Security und Cyberkriminalität
Herr Janssen, Security ist für Unternehmen nichts Neues und wir wissen alle, dass sich die Entwicklungen sowohl auf der Schutzseite als auch auf der Seite der Angreifer schnell weiterentwickeln. Wo genau stehen wir heute?
Sven Janssen: Neben vielen verschiedenen Angriffsarten von Cyberkriminellen ist und bleibt Ransomware die größte Gefahr für die Masse der Unternehmen und vor allem die mit der größten Tragweite. Ein weiterer Trend ist der Diebstahl von sensiblen Daten, welche die Kriminellen entweder verkaufen oder veröffentlichen, was je nach Datenart und Inhalt noch schlimmer für Unternehmen sein kann.
Insgesamt kann man sagen, dass sich die Gefahrenlage nicht wesentlich verbessert, aber deutlich verändert hat. Cyberkriminelle nutzen unglaublich hochentwickelte Technologien für ihre Angriffe und setzen vermehrt auf menschlich gesteuerte Angriffe, welche ihre Chancen im Vergleich zu den traditionellen, automatisierten Attacken deutlich erhöht.
Weiß man, wie viele Unternehmen angegriffen wurden und tatsächlich das geforderte Lösegeld bezahlen? Oder haben viele mit geeigneten Sicherungsmaßnahmen entsprechend vorgebeugt?
Sven Janssen: Man muss leider mit einer großen Dunkelziffer rechnen, denn nicht jedes Unternehmen meldet einen Angriff oder gar die Zahlung von Lösegeld. Aus unseren jüngsten Studien wissen wir aber, dass rund 46 Prozent der deutschen Organisationen mit Ransomware attackiert werden. Nicht nur angegriffen, sondern Opfer einer Datenverschlüsselung sind davon zirka 54 Prozent. Zwar sinken die Zahlen leicht im Vergleich zu den Vorjahren, allerdings haben sich die Lösegeldforderungen drastisch erhöht. In Deutschland reden wir von durchschnittlich 115.000 Euro allein für das Lösegeld. Die Kosten für die Wiederherstellung – sofern diese überhaupt und trotz Zahlung möglich ist – sind noch nicht einberechnet.
Leider sprechen diese Zahlen nicht für eine breite Etablierung von geeigneten Schutz- und Wiederherstellungsmaßnahmen. Und selbst wenn ein Unternehmen über eine Security verfügt, die noch vor einem Jahr einen guten Schutz bot, kann diese nur wenig gegen die zuvor erwähnten menschlich gesteuerten Attacken ausrichten. Hier können nur integrierte Security-Ökosysteme helfen, welch ebenfalls menschlich gesteuerte Abwehr einschließen.
Das bedeutet, ein Großteil dieser Unternehmen hat das Lösegeld bezahlt?
Sven Janssen: Abgesehen von der zuvor erwähnten Dunkelziffer ist anzunehmen, dass enorm große Mengen an Lösegeld fließen. Andernfalls würde sich der riesige und kostspielige Aufwand für die Cyberkriminellen nicht lohnen. Allerdings ist das Lösegeld nur ein Teil der Kosten, die auf ein Unternehmen im Falle einer Datenverschlüsselung zukommen. Wir wissen, dass sich die Durchschnittskosten allein für die Wiederherstellung nach einem Ransomware-Angriff in nur einem Jahr mehr als verdoppelt haben, in Deutschland von rund 390.000 Euro zu 970.000 Euro in 2021. Vielleicht noch tragischer ist das Ergebnis nach der Lösegeldzahlung, denn diese ist keinerlei Garantie für die Wiederherstellung der Daten. 92 Prozent der Unternehmen haben ihre Daten nach der Lösegeldzahlung nicht komplett zurückbekommen. Sprich, nur 8 Prozent der Unternehmen bekamen alle ihre Daten wieder und 29 Prozent konnten weniger als die Hälfte durch die Bezahlung retten. Das spricht aus unserer Sicht nicht dafür, ein Lösegeld zu bezahlen, sondern rechtzeitig für einen geeigneten Schutz zu sorgen.
Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:
- Wie schaffen es Cyberkriminelle in Zeiten hoher Datensicherheit immer mehr zu erbeuten und zu verschlüsseln?
- Welche Rolle spielen Security-Lösungen und Technologien mit künstlicher Intelligenz?
- Wie genau funktioniert das Adaptive Cybersecurity Ecosystem?
- Wo werden wir in 3 bis 5 Jahren mit der Security stehen?
Link zum vollständigen Interview: https://www.it-daily.net/it-sicherheit/cloud-security/31479-security-und-cyberkriminalitaet
Du kommst hier nicht rein! Das Prinzip ZERO Trust für größtmögliche IT-Sicherheit
Mit dem Prinzip von Zero Trust erreichen Unternehmen ein Sicherheitslevel, das mit klassischen Berechtigungen und Policies in zunehmend verteilten IT-Umgebungen kaum zu erreichen ist.
Adaptive Cybersecurity: Ein Sicherheits-Ökosystem, dass sich der Gefahrenlage anpasst
Unternehmen und Organisationen sind kontinuierlich gefordert, den Schutz in ihrem Netzwerk und an ihren Endpoints sicherzustellen. Die Herausforderung dabei ist, dass Cyberkriminelle eine enorme Geschwindigkeit bei der Entwicklung von neuen und gefährlichen Tools für ihre Angriffe an den Tag legen und dass der Schutz gegen die kriminellen Machenschaften damit mindestens Schritt halten muss.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
eBook Storage@Work
Software-Defined-Storage (SDS) und das neue Objekt der Begierde
Die Flut an strukturierten und unstrukturierten Daten nimmt immer weiter zu, und so die Notwendigkeit bei fast gleichbleibenden Budgets immer mehr Speicher bereit zu stellen. Vor allem unstrukturierte Daten wachsen überproportional und wecken Begehrlichkeiten: vor allem nach günstigem Speicher, am besten in rauen Mengen. So hat sich Objektspeicher schnell neben Block- und file-basiertem Storage etabliert. Doch nicht jede Speicherform eignet sich für jede Anforderung und isolierte Lösungen enden schnell in Sackgassen.
Um Daten adäquat zu speichern, stehen für alle drei Ansätze HDD und SSD in unterschiedlichsten Ausprägungen (Formfaktoren, Kapazitäten, Performance und Latenz) zur Verfügung. Unabhängig davon, ob sie lokal, verteilt oder in der Cloud genutzt werden, haben Block-, Datei- und Objektspeicher Vor- und Nachteile. Wo also liegen die Unterschiede?
Blockspeicher: Suche nach Verfügbarkeit und Performance
Blockspeicher kann als Basiselement aller drei Speicherformen gesehen werden. In Reinform wird er primär für strukturierte Daten verwendet, da für sie der Fokus auf vielen kleinen Datenänderungen mit höchstmöglicher Performance bei niedriger Latenz und permanenter Verfügbarkeit liegt. Auf Blockspeicher greift man im Regelfall über SAS (Serial Attached Small Computer System Interface), SAtA (Serial At Attachment), fC (Fibre Channel), iSCSI (Internet Small Computer System Interface) oder NVme (Nonvolatile Memory Express) zu.
Typische Anwendungsgebiete liegen bei sich permanent ändernden Daten und Anwendungen mit zufälligen Lese-Schreib-Vorgängen, also etwa Datenbanken oder geschäftskritischen Applikationen wie ERP-Systeme. Typische Installationsgrößen liegen heute zwischen 10 und 200 Terabyte. Ausnahmen, vor allem nach oben, bestätigen die Regel.
File-basierter Speicher: Verwaltbarkeit im Fokus
Beim Dateispeicher dagegen liegt der Schwerpunk auf Kollaboration, für den geteilten Zugriff auf häufig von Nutzern veränderte Daten. Der Zugriff erfolgt üblicherweise mittels eines hierarchischen Dateisystems über Network File System (NFS)- und Server Message Block (SMB)-Protokolle, wie sie von Network Attached Storage (NAS) lokal oder auch in der Cloud genutzt werden.
Der Schwerpunkt liegt hier auf der einfacheren Verwaltbarkeit der Daten in Dateiform, neben Performance und Verfügbarkeit. Erreicht wird das über die Dateisysteme, mit denen der nicht direkt ansprechbare darunterliegende Blockspeicher verwaltet wird. Installationen reichen typischerweise von etwa 20 Terabyte bis in den unteren Petabyte-Bereich. Auch hier gibt es regelmäßig Ausnahmen in beide Richtungen.
Objektspeicher: Für verteilten Zugriff
Etwas anders verhält es sich bei großen, unstrukturierten Datenmengen wie etwa Streaming-Videodaten, Bilddatenbanken und Datensätzen für die Analyse für Maschinenlernen (ML) und künstliche Intelligenz (KI). Bei Objektspeichern erfolgt der Datenzugriff ohne Dateisystem direkt auf einzelne Dateien mittels Simple Storage Service (S3)- oder http-Protokollen.
Objektspeicher kümmert sich um die Bereitstellung und Archivierung von Daten, die sich selten oder nicht ändern und ermöglicht deren verteilte Nutzung. Bei der Veränderung von Inhalten, sollten es auch nur ein Byte sein, wird in der Regel das bestehende Objekt komplett ersetzt. Das wirkt sich nicht gerade positiv auf die relative Schreibperformance aus, ermöglicht aber das einfache Verwalten und auch Bereitstellen großer Datenmengen für eine verteilte Nutzung.
Installationen finden sich in Bereichen ab 100 Tera- bis zu hunderten Petabyte. Aus Kostensicht ist Objektspeicher die preisgünstigste (Preis pro Terabyte) der drei Speicherformen. Zudem lässt er sich relativ einfach als aktives Archiv an Dateispeicher anschließen.
Das Objekt der Begierde
Im weiteren Verlauf der Fachbeitrags geht der Autor Alfons Michels, Senior Product Marketing Manager der Datacore Software, auf die Qual der Wahl zwischen On-Premises und Cloud, alternative SDS und auf Swarm ein. Swarm ist mehr als „nur" Objektspeicher – er ist das Objekt der Begierde. Den vollständigen Fachbeitrag finden interessierte Leser in dem kostenlos verfügbaren eBook „Storage@Work“:
https://www.it-daily.net/download/30454-storage-work
Das eBook „Storage@Work“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, umfasst 40 Seiten und das PDF ist ca. 8 MB groß.
Inhalt des eBooks Storage@Work
- Die aktuellen Speichertrends
- Die Vorteile von Object Storage nutzen
- Tape Object Storage
- Automatisches Datenmanagement & Storage
- Daten zur richtigen Zeit am richtigen Ort
- Neue Anforderungen an Data Center
- Storage-Management: SDS – Kleine Netze, großer Fang
- Anforderungen an Block-, Datei- und Objektspeicher
Weitere Informationen: www.it-daily.net
Ansprechpartner:
Ulrich Parthier
IT Verlag GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Security Awareness – Unverhandelbar für eine sichere Zukunft (Webinar | Online)
Wir sind die erste Generation, die die eine Hälfte des Tages in der realen und die andere Hälfte in der digitalen Welt verbringt. Im analogen Leben kennen wir die Gefahren – wir lernen, welche Situationen wir vermeiden sollten. In der digitalen Welt sind die Gefahren ähnlich: Phishing, Ransomware, Identitätsdiebstahl. Aber wie erkennen, verhalten und vermeiden wir sie? Das lernen wir nicht.
Detlev Weise, Senior Adviser bei KnowBe4, beantwortet in dem Webinar folgende Fragen:
- Wie erkennen Sie Gefahren in der digitalen Welt?
- Wie gewährleisten Sie die Sicherheit in Ihrem Unternehmen über technische Maßnahmen hinaus?
- Wie schafft man eine stabile Sicherheitskultur?
- Warum ist es so wichtig, Ihre Nutzer mit guten Inhalten zu trainieren?
Das Webinar findet live am Dienstag, 9. November 2021, von 11 bis 12 Uhr statt. Die Teilnahme ist kostenlos.
Wenn Sie an diesem Termin nicht teilnehmen können, melden Sie sich trotzdem an. Sie erhalten den Link zum aufgezeichneten Event.
Webinar-Organisatoren
IT Verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing, www.it-daily.net
KnowBe4 Germany GmbH, Rheinstr. 45/46, D-12161 Berlin, www.knowbe4.de
Eventdatum: Dienstag, 09. November 2021 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Homeoffice – Der neue Dauerbrenner
Es wird viel über Chancen geredet, die Risiken werden oft verdrängt. Nun, da sich abzeichnet, dass das Homeoffice für viele Teil unseres künftigen Arbeitslebens sein wird, stellt sich die Frage: Wie gehe ich das Thema strategisch an?
Sascha Häckel: Angesichts von bis zu 18 Millionen Angestellten, die in Deutschland künftig zumindest teilweise von zu Hause arbeiten werden, liegt es auf der Hand, dass die IT-Abteilungen von Unternehmen eine ganz neue Strategie brauchen. Denn ihre bisherigen Lösungen sind dem nicht mehr gewachsen. Nicht nur, dass sie Rechner nun auch aus der Ferne verwalten, Patches und Updates remote verteilen sowie kritische Einstellungen überwachen müssen – und dass diese Prozesse einen enormen zusätzlichen Zeit- und Personalaufwand bedeuten. Auch das Thema Security gewinnt angesichts massiv angestiegener Cyberangriffe auf Homeoffice-Arbeitsplätze nochmals an Bedeutung.
Wir haben noch vor dem zweiten Lockdown eine Checkliste mit allen Punkten entworfen, die es beim Homeoffice-Betrieb zu beachten gilt. Das fängt bereits bei der Hardware an, die standardisiert an die Angestellten ausgegeben werden muss. Interne Server sind auf verschlüsselte Zugriffe von außen vorzubereiten, standardisierte Software und einheitliche Patch-Stände sicherzustellen, Verteilungsprofile anzulegen und Windows-Updates vollständig zu installieren. Weitere Erfordernisse sind Lizenzschlüssel für alle Homeoffice-Plätze und eine umfassende Antivirenlösung.
Die IT-Infrastruktur im Homeoffice war zu Beginn der Pandemie die Schwachstelle, da sie praktisch jeden unvorbereitet traf. Welche Komponenten sind aus Ihrer Sicht essentiell, welche „nice to have“?
Wilko Frenzel: Definiert man als Ziel einen stets aktuellen und einheitlichen Client-Stand, dann sind einige Komponenten natürlich essenziell: eine stabile, unterbrechungsfreie Remote-Verbindung als Voraussetzung für die jederzeit mögliche Software-Überspielung sowie die initiale, vollständige Inventarisierung und Analyse der gewonnenen Informationen. Kernaufgabe im Endpoint Management ist es dann, Software-Updates und Patches für Windows-Betriebssysteme zu überwachen und automatisch zu installieren.
Auch Echtzeit-Virenschutz etwa mittels Microsoft Defender Antivirus ist alles andere als ein Nice-to-have. Man kann diesen aber, statt ihn über Microsoft-Management-Lösungen wie Intune und SCCM zu konfigurieren, in die einheitliche Oberfläche einer Client-Management- oder Unified-Endpoint-Management-Lösung einbinden. Unsere Aagon Client Management Platform (ACMP)-Suite bietet diese Möglichkeit – das ist kein Muss, aber eine deutliche Verbesserung hinsichtlich zentraler Verwaltung. Für Abhilfe und eine zusätzliche Entlastung der Firmeninfrastruktur können FTPS-Repositories sorgen, über die Software-, Betriebssystem- und Windows- Patch-Ressourcen zur Verfügung stehen.
Kommen wir zu ACMP, Ihre Client-Management-Software. Wie kann sie Unternehmen helfen, im Homeoffice sicher und effizient zu arbeiten?
Sascha Häckel: Die ACMP-Suite unterstützt beim Patchen und Installieren der eingesetzten Hard- und Software. In wenigen Minuten kann der Administrator eine große Anzahl von Notebooks für den Einsatz im Homeoffice vorbereiten. ACMP verwaltet alle Computer zentral und verteilt Software- und Sicherheits-Patches inner- und außerhalb des Firmennetzwerks – auch ohne Windows Server Updates Services. Dies spart der IT-Abteilung enorm viel Zeit, erhöht die Unternehmenssicherheit und sorgt dafür, dass keine Schatten-IT entsteht. Die Software bildet auch den kompletten Lifecycle ab. So ist ein kontinuierlicher Überblick über alle Firmenrechner und Lizenzen gewährleistet.
Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:
- Kann man die Software auch kostenlos testen?
- Wie lange dauert ein Roll-out der Lösung? Ist er von der Zahl der User abhängig und läuft er automatisiert ab?
- Wie sieht das Lizenzmodell aus?
- Was sind häufige Hürden und Herausforderungen, auf die Unternehmen bei der Verwaltung der Homeoffice-IT stoßen? Worauf gilt es besonders zu achten?
- Wie sieht die Zukunft des Homeoffice aus, in welche Richtung werden wir uns hier entwickeln?
- Welche Vorteile gibt es für Unternehmen wie für Beschäftigte und: Wie handhabt Aagon dies selber im Unternehmen?
Link zum vollständigen Interview:
https://www.it-daily.net/it-management/projekt-personal/30679-homeoffice-der-neue-dauerbrenner
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
New Working World (Konferenz | Online)
Auf der Digitalkonferenz „New Working World“ am 11.11.2021 liefern Impulsvorträge neue Denkansätze für die Arbeitswelt der nächsten 10 Jahre. Sprecher und Teilnehmer*innen diskutieren, wie wir diese neue Arbeitswelt effizient, sicher und menschlich gestalten können.
Folgende Impulsvorträge leiten zu den anschließenden Diskussionsrunden über:
- Die Unternehmenskommunikation im Wandel – Wie aus einem „Oh, oh“ ein „Yee-haw“ Zustand wird
Martina Yazgan, Marketing Director, Teamwire - MDM (Mobile Device Management) plus C: Nutzer mobiler Geräte besser vor Gefahren durch Ablenkung schützen
Matthias Ott, Teamleiter EMM Services, SPIRIT/21 - Mobile Arbeitsumgebungen on-demand
Dominik Schleier, DACH Systems Engineer, Jamf - Remote Work – Dokumentenprozesse effizient managen
Christian Wockenfuß, Business Analyst DMS/ECM, KYOCERA Document Solutions - Raus aus dem Schatten: Warum Schatten-IT bei Messengern große Risiken birgt
Miguel Rodriguez, Head of Sales, Threema - Das Tomorrow Office – Die Zukunft der Arbeit liegt im Wandel
Detlev Artelt, Geschäftsführer, aivox GmbH
Programm und Anmeldung:
Die Teilnahme an der live Digitalkonferenz ist kostenlos. Die Teilnehmer erhalten den Link zur Aufzeichnung der Konferenz.
Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.
https://www.it-daily.net/newwork/
Veranstalter und Ansprechpartner:
Silvia Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-666362, E-Mail: s.parthier@it-verlag.de
Eventdatum: Donnerstag, 11. November 2021 09:00 – 12:30
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Live IT Security Event – #WesecureIT (Konferenz | Online)
Digitale Konferenz am 28.10.2021
Live IT Security Event – #WesecureIT
Die Digitalkonferenz „We secure IT“ geht in die vierte Runde. IT- und Security-Verantwortliche können sich am 28.10.2021 über aktuelle Themen der Cybersecurity informieren. In den stündlichen Diskussionsrunden diskutieren Sprecher und Teilnehmer die vorangegangenen Kurzvorträge.
Die Teilnehmer erhalten in Live Vorträgen und Live Demos aktuelles Wissen aus der Welt der Cybersecurity. Auf zwei Kurzvorträge folgt jeweils eine Diskussionsrunde.
Cloud Security
- Zero Trust Network Access – Einfach gelebt in einer mobilen Welt.
Christian Bücker, CEO bei macmon secure GmbH - Going Passwordless – Erfahrungen und Wege in eine Welt ohne Passwörter
Lukas Westermann, Product Manager Nevis Security AG
Endpoint Security MDR & EDR
- Machine Learning und Künstliche Intelligenz – die Grundlage gegen immer komplexere Angriffe
Mihai Bapascu, Senior Solution Architect bei Bitdefender - Dauergefahr Ransomware – Weiterentwicklung der Angreifer und wie Sicherheitsprogramme darauf reagieren können
David Weber, Enterprise Sales Engineer DACH, CrowdStrike
Security Management
- Cyber Security als Geschäftsprozess
Andreas Nolte, Head of Cyber Security bei Arvato Systems - Warum die Integration von PAM und IAM für Ihre Identity Security Strategy unerlässlich ist!
Fabian Hotarek, Solutions Architect DACH, CyberArk Software (DACH) GmbH
Threat Protection / Detection
- Mensch und Maschine im Spannungsfeld der Cybersicherheit
Matthias Canisius, Regional Director, SentinelOne
People Centric Security
- Vom Human Risk zur Human Firewall
Charline Kappes, Awareness Specialist, SoSafe GmbH - People Centric Security | IT-Sicherheit fängt beim User an
Andreas Fuchs, Head of Strategy & Vision, DriveLock SE
Mobile Security
- Eine Zero Trust Cloud Security Lösung für den neuen Arbeitsplatz
Henrik Nitsche, Regional Manager, Wandera (a Jamf Company) - MTD, Phishing-Schutz und risikobasierte Schwachstellenanalyse: Effektive Absicherung mobiler Infrastrukturen
Peter Machat, VP Central EMEA, Ivanti
Cybersecurity
- Zero Trust VPN
René Nies, Senior Account Manager (DACH), NCP engineering GmbH - „Zeig mir wer Du bist!“ – Digitale Mail-Signatur
Dirk Lather, Partner und Key Account Manager, SEPPmail Deutschland GmbH
Programm und Anmeldung:
Die Teilnahme an der live Digitalkonferenz ist kostenlos. Die Teilnehmer erhalten den Link zur Aufzeichnung der Konferenz.
Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.
https://www.it-daily.net/wesecureit/
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Eventdatum: Donnerstag, 28. Oktober 2021 09:00 – 16:30
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Transformation zu Zero Trust
Wird Security heute im Rahmen von Transformationsprojekten berücksichtigt?
Florian Bäuml: Wir sehen zwei Ansätze in unseren Gesprächen. Der eine Teil von Unternehmen agiert nach dem Lift-&Shift-Prinzip und verlagert seine Applikationen in die Cloud, ohne gleichzeitig die Netzwerk- und Sicherheitsinfrastruktur anzupassen. Diese Unternehmen folgen dem tradierten Ansatz und nähern sich ihrer Transformation evolutionär. Das funktioniert zwar, zieht aber weitere Anpassungen nach sich, die zum Beispiel durch unzufriedene Anwender durch Latenz beim Zugriff nötig werden.
Andererseits erleben wir die Unternehmen, die einen ganzheitlichen Transformationsansatz umsetzen. Bei etwa einem Drittel gehen die strategischen Initiativen mit der Nachfrage nach einem Zero Trust-Sicherheitsansatz einher. Hier wird die Cloud-Journey von Netzwerk- und Security Transformation begleitet, so dass ein echter Strategiewechsel stattfindet.
Welche Herausforderungen gehen mit ganzheitlicher Transformation einher?
Kathrin Redlich: Am erfolgreichsten sind Transformationsprojekte, wenn sie von der Unternehmensspitze mit hoher Priorität vorangetrieben werden, die auch von allen Stakeholdern wahrgenommen wird. Business Units, die die Verlagerung von Apps in die Cloud vorhaben, müssen mit den Netzwerk- und Sicherheitsteams sprechen. In einer 360 Grad-Betrachtung gilt es, den Status Quo einzufangen und Herausforderungen aller Abteilungen zu adressieren. Letztlich muss gemeinsam eine Roadmap für die ganzheitliche Transformation erarbeitet werden.
Timo Trunk: Wir haben gelernt, dass Unternehmen für die Umsetzung der ganzheitlichen Initiativen einen Katalysator benötigen, der alle Parteien an einen Tisch bringt und auch alle Sorgen mit einbezieht. Wir treten Firmen, die den Sprung in eine moderne Arbeitsumgebung wagen, auf Augenhöhe gegenüber und hören im ersten Schritt zu. Denn oft muss ein Sinneswandel in Gang gesetzt und Ängste überwunden werden, wenn bestehende Infrastrukturen durch neue Technologien abgelöst werden.
Ein Cloud-basierter Zero Trust-Ansatz für IT-Security ersetzt ein Netzwerk-zentriertes Modell, bei dem die Mitarbeiter mit der Administration von Hardware betraut sind. Wir zeigen auf, wie die Cloud nicht nur mit Vorteilen für die Applikationen einhergeht, sondern auch für fortschrittliche Sicherheit sorgt. Eine anfängliche Abwehrhaltung aus Angst vor Veränderungen oder gar Jobverlust lässt sich entkräften durch die Einsicht, dass sich das volle Potenzial der Cloud nur durch eine Veränderung von Netzwerk und Sicherheit herbeiführen lässt. Aufgaben werden verlagert weg von der Administration von Hardware hin zur Erstellung von Richtlinien im Einklang mit der Risikobewertung des Unternehmens.
Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:
- Welche Faktoren führen zu einem Umdenken?
- Ist Sicherheit eine Frage der Unternehmensgröße?
- Wo sollten Unternehmen mit einem Zero Trust Ansatz anfangen?
Link zum vollständigen Interview:
https://www.it-daily.net/it-sicherheit/cloud-security/30675-transformation-zu-zero-trust
Zero Trust-Sicherheit – so gelingt die Umsetzung
Dezentrales Arbeiten außerhalb von Büros und der Einsatz von Public Clouds sind in den letzten Jahren zum Alltag in Unternehmen geworden. Durch die Verlagerung von Anwendungen in Multi cloud-Umgebungen und Mitarbeiter, die von überall aus produktiv sind, werden neue Sicherheitsansätze nötig. Zero Trust tritt an, die klassische Hardware-basierte Sicherheit abzulösen. Dieser Fachbeitrag zeigt wie die Umsetzung von Zero Trust-Sicherheit gelingt.
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Corporate Governance in der Zukunft
Die vergangenen 18 Monate haben Unternehmen vor enorme Herausforderungen gestellt. Welchen Einfluss hatten zum Beispiel Covid-19 und verstärkte Digitalisierung auf die Corporate Governance?
Dr. Ulf Gartzke: Die Pandemie und die daraus resultierenden Maßnahmen wie Homeoffice und Kontaktreduzierung haben vorrangig dazu geführt, dass sich die Kommunikation im gesamten Unternehmen in den digitalen Raum verlagert hat. Dies betraf natürlich auch die Führungsebene. Längst nicht jedes Unternehmen war darauf eingestellt und vorbereitet. Vielerorts musste improvisiert werden, um Homeoffice überhaupt zu ermöglichen. Diese unsicheren Zeiten machten sich wiederum vermehrt Cyber-Kriminelle zunutze. In den vergangenen eineinhalb Jahren wurde in der Europäischen Union eine starke Zunahme von derartigen Angriffen beobachtet.
Einerseits ist IT-Sicherheit dadurch stärker in den Fokus von Führungskräften in Unternehmen gerückt, andererseits wurde es Angreifern oft aber auch zu leicht gemacht – etwa indem sensible Dokumente über unsichere Kanäle versendet wurden. Da praktisch jedes Unternehmen heute ein digitales Unternehmen ist, gehören Fragen einer sicheren digitalen Kommunikation zu den Kernelementen einer nachhaltigen Corporate Governance. Auch Vorstände und Aufsichtsräte müssen sich damit befassen und nach sicheren sowie effizienten Wegen suchen, um ihre digitale Kommunikation zu verbessern.
Welche Herausforderungen sehen Sie hier aktuell besonders im Fokus der Führungsgremien deutscher Großunternehmen sowie im Mittelstand?
Dr. Ulf Gartzke: Viele internationale Unternehmen haben mittlerweile angekündigt, dass sie es ihren Mitarbeitern freistellen möchten, dauerhaft von zuhause aus zu arbeiten. Es zeichnet sich damit immer mehr ab, dass Remote Work mehr ist als ein vorrübergehendes Krisenphänomen. Im Wettbewerb um knappe Fachkräfte könnte die Möglichkeit zu dauerhaftem Homeoffice auch für deutsche Unternehmen zunehmend zu einem Differenzierungsmerkmal werden.
Die Unternehmensführung ist deshalb gefordert, bestehende Strukturen so anzupassen, dass auch in der neuen Situation effiziente und sichere Arbeit möglich ist. Dies betrifft einerseits technische Aspekte, wie beispielsweise für ein sicheres Daten-Management zu sorgen, kann aber auch Implikationen für die Unternehmenskultur haben.
Besonders bei Kollaborationslösungen zeigt sich dabei noch erheblicher Nachholbedarf: In einer aktuellen Studie mit mehr als 130 Unternehmen haben wir herausgefunden, dass nur knapp ein Drittel der untersuchten Unternehmen über spezielle Lösungen mit sicheren Datenräumen verfügt. Die große Mehrheit nutzt hingegen allgemeine Kommunikations- und Kollaborationstools wie beispielsweise E-Mail. Damit können Unternehmen jedoch den heutigen Anforderungen an IT-Sicherheit, Effizienz und Vertraulichkeit von Dokumenten nicht gerecht werden.
Das vollständige Interview ist auf it-daily.net frei zugänglich. Dr. Ulf Gartzke beantwortet folgende Fragen:
- Welche Lösungen müssen Unternehmen für diese Risiken in der IT-Sicherheit und Kommunikation finden und worauf ist zu achten?
- Welche Rolle kommt den Führungsgremien bei der IT-Sicherheit denn genau zu?
- Welchen weiteren Herausforderungen sehen sich Führungsgremien aktuell gegenüber?
- Können digitale Tools bei der Einhaltung der ESGRC (Environmental, Social, Governance, Risk Management & Compliance) -Richtlinien unterstützen?
Link zum vollständigen Interview:
https://www.it-daily.net/it-management/projekt-personal/30428-corporate-governance-in-der-zukunft
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Dynamic IAM (Konferenz | Online)
Wer hat Zugang zu welchen Ressourcen im Unternehmen? Diese Frage müssen Sie jederzeit beantworten können. Die Antwort kann Ihnen ein unternehmensweites IAM liefern. Technisch sauber aufgesetzte IAM-Systeme erweisen sich in einer modernen Organisationsstruktur als Erfolgsgaranten. Mehr dazu erfahren Sie am 01. Oktober auf dem Dynamic IAM Event.
Highlights aus der Agenda
- Daten-Governance mit Microsoft365 und iam amira
Julien Le, Solution Architect IAM, Bechtle AG - Die Erwartungshaltung von digital Natives an Identity Management Systeme
Gregory Guglielmetti – Chief Product Officer, Nevis Security AG - IdM aus der Cloud: Ein paar Mausklicks und alles läuft?
Peter Weierich, Managing Director Germany der IPG GmbH Deutschland - Die Zukunft des Access Management
Timo Wember, Sales Engineer – DACH, CyberArk Software (DACH) GmbH - Machine Learning und IAM
Peter Weierich, IAM-Experte
Info und Anmeldung: https://www.it-daily.net/iam/anmeldung/
Die Teilnahme ist kostenlos.
Veranstalter:
IT Verlag GmbH, www.it-daily.net
Eventdatum: Freitag, 01. Oktober 2021 09:00 – 12:30
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Stammdaten-Management – das Herz Ihres Unternehmens
Neben den vermeidbaren Kosten belegen zahlreiche Studien, dass die Qualität von Adress- und Kontaktdaten einen sehr hohen Einfluss auf den Geschäftserfolg hat – angefangen bei Marketingaktionen über die gezielte Kundenkommunikation bis hin zur reibungslosen Bestellabwicklung. Unternehmen können ihre Conversion Rate steigern sowie neue Absatz- und Marketingkanäle erschließen.
Lese-Tipp 1: Vermeiden Sie die sechs häufigsten Worst Practices
In jedem Projekt zum Stammdaten-Management tauchen typische Probleme auf. Information Builders skizziert in diesem Beitrag die sechs häufigsten Worst Practices und zeigt, wie sie sich vermeiden lassen:
- Die Geschäftsleitung ist nicht eingebunden.
- Das Stammdaten-Management wird auf Infrastruktur und Software eingeschränkt.
- Das Projekt zum Stammdaten-Management ist überfrachtet.
- Organisatorische und kulturelle Veränderungen werden ignoriert.
- Regeln und Verfahren für Data Governance fehlen.
- Es werden keine Erfolgskriterien festgelegt.
Lese-Tipp 2: „Saubere Daten": Der Weg zu optimaler Datenqualität
Unternehmen generieren und nutzen Unmengen von Daten für eine fundierte Entscheidungsfindung, um ihren Kunden eine optimale Customer Experience zu bescheren und darüber hinaus dezidierte Vorhersagen treffen zu können. Außerdem sind Daten wichtig, um IT-Sicherheit effektiv umsetzen und somit sensible, unternehmenskritische und personenbezogene Daten schützen zu können.
Reuben Sinclair, Director for Cybersecurity Asia Pacific von Micro Focus erklärt, warum die Datenbereinigung für sicherheitsrelevante Datenanalysen von entscheidender Bedeutung ist. Ganz wichtig: Er beschreibt auch den Weg zu optimaler Datenqualität.
Lese-Tipp 3: Stressfrei zu einer Master Data Management (MDM) Lösung
95 Prozent der befragten Fach- und Führungskräfte schätzen laut der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC den Wertbeitrag eines Master Data Managements (MDM) für ihr Unternehmen als hoch und erfolgskritisch ein. Andererseits konfrontiert die Dynamik der Digitalisierung Organisationen mit einer rasanten Entwicklungsgeschwindigkeit.
Damit IT-Abteilungen jedoch ein MDM-Projekt stressfrei umsetzen können, muss sich die MDM-Lösung „on the fly“ umsetzen lassen und unterschiedliche Systemlandschaften integrieren können. Welche Vorbereitungen IT-Abteilungen dafür treffen müssen, hat Uniserv, ein spezialisierter Anbieter von Lösungen für das Management von Geschäftspartnerdaten, in diesem Fachbeitrag in 5 Tipps zusammengefasst.
Lese-Tipp 4: Datenqualität – Mit sauberen Daten digital durchstarten
Die Wirtschaft im deutschsprachigen Raum blickt wieder optimistischer in die Zukunft: Im Mai wie im Juni 2021 verzeichnete der Ifo-Geschäftsklimaindex ein deutliches Plus. Was brauchen Unternehmen, um jetzt richtig Gas zu geben? Gute Daten sorgen für einen Turbo-Effekt.
In den meisten Unternehmen ist das Thema Datenqualität jedoch äußerst unpopulär, weil viele die Nachhaltigkeit einer Dateninspektion in Zweifel ziehen. Nicht ganz zu Unrecht. Mit diesen vier Fragen rücken Unternehmen dem ungeliebten Thema Datenqualität strukturiert und fokussiert zu Leibe:
- In welchen Prozessen beeinflussen Daten maßgeblich die Produktivität?
- Was ist für uns ein guter Datensatz?
- Wo lässt die Datenqualität aktuell zu wünschen übrig?
- Wie lässt sich Datenqualität langfristig sicherstellen?
Der ERP-Hersteller proALPHA geht in diesem Fachbeitrag auf die Fragen ein. Um das Problem der Datenqualität ein für alle Mal in den Griff zu bekommen, hat proALPHA eine praxisorientierte Checkliste aufgelegt. Sie umfasst die knapp 30 häufigsten Fragen für saubere Daten.
Lese-Tipp 5: Kunden- und Lieferantenstammdaten für SAP S/4HANA umstellen
Das „S“ in SAP S/4HANA, der Softwaresuite für Unternehmensführung mit ERP in Echtzeit auf Basis der In-Memory-Plattform SAP HANA, steht für „simple“, also einfach. Das bezieht sich einerseits auf das vereinfachte Datenmodell der Technologie und andererseits auf die verbesserte Nutzbarkeit der Anwendungen. Auf die Einführung bezieht sich „simple“ eher nicht.
„Einfach“ wird der Umstieg auf S/4HANA nicht, und er wird nicht wenig Zeit in Anspruch nehmen. SAP S/4HANA ist weitaus mehr als ein Upgrade oder eine Datenbankmigration. Es bezieht die gesamte IT-Systemlandschaft mit ein. Dabei ist die Integration der Kunden- und Lieferantenstammdaten ein wichtiger Punkt. Es geht nicht nur um die Migration der Daten, sondern es ändert sich auch die Art der Datenverwaltung. Monika Pürsing, Geschäftsführerin der zetVisions GmbH, beschreibt in diesem Fachbeitrag die Vorteile und die Migration der Stammdaten nach SAP S/4Hana.
Akkurate Stammdaten als Wettbewerbsvorteil
Mit einer hohen Stammdatenqualität können Unternehmen die Customer Journey entlang aller Touch Points verbessern, die Herausforderungen meistern, ihren Mitarbeitern stets valide Adressen zur Verfügung stellen und das Stammdatenmanagement als strategisches Führungsinstrument erfolgreich umsetzen.
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de