponenten sollen höchsten Sicherheitsanforderungen entsprechen und die Souveränität des europäischen IT-Marktes stärken.

Ein Beispiel für die Integration von europäischen Best-of-Breed-Lösungen in die DriveLock Hypersecure Platform ist das neue Modul „Human Risk & Awareness“. Dieses Modul analysiert das Sicherheitsbewusstsein der Mitarbeitenden, identifiziert gefährdete Geschäftsbereiche, Rollen oder Teams und stärkt diese mit Hilfe gezielter, individueller Schulungsprogramme.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs

Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs

Dass Cybersecurity bei der Vielfalt der Angriffsarten und der Intensität keine einfache Sache mehr ist, müsste mittlerweile jedem Unternehmen klar sein. Doch wie genau sieht die Gefahrenlage aus und mit was müssen Unternehmen bei einer Cyberattacke rechnen?

Was genau braucht es, um die zunehmend komplexen und vernetzten IT-Strukturen und die wertvollen Daten vor Cyberangriffen zu schützen? Darüber sprechen der Herausgeber von it management Ulrich Parthier und der Sophos Director Channel Sales für Sophos EMEA Central Stefan Fritz.

Behörden wie das BSI oder Organisationen wie der Bitkom warnen von immer komplexeren Angriffen und fordern Unternehmen und Organisationen intensiv auf, sich gegen die Cybergefahren zu schützen. Ich gehe davon aus, dass Sie diese Meinung teilen?

Stefan Fritz: Ja, die Warnungen von offiziellen Stellen und auch aus der Sicherheitsbranche sind berechtigt. Dem immer noch zunehmend professionellen Verhalten der Cyberkriminellen und den Folgen eines Angriffs kann nur mit einer ausgefeilten Sicherheitsstrategie begegnet werden. Unsere Forensik-Teams und weltweite Studien bestätigen das hohe Gefahrenpotenzial für jede Art von Unternehmen und Organisation.

Wenn man Ihren letzten State of Ransomware Report liest, wird gleich am Anfang über einen leichten Rückgang der Ransomware-Angriffe berichtet. Heißt das, dass sich die Lage entspannt?

Stefan Fritz: Es gibt einen leichten Rückgang der Cyberattacken mit Ransomware im Vergleich zur Vorjahresstudie. Wir reden hier aber von einem sehr hohen Niveau. 2022 wurde 66 Prozent aller weltweit befragten Unternehmen mit Ransomware angegriffen, 2023 waren es nach wie vor 59 Prozent – sprich noch deutlich mehr als die Hälfte. Das ist aber nicht der springende Punkt.

Mittlerweile werden in nahezu allen Fällen die Backups in Mitleidenschaft gezogen, sodass Unternehmen kaum noch in der Lage sind, daraus ihre Systeme wiederherzustellen. Nur 68 Prozent der im vergangenen Jahr angegriffenen Unternehmen konnten aus den Backups die Daten und Systeme wiederherstellen, 2022 waren es noch 73 Prozent. Dieser Umstand führt dazu, dass Unternehmen dazu neigen, die Erpressungssummen zu bezahlen und diese haben sich um mehr als das 2,5-fache auf durchschnittlich 3,0 Millionen Dollar erhöht.

Aber dafür gibt es ja zum Glück Cyberversicherungen.

Stefan Fritz: So einfach ist es leider nicht, denn es ist heutzutage sehr schwer, überhaupt einen Versicherungsschutz zu bekommen und wenn, dann werden seitens der Versicherung extrem hohe Ansprüche an die getroffenen Security-Maßnahmen gestellt. Auch in diesem Bereich haben wir in unserer aktuellen Studie einige Daten erhoben. Über 70 Prozent der befragten privatwirtschaftlichen Unternehmen gaben an, eine Cyberversicherung zu haben. Hingegen nur 19 Prozent der angegriffenen Unternehmen bezahlten die Lösegeldsumme über die Versicherung. Das gibt zu denken.

Lassen Sie uns einen Blick auf die Verantwortlichkeiten richten. In der Vergangenheit war Cybersecurity hauptsächlich eine Aufgabe der IT. Es scheint jedoch Verschiebungen hin zum Management zu geben. Welche Verantwortlichkeit treffen Sie bei Ihren Kunden an?

Stefan Fritz: Richtig, die Security wird aus strategischer Sicht mehr zum Managementthema – je nach Unternehmensgröße, Unternehmensstruktur und Branche ein wenig unterschiedlich in der Ausprägung. Das ist auch richtig so, denn die Schäden, die einem Unternehmen durch Cyberangriffe entstehen, sind ein Managementthema, sowohl wirtschaftlich als auch aus Reputationsperspektive.

Einen Ruck in Richtung Managementverantwortlichkeit gibt es auch durch Gesetze und Vorgaben wie NIS2. Dass jetzt die Geschäftsleitung persönlich im Falle eines Cyberangriffs haftbar gemacht werden kann zeigt klar, welche Wertigkeit von Politik und Gesetzgeber in eine gute Cyberresilienz gelegt wird. Allerdings zeigen unsere Erhebungen in DACH, dass im vergangenen Jahr trotz der teils existenzbedrohenden Angriffe und trotz der neuen Gesetze die Security erst bei 16 Prozent der deutschen Unternehmen Chefsache ist.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

S&OP: Erfolg trotz Ungewissheit

S&OP: Erfolg trotz Ungewissheit

In den letzten Jahren haben komplexe internationale Lieferketten und unterbrochene Handelsströme die Wirtschaft immer wieder vor schwerwiegende Herausforderungen gestellt.

Vor allem seit 2020 befinden sich viele Unternehmen im Krisenmodus: Eine globale Pandemie, die Havarie der Ever Given im Suez-Kanal, Krieg auf dem europäischen Kontinent, zunehmende Handelsspannungen zwischen den USA und China – diese und andere Ereignisse haben gezeigt, wie sensibel Lieferketten sind und was passieren kann, wenn sie unterbrochen werden. Unvorhersehbare Situationen benötigen neue Lösungen, die noch nicht existieren, damit Unternehmen weiterhin am Markt erfolgreich bleiben können. Ein statistisches Forecasting – also Vorhersagen aus der Vergangenheit abzuleiten – ist nicht mehr zielführend, um Angebot und Nachfrage mit der Unternehmensstrategie in Einklang zu bringen.

Wir befinden uns bereits in einer hochgradig digitalisierten Welt. Wieso stellen unerwartete Situationen dann trotzdem einen so hohen Störfaktor dar? Die digitalen Lösungen, die heute eingesetzt werden, sind oft zu starr und ohne Erfahrungswerte, um auf solche nie vorher eingetretene Situationen agil reagieren zu können. Oft bleibt eine Abstimmung zwischen vielen Abteilungen über das Verfahren zur weiteren Planung unerlässlich. In den letzten Jahrzehnten haben Unternehmen ihre Investitionen in digitale Vermögenswerte zwar massiv gesteigert, jedoch ist dabei die Produktivität nicht gestiegen. Die Investitionsstrategien müssen also überdacht werden – die Zukunft erfordert eine Unternehmenssteuerung, die den Mehrwert innerhalb der Wertschöpfungskette neu definiert.

Verknüpfung von Menschen und Prozessen

Das moderne Unternehmen ist ein Zusammenspiel zwischen Menschen, Daten, Assets und Technologien. Je größer das Unternehmen, desto schwerer ist es, sie alle zu koordinieren. Neue Produkt-Launches, Marketingkampagnen, Produktionsplanung unter Berücksichtigung von Wartungsintervallen – die Optimierung von Vertriebs- und Produktionsprozessen umfasst viele Unternehmenssegmente. Komplexe und schwer nachvollziehbare Prozesse sind Sand im Getriebe eines Unternehmens.

Vor allem im Bereich der Geschäftsplanung ist es herausfordernd, messbare Werte und Ergebnisse aus einem komplexen Zusammenwirken zu ziehen. Dabei ist es essenziell, dass die relevanten Mitarbeitenden solche Ergebnisse für ihre Entscheidungen vorliegen haben. Dafür müssen alle Abteilungen verknüpft werden: Produktmanagement, Vertrieb, Zulieferer, Produktion, Marketing, Finanzen, Unternehmensleitung. Sie alle nutzen eine Vielzahl von Tools, daher ist eine koordinative Unterstützung gefragt, zum Beispiel in Form von künstlicher Intelligenz. Gleichzeitig müssen getroffene Maßnahmen stets nachvollziehbar bleiben.

Der Missing Link: Sales & Operations Planning

Um dieses Beziehungsgeflecht zu entwirren und den Mitarbeitenden verlässliche Entscheidungsgrundlagen zu bieten, braucht es ein Bindeglied. Dieses Bindeglied muss es ermöglichen, Angebot und Nachfrage optimal aufeinander abzustimmen – und zwar agil. Hier kommt Sales & Operations Planning (S&OP) ins Spiel.

S&OP ist ein fortschrittlicher strategischer Geschäftsprozess, der Vertriebsprognosen mit operativen Plänen in Einklang bringt, um eine effektive Ressourcenallokation zu gewährleisten, sodass Unternehmensziele erreicht werden. Dieser Ansatz kann die Leistungsfähigkeit der KI nutzen, um die Genauigkeit von Prognosen zu verbessern, Entscheidungsprozesse zu optimieren und die funktionsübergreifende Zusammenarbeit zu fördern.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Von reaktiver zu proaktiver Sicherheit durch KI

Von reaktiver zu proaktiver Sicherheit durch KI

Angesichts der zunehmenden Datenflut stehen Unternehmen vor neuen Herausforderungen in Punkto Sicherheit.

Nicht nur das Volumen an täglich neu generierten Informationen stellt ein Problem dar, sondern auch deren Vielfalt. In den Fokus der Aufmerksamkeit rücken dadurch unstrukturierte Daten, die beispielsweise durch E-Mails, KI-Anwendungen, soziale Medien oder auch Sensoren von IoT-Geräten generiert werden. Unternehmen müssen sich den Überblick über die unterschiedlichsten Datenströme zurückerobern, um deren Sicherheit garantieren zu können. Laut Kevin Schwarz, Head of CTO in Residence bei Zscaler rückt dabei nicht nur Zero Trust weiter in den Mittelpunkt, sondern auch die künstliche Intelligenz (KI).

Herr Schwarz, Sie sind gerade zurück von der jährlichen Zscaler Anwenderkonferenz Zenith Live. Welche Sicherheitstrends wurden dort diskutiert?

Kevin Schwarz: Wir sehen derzeit eine Reihe von übergeordneten Strömungen, die sich auf die Sicherheit von Unternehmen auswirken. Data Governance muss mit Sicherheit Hand in Hand gehen, wenn immer mehr Daten erfasst, verarbeitet und analysiert, aber eben auch vorgehalten werden. Hinzu kommt der fortwährende Bedarf an Cloud-nativen Lösungen, der von einer zunehmenden Nachfrage nach Automatisierung beflügelt wird. In diesem Zuge wird DevSecOps eine noch wichtigere Rolle spielen. Eine Thematik die viel diskutiert wurde, ist die Transformation von Netzwerkumgebungen. Dort sehen wir eine erhöhte Nachfrage nach Network-as-a-Service, die auch neue Sicherheitsansätze erforderlich macht.

Lassen Sie uns einen Blick auf die Netzwerktransformation werfen. Warum spielt hier der Sicherheitsaspekt eine Rolle?

Kevin Schwarz: Das klassische Netzwerkperimeter-Modell verliert derzeit rasch an Bedeutung. Anwendungen wandern in die Cloud, Mitarbeitende greifen von überall aus darauf zu und die Konvergenz von IT/OT mit der Anbindung über Mobilfunknetze geht mit neuen Anforderungen an die Sichtbarkeit weiterer Datenströme einher, um diese auch überwachen zu können. Cloud-Fabrics, die als Service angebunden werden, lösen die klassischen Netzwerke nach und nach ab. Was jahrzehntelang intern an Hardware vorgehalten wurde, verliert durch neue Formen der Konnektivität an Bedeutung und erfordert Sicherheit als Plattformansatz, die auf Basis von Cloud-basierten Zero Trust-Lösungen für alle Kommunikationskanäle lückenlos greift.

Zero Trust ist demnach weiter auf dem Vormarsch durch neue Anwendungsfälle?

Kevin Schwarz: Zero Trust greift heute nicht nur für die Absicherung des User- Datenverkehrs, sondern die Prinzipien der Least Privileged Zugriffsrechte erlangen auch für Workloads oder die Absicherung von IoT-/OT-Geräten an Bedeutung.

Gerade in OT-Umgebungen, die zwar oft von der klassischen IT segmentiert sind, fehlt eine granularere Sichtbarkeit über die vorhandenen Geräte und Kommunikationsströme. Durch die Akquisition von Airgap kann ein „Network of One“ geschaffen werden, welches verhindert, dass Clients auf den Geräten in der Produktion installiert werden, die Produktionsabläufe potenziell unterbrechen könnten. Zscaler kann hierdurch nun eine Segmentierung des East-/West-Traffics abdecken, die für die Digitalisierung von Produktionsstätten relevant wird.

Wie kommt bei Sicherheitsunternehmen wie Zscaler die künstliche Intelligenz zum Tragen?

Kevin Schwarz: KI verrichtet schon heute wichtige Dienste, um KI-gesteuerte Angriffe zu erkennen. Wenn die Angreifer aufrüsten und beispielsweise ihre Phishing-Angriffe durch Zuhilfenahme von GenAI-Tools noch personalisierter gestalten, so dass der einzelne User noch weniger Chancen hat, diese zu erkennen, müssen auch die Abwehrmechanismen auf diese Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien effizienter und schneller zu erkennen. Mit Breach Predictor geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit.

Mehr lesen Sie auf it-daiily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Intelligentes Risikomanagement in Zeiten von NIS2

Intelligentes Risikomanagement in Zeiten von NIS2

Ralf Kempf, CEO des IT-Security- und GRC-Spezialisten Pathlock Deutschland und SAP Evangelist, gibt Einblicke, wie die neue Europäische Cybersicherheitsdirektive immer mehr Unternehmen und deren Management in die Pflicht nimmt.

Warum NIS2 auch als Chance gesehen werden muss, sich resilient und vor allem ganzheitlich aufzustellen.

Hallo Herr Kempf, können Sie uns eine „Wasserstandsmeldung“ zur Situation deutscher Unternehmen angesichts neuer Herausforderungen der Cybersecurity geben?

Ralf Kempf: Tatsächlich haben viele Unternehmen den Eindruck, ihnen stehe sicherheitstechnisch das Wasser bis zum Halse – oder schon darüber. NIS2 macht ihnen bewusst, dass sie in der Vergangenheit sozusagen nicht mal einen ordentlichen Schwimmkurs absolviert haben. Die Einschätzung der CISOs in Bezug auf Unternehmenssicherheit und NIS2 ist, dass sie darauf nicht vorbereitet sind. Die Mehrheit sieht Anwendungssicherheit als blinden Fleck ihrer IT-Sicherheitsstrategie.

Und wie konnte es so weit kommen?

Ralf Kempf: Zunächst, so die CISOs, weil Security-Tools oftmals kaum Erkenntnisse liefern, mit denen Vorstände Geschäftsrisiken verstehen und Bedrohungen adressieren können. Die Kluft dieser Technologie- und Kommunikationslücken wird angesichts steigender Bedrohungen immer breiter, trotz eigentlich probater Lösungen wie Security Dashboards.

Das beweist doch eigentlich den klaren Bedarf, oder?

Ralf Kempf: Schon, aber frappierend ist, dass trotzdem fast nichts passiert. Die Erkenntnis führt weder zu einer überfälligen Priorisierung der IT-Sicherheit noch zu dringend nötigen Maßnahmen. Unser Eindruck: Unternehmen wissen nicht, wie und wo sie anfangen sollen, den Herausforderungen komplexer IT-Systeme und hybrider SAP-/Non-SAP-Landschaften inklusive neuer Cloud-Applikationen zu begegnen.

Es hilft aber nicht, untätig zu bleiben in der Hoffnung, die Flut von Herausforderungen werde abziehen oder es treibe eine Insellösung vorbei, die etwa NIS2-Compliance ad hoc herbeizaubert. Der laxe Umgang mit Erkenntnissen zeigt auch, wie sich selbst CISOs von aktuellen Buzzwords beeindrucken lassen und eine ganzheitliche Absicherung aus dem Auge verlieren.

Welche Buzzwords meinen Sie?

Ralf Kempf: Nehmen wir zwei, die die aktuelle Diskussion beherrschen und oft in falscher Sicherheit wiegen: Die Cloud ist kein Allheilmittel und ersetzt keine Firewall, sie eröffnet gar neue Angriffsvektoren, derer man sich bewusst sein muss. Und KI hat ganz sicher die Spielregeln für Cybersicherheit verändert, aber darf nicht als pauschale Universallösung oder -bedrohung missverstanden werden.

Okay, aber ist NIS2 nicht auch ein Buzzword?

Ralf Kempf: Nein, sie ist in ihren Konsequenzen eindeutig unverzichtbar für eine europaweite Resilienz. Sie forciert, dass Cybersecurity zum wesentlichen Teil der Unternehmenskultur wird, und zwar als Chefsache. Wer sie vernachlässigt, setzt sein Unternehmen künftig nicht nur erhöhter Angriffsgefahr aus, sondern auch enormen Bußgeldern. Also klare Empfehlung: das Thema priorisieren, Umsetzungsfristen im Auge behalten und die richtigen Partner ins Boot holen.

Von welchem Zeitrahmen sprechen wir hier?

Ralf Kempf: Einem äußerst engen, Unternehmen sollten keine Zeit mehr verlieren, denn die Direktive weitet Cybersicherheit auf mittelständische, allein in Deutschland geschätzte 30.000 Unternehmen aus. Und eines steht fest: Im Oktober wird NIS2 in Kraft treten. Selbst wenn sich die Umsetzung hier verzögert: Wer das Thema nicht sofort angeht, wird es nicht rechtzeitig schaffen. Und Unternehmen, die nicht mal geklärt haben, ob sie betroffen sind, könnten versucht sein zu folgern, dass auch kein Handlungsbedarf besteht. Eine gravierende Fehleinschätzung.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

KI-gestützte Qualitätskontrolle für die Kunststoffproduktion

KI-gestützte Qualitätskontrolle für die Kunststoffproduktion

Das sächsische Traditionsunternehmen OPTIPLAN hat die aufwendige visuelle Qualitätskontrolle von Kunststoffbahnen automatisiert. Dank einer innovativen KI-Videoanalyse lassen sich auch kleinste Mängel mit KI finden und beseitigen.

Mit glasfaserverstärkten Kunststoffen (GFK) hat sich die Firma OPTIPLAN einen großen Kundenstamm in mehr als 30 Ländern geschaffen. Die robusten und gleichzeitig leichten Composite-Deckschichten des Mittelständlers kommen in den unterschiedlichsten Szenarien zum Einsatz: für Lkw und Anhänger, bei Fassadenverkleidungen und im Trockenbau, in Kühlhäusern und Kühlfahrzeugen oder für Reisemobile und Caravans. OPTIPLAN setzt bei der Produktion in Oelsnitz / Vogtland auf neueste Technologien und legt Wert auf höchste Produktqualität. Das hieß bisher: Im Anschluss an die verschiedenen Verarbeitungsschritte in der Fertigung mussten speziell ausgebildete Mitarbeitende eine visuelle Qualitätsprüfung durchführen. Bei grellem Licht untersuchten sie die faserverstärkten Kunststofffolien akribisch auf schadhafte Stellen wie Einschlüsse, Verdickungen oder Bläschen und markierten diese händisch.

Computer Vision als innovative Lösung

Bis sich der Traditionsbetrieb an die Deutsche Telekom wandte mit dem Ziel, diesen aufwendigen Prozess zu automatisieren. „OPTIPLAN hat bei uns offene Türen eingerannt, weil sie immer auf der Suche nach innovativen Lösungen sind“, sagt Max Ahrens, Managing Director T Digital bei der Telekom Deutschland GmbH. „Mit unserer AI Vision Suite haben wir genau die passende Lösung im T Business Portfolio, um solche Automatisierung mit Computer Vision effizient umzusetzen.“

Computer Vision: KI für maschinelles Sehen

Der Begriff Computer Vision (auch AI Vision oder KI Vision) bezieht sich auf die Fähigkeit künstlicher Systeme, visuelle Informationen aus der realen Welt zu erfassen, zu verarbeiten und zu analysieren. Durch den Einsatz von Algorithmen und Modellen des maschinellen Lernens können diese Systeme Objekte erkennen, Bilder analysieren und Vorgänge interpretieren. Anwendungen reichen von Gesichtserkennung und autonomem Fahren bis hin zu medizinischer Bildgebung und Überwachung. Computer Vision wird in der Industrie bereits vielfältig eingesetzt:
 
Qualitätskontrolle: Visuelle Systeme erkennen Fehler in Produktionslinien wie Risse oder Unregelmäßigkeiten in Materialien.
Autonome Fahrzeuge: Kameras und Sensoren helfen Autos, Hindernisse zu erkennen und sicher zu navigieren.
Robotersteuerung: Industrieroboter verwenden optische Hilfssysteme, um präzise Montage- und Verpackungsaufgaben durchzuführen.
Lagerverwaltung: Computer Vision optimiert die Bestandsverfolgung und Kommissionierung in Lagern.
Sicherheitsüberwachung: Intelligente Kamerasysteme erkennen ungewöhnliches Verhalten oder auch Eindringlinge in Echtzeit.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.