Autor: Firma IT Verlag für Informationstechnik

Transformation auf SAP S/4HANA

Transformation auf SAP S/4HANA

Die SAP-Gemeinde stellt sich seit geraumer Zeit die Frage, wie die Transformation auf SAP S/4HANA am besten glücken kann und was es braucht, um den Umzug auf das neue System optimal zu gestalten.

Viele Unternehmen schauen denjenigen über die Schulter, die die Transformation bereits durchlaufen haben, um deren Best Practices bei der eigenen Transformation anzuwenden. Doch sind diese Best Practices und Erfahrungen Einzelner einfach replizierbar? Darüber hat Ulrich Parthier, Herausgeber IT-Management, mit Patric Dahse, CEO von Natuvion, gesprochen.

Die Transformation auf SAP S/4HANA ist ein hoch aktuelles Thema und es scheint keine leichte Aufgabe zu sein. Immerhin hat SAP seinen Kunden schon mehrfach Hilfestellung gegeben, um endlich die alten Versionen auf End of Life zu setzen. Wie sehen Sie als einer der großen Transformationsdienstleister die aktuelle Lage?

Patric Dahse: Eine SAP S/4HANA Transformation ist kein Spaziergang. Die Altsysteme laufen seit vielen Jahren, sind teilweise in einem extremen Ausmaß individualisiert, schlecht dokumentiert und die Daten sind oft dürftig gewartet.

Deswegen haben viele Unternehmen ihre Transformation mit sehr unterschiedlichen, teils unbefriedigenden Ergebnissen durchlaufen. Das zeigt unsere Untersuchung sehr deutlich. Mit 28 Prozent hat über ein Viertel ihr gesetztes Budget zu 10 Prozent überschritten, weitere 24 Prozent haben das Budget sogar um 20 Prozent überzogen. In puncto Zeitüberschreitung ist es bemerkenswert, dass 70 Prozent der Unternehmen ihr Transformationsprojekt um 20 Prozent und mehr überschreiten, bei 45 Prozent sind es sogar 30 Prozent und mehr Zeitüberschreitung. Das kostet nicht nur Geld, es behindert Unternehmen dabei, möglichst schnell mit optimierten Prozessen zu arbeiten.

Alarmierend ist zudem, dass 43 Prozent die Ziele ihrer Transformation nur teilweise oder überhaupt nicht erreicht haben. Wenn ein Unternehmen also nach Best Practices für die eigene Transformation sucht, muss es die anderen 57 Prozent oder einen erfahrenen Spezialisten finden und befragen.

Lediglich 57 Prozent an zufriedenen Unternehmen nach einer Transformation empfinde ich als ein ernüchterndes Ergebnis. Was haben diese Unternehmen richtig gemacht und was ist bei den 43 Prozent schiefgelaufen?

Patric Dahse: In unserer neuen Studie sehen wir, dass die bestehende Situation beispielsweise nicht zu den gesteckten Zielen und ebenfalls nicht zu bereitgestellten Budgets passt. Die meisten entscheidenden Fehler passieren gleich am Anfang, also bei der Planung der Transformation. Diesen Umstand wollten wir genauer untersuchen und haben explizit danach gefragt, wer in der Anfangsphase beteiligt ist.

Mit über 37 Prozent sind die Transformationen von der IT-Abteilung am häufigsten initiiert, gefolgt von der Geschäftsführung (29 %) und den Finanzen- und Controlling-Spezialisten (24 %). Am weiteren Entscheidungsprozess beteiligt sind 44 Prozent die IT-Abteilung, 31 Prozent die Geschäftsführung und 26 Prozent Finanzen und Controlling.

Es besteht kein Zweifel darüber, dass alle Gruppen wichtige Stakeholder in einer Transformation sind, aber nur selten befinden sich erfahrene Transformationsexperten darunter. Das führt dazu, dass sich Fehler in der Startphase exponentiell im gesamten Projektverlauf ausweiten. Ein Resultat ist, dass nur etwas mehr als 13 Prozent der Studienteilnehmer den Zeitplan ihrer Transformation eingehalten haben, was im schlimmsten Fall zu Produktionsverzögerungen, Ausfällen und zu einer höheren finanziellen Belastung für die Transformation führen kann.

Das klingt nach einem Transformations-Managementthema. Was genau sollte das Management vor einer Transformation wissen und welche Herausforderungen sollte es angehen?

Patric Dahse: Wir haben die Befragten dieses wie letztes Jahr gebeten, ihre größten Herausforderungen bei der Planung zu nennen – mit teilweise überraschenden Ergebnissen. Beispielsweise die Komplexität des Gesamtprojekts, letztes Jahr noch mit 41 Prozent auf Platz 1, sank bei der diesjährigen Befragung mit 34 Prozent auf Platz 3. Die Komplexität wurde vom „fehlenden oder ungenügenden Transformations-Know-how“ der Mitarbeitenden überholt. Das „fehlende Transformations-Know-how“ legte dabei um ganze 6 Prozent zu.

Bei der Frage, was im Transformationsprozess am überraschendsten war, antwortete rund ein Drittel mit „Ressourcenknappheit“ und „fehlende Erfahrung der Mitarbeitenden mit komplexen Projekten dieser Art“. Dies verdeutlicht, dass bei IT-Transformationen kompetente Berater und Mitarbeiter echte Mangelware sind und sich die Situation merklich verschärft.

Was also raten Sie den Unternehmen und vor allem dem Management?

Patric Dahse: Eine Transformation hat laut unserer Analyse weniger technische Gründe als viel mehr echte Business-Ziele. Die häufigsten Gründe für den Transformationsprozess sind die organisatorische Anpassung mit 36 Prozent, die Einführung neuer Technologien mit 27 Prozent, der Kauf oder die Verschmelzung von Unternehmen oder Unternehmensteilen mit 26 Prozent sowie die Einführung neuer Geschäftsmodelle mit 26 Prozent. Es geht also nicht um ein technisches Update, sondern viel mehr um eine strategische Ausrichtung des Business – und das braucht eine angemessene Zeit, sowohl in der Vorbereitung als auch in der Umsetzung.

Im gleichen Atemzug sollte erwähnt werden, was die Befragten im Transformationsprozess besonders überrascht hat. Fast ein Drittel der Befragten nannte 2023 wie auch 2024 „Probleme mit der Datenqualität“. Das sogenannte Housekeeping, also das Kennen, Konsolidieren und Ausmisten der Datenbestände, ist ein entscheidender Schritt in der Vorbereitung einer Transformation, der insbesondere bei großen Unternehmen ohne leistungsstarke Spezial-Tools nicht zu bewerkstelligen ist.

Was ich dem Management von Anfang an rate? Eine sehr gute Vorbereitung inklusive einer realistischen Einschätzung des internen Know-hows, des Zeitrahmens, des verfügbaren Budgets und der Ziele, die durch die Transformation erreicht werden sollen. Die Vorbereitung ist der entscheidende Schlüssel zum Transformationserfolg.

Vielen Dank für das ausführliche Gespräch Herr Dahse.

Über die Transformationsstudie 2024
Im Rahmen einer strukturierten Befragung haben Natuvion und NTT Data Business Solutions 1.259 Führungskräfte in 15 Ländern nach den Erfahrungen aus ihrer letzten IT-Transformation befragt. Die granulare Befragung zahlt auf drei Hauptbereiche ein, damit Unternehmen ihre Transformation besser planen und auf Basis von Best Practices durchführen können: Welche Herausforderungen im Rahmen ihrer Transformation haben die Befragten überrascht? Was würden sie heute anders machen? Haben sie ihre Ziele erreicht, und falls nicht, warum?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Der Weg zu effizienten Workflows

Der Weg zu effizienten Workflows

Unternehmen müssen im 21. Jahrhundert auf digitale Lösungen und umweltfreundliche Technologien setzen, um erfolgreich zu sein. Davon ist Dietmar Nick, CEO von Kyocera Document Solutions Deutschland, im Gespräch mit Ulrich Parthier, Herausgeber it management, überzeugt.

Während Homeoffice vor der Pandemie eher die Ausnahme war, ist es heute vielerorts fest etabliert. Heimarbeit bedeutet aber auch, dass viele Abläufe überdacht werden müssen. Wie beeinflusst sie das Informations- und Dokumentenmanagement?

Dietmar Nick: Keine Frage, das Homeoffice ist in vielen Unternehmen und für viele Mitarbeitende zur Normalität geworden. Fest steht: Die IT gibt das heute her – technisch sind alle Anforderungen umsetzbar. Geklärt werden muss vorrangig, wie die Homeoffice-Anbindung tatsächlich sicher gestaltet werden kann. Und, richtig, Abläufe müssen neu überdacht werden. Dazu gehört, dass man Geschäftsprozesse ortsunabhängig denkt und plant. Dabei kommt uns allen entgegen, dass zu bearbeitende Dokumente in den Unternehmen heute immer digitaler werden – im Idealfall durchgängig ohne Brüche vom Posteingang bis zur Archivierung. Wenn im Homeoffice doch noch Papierausdrucke notwendig sind, dann muss geklärt werden, wie Druckertoner und Papier zuverlässig nach Hause kommen. Aber das sind definitiv lösbare Aufgaben.

Wie können Unternehmen ihre digitale Transformation beschleunigen? Was ist eine sinnvolle Vorgehensweise, damit ein solches Vorhaben gelingt? Was sind geeignete erste Schritte?

Dietmar Nick: Am Anfang sollten sich die Verantwortlichen die Frage stellen, wo ihr Unternehmen künftig stehen soll. Ohne ein Ziel vor Augen ist es schwierig, in Sachen digitale Transformation einen klaren Kurs zu steuern oder gar zu beschleunigen. Eine wichtige Frage ist, wie ortsflexibel das Unternehmen und die Mitarbeitenden heute sind und in Zukunft sein sollen. Hiernach sollte geklärt werden, wie ich die IT-Infrastruktur entsprechend meiner Ziele aufbaue. Grundsätzlich sollten wir angesichts des globalen Wettbewerbs weitere Digitalisierungsschritte zeitnah einführen und nicht auf die lange Bank schieben.

Ein idealer Ansatzpunkt ist dafür bei den meisten Betrieben der Posteingangsprozess. Daraus ergibt sich der Aufbau eines digitalen Dokumentenmanagements. Soll das Vorhaben nicht einfach durchgeboxt werden, sondern wirklich von den Mitarbeitenden genutzt und somit zum Erfolg werden, dann ist es unabdingbar, vor irgendwelchen Beschlüssen das Team transparent zu informieren, es abzuholen und mitzunehmen.

Ich erlebe es immer wieder, dass Mitarbeitende vor solchen Schritten regelrecht Angst haben und befürchten, Aufgaben nicht mehr bewältigen zu können oder ihren Job zu verlieren. Beides ist nicht der Fall. Aber Angst kann ganze Belegschaften lähmen und einen Digitalisierungsprozess torpedieren. Das sollte unbedingt vermieden werden.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wo erhalten Unternehmen Unterstützung bei ihrer Transformation, an wen können sie sich wenden?

Wie können Unternehmen ihren Arbeitsalltag und ihre Prozesse nachhaltiger gestalten und wo fängt man da am besten an?

Viele Verwaltungen und Behörden besitzen noch immer ein teils riesiges Papierakten-Archiv. Viele dieser Akten können nicht einfach vernichtet werden. Welchen Lösungsweg gibt es dafür?

Security-Risikien: Bleibt man mit Fotokopie, Papierakte & Co. nicht letztlich auf der sicheren Seite?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Innovative Lösungen für neue Cyberbedrohungen

Innovative Lösungen für neue Cyberbedrohungen

Die Cybersicherheitsbranche steht angesichts ständig neuer Bedrohungsszenarien vor großen Herausforderungen.

Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen.

Herr Unger, wo sehen Sie die aktuellen Herausforderungen in der IT-Branche und wie wirken Sie diesen entgegen?

Axel Unger: Wir bewegen uns in einem Markt, der stark unter Druck steht. Täglich ist von Cyberattacken und Cyberbedrohungen zu lesen, die Firmennetzwerke oder gar ganze Kommunen lahmlegen. Glücklicherweise gibt es Antworten auf die gestiegenen Cybersicherheits-Risiken, zum Beispiel Zero-Trust-Ansätze oder SASE.

Welche Antworten haben Sie bei NCP auf die neue Bedrohungslage?

Axel Unger: Wir sorgen mit unseren Produkten für eine sichere Kommunikation zwischen Endgeräten und Firmennetzwerken. NCP steht für höchste Qualität in Bezug auf Sicherheit und Zuverlässigkeit bei gleichzeitiger Nutzerfreundlichkeit. All diese Merkmale stehen unter der Marke „Made in Germany“ – wir entwickeln und programmieren alle Produkte selbst an unserem Standort in Nürnberg.

Worauf liegt der Fokus?

Axel Unger: Der Schwerpunkt liegt auf der Weiterentwicklung unserer Bestandsprodukte: weitere Features, Integrationen oder Komfortfunktionen. Darüber hinaus gibt es jedoch Bereiche, in denen neue Ansätze und Konzepte notwendig sind. Ich denke da an modernen Remote Access, Zero-Trust-Architekturen und SASE-Konzepte, welche den bisherigen Fokus von Perimeterschutz auf die Betrachtung aller Beteiligten verlagern NCP denkt hier nicht dogmatisch, sondern ermöglicht sowohl seinen Bestandskunden so viel wie möglich über die bereits erworbenen Produkte abzubilden, als auch bei neuen Kunden eine schnelle und zielgerichtete Integration für ihre individuellen Sicherheitsanforderungen.

Wo sehen Sie potenzielle Wachstumsmärkte in der IT-Branche?

Axel Unger: Technologisch gesehen vor allem im Bereich des mobilen Arbeitens. Wirtschaftlich betrachtet ist hier allen voran die USA zu nennen – nicht umsonst hat NCP eine Tochterfirma in Florida und ist damit auch in internationalen Märkten tätig. Unsere Technologie-Partnerschaften mit weltweit führenden Unternehmen wie Aryaka, Juniper Networks,

WatchGuard Technologies und Lancom Systems GmbH haben für uns eine große Bedeutung als Impulsgeber für neue Entwicklungen und Produkte. Diese Partner setzen bewusst auf unsere Technologien in ihrem Portfolio.

Als Leiter für Forschung und Entwicklung bei NCP – wie sehen Sie das Unternehmen aktuell und zukünftig aufgestellt? Welche Aufgaben haben Sie in dieser Rolle übernommen?

Axel Unger: Grundsätzlich sehe ich NCP mit seinen Produkten mit hoher Produktvarianz als technologischen Marktführer bestens aufgestellt. Wir setzen quasi den De-Facto-Standard für sichere mobile Kommunikation. Die personelle Struktur ist während und nach der Corona-Pandemie bei NCP schnell gewachsen – diese gilt es nun zu organisieren und so effizient wie möglich zu strukturieren. Für mich bedeutet das sowohl die Produktvarianz im Bestandsprodukt als auch die Innovationsfähigkeit in der Neuentwicklung zu ermöglichen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wo liegen die Schwierigkeiten einer Neustrukturierung innerhalb einer Entwicklungsabteilung?

Nun ist der Personalmangel mittlerweile in allen Branchen angekommen. Wie wirken Sie dieser Entwicklung aktiv entgegen?

Sie sind schon seit einigen Jahren als Führungskraft tätig. Wie hat sich Ihre Rolle in den vergangenen Jahren verändert und warum?

Was ist für Ihren persönlichen Entfaltungsspielraum besonders wichtig?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit in der Software Supply Chain

Cybersicherheit in der Software Supply Chain

Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.

Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Elementen zu mehr Cybersicherheit über den gesamten Produktlebenszyklus verpflichtet? Alexander Bluhm und Steffen Ullrich, genua, erklären im Gespräch mit it management, wie die Open-Source-Welt funktioniert und wie Produkte trotz möglicher Fehler sicher genutzt werden können.

Wie kann es sein, dass auch in moderner Software immer wieder Fehler auftauchen, die Anwender massiv in die Bredouille bringen können?

Alexander Bluhm: Bei digitalen oder smarten Gütern ist Software das bestimmende Element. Sie ist heutzutage meistens nicht mehr aus einer Hand. Vielmehr handelt es sich oft um eine Komposition aus Hunderten oder Tausenden von Modulen, die teilweise oder sogar größtenteils aus öffentlichen Open-Source-Bibliotheken stammen. Das ist durchaus sinnvoll. Funktionen wiederholen sich – und warum sollte man das Rad jedes Mal neu erfinden? Im Laufe mehrerer Jahrzehnte haben sich Open-Source-Bibliotheken gut gefüllt – es gibt kaum eine Funktion, die man dort nicht findet. Gerade KMU mit knappen Budgets sind bei ihrer Softwareentwicklung stark auf die Verfügbarkeit freier Open-Source-Module angewiesen.

Das ist nachvollziehbar. Und wo genau entsteht das Problem?

Alexander Bluhm: Die Herausforderung liegt darin, die Qualität der Open-Source- Module, die eventuell in eigenen Software- Projekten zum Einsatz kommen sollen, richtig zu beurteilen. Die Open-Source-Community ist keine homogene Gruppe. Oft sind es stark engagierte Menschen, die Projekte ohne finanzielles Kalkül in ihrer Freizeit vorantreiben. Viele sind echte Profis, andere starten vielleicht gerade ihre ersten Programmierversuche. Daneben gibt es auch langjährige Projekte, die von großen Firmen unterstützt werden und bei dem die Entwickler in feste Arbeitsverhältnisse übernommen wurden. Entsprechend unterschiedlich sind die Qualitätsstandards. Es ist Aufgabe desjenigen, der die Software einsetzt oder weiter vertreibt, den Unterschied zu erkennen.

Gibt es bei Open Source keine Standardprozesse um die Software zu überprüfen?

Alexander Bluhm: Nein, die Verantwortung für die Sicherheit der Open-Source-Module und deren korrekter Integration liegt bei dem Unternehmen, das sie für seine kommerzielle Software nutzt. Auf welche Weise diese Verantwortung wahrgenommen wird, hängt unter anderem von der Kompetenz der verfügbaren Fachkräfte und der bereitgestellten Zeit zur Prüfung ab, aber auch von der Bedeutung der eingesetzten Open-Source-Komponente für das Produkt.

Kürzlich sorgte eine Backdoor in der Open-Source-Bibliothek xz für Aufsehen, weil sie das gesamte Internet hätte beeinträchtigen können. Wie sehen Sie das?

Alexander Bluhm: Der Fall war extrem kritisch und hätte drastische Auswirkungen auf die Zuverlässigkeit des Internets haben können. Er zeigt die Schwachstellen eines vermeintlich unkritischen Einsatzes von Fremdsoftware und wie kleine Projekte große Auswirkungen haben können. Die xz ist auf vielen weltweit genutzten Linux-Systemen eng mit dem SSH-Zugang verbunden, wodurch ein kleiner Fehler immense Bedeutung erlangt. Über SSH werden Server administriert, einschließlich der in medizinischen und anderen smarten Geräten. Eine SSH-Hintertür, die beliebige Befehle ausführt, hätte verheerende Folgen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Wie konnte ein solcher Vorfall passieren?

– Was tun Software-Hersteller und Gesetzgeber, um die Qualitätsstandards bei Software zu verbessern? Kann der kürzlich beschlossene Cyber Resilience Act (CRA) hier Positives bewirken?

– Inwieweit betreffen diese Vorgaben Open Source?

– Wie können Endkunden die Sorgfalt von Unternehmen beurteilen, um beim Kauf kein Cybersicherheitsrisiko einzugehen?

– Kann man den Einsatz von Open Source-Software auch weiterhin empfehlen?

 

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware: Top 5 Best Practices für Unternehmen

Ransomware: Top 5 Best Practices für Unternehmen

Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) und ENISA (Agentur der Europäischen Union für Cybersicherheit) ist Ransomware aktuell die gefährlichste Cyberbedrohung.

Entgegen der Annahme, dass solche Angriffe hauptsächlich große Organisationen ins Visier nehmen, sahen Experten 2023 einen signifikanten Anstieg von Attacken auf kleine und mittlere Unternehmen (KMU). André Schindler, General Manager EMEA von NinjaOne, beleuchtet die neuesten Trends in der Ransomware, wirft einen Blick auf die Arbeitsweisen und die Motivation von Ransomware-Gruppen und verrät Best Practices zu Backup-Strategien sowie zur Verteidigung gegen Ransomware-Angriffe.

Neueste Trends im Bereich Ransomware

Ransomware-Angriffe haben sich im Laufe der Jahre erheblich weiterentwickelt. Ursprünglich konzentrierten sich diese Angriffe auf die Verschlüsselung von Daten und das Verlangen eines Lösegeldes für deren Freigabe. Jüngste Trends zeigen jedoch einen Wandel hin zu ausgefeilteren Taktiken, einschließlich Datenexfiltration und verschiedener Erpressungsmethoden. Ransomware-Gruppen stehlen jetzt Daten vor der Verschlüsselung und drohen, sie öffentlich zu machen, wenn das Lösegeld nicht gezahlt wird. Dieser Ansatz, bekannt als doppelte Erpressung, hat den Druck auf die Opfer erhöht, den Lösegeldforderungen nachzukommen, selbst wenn Backups der vertraulichen Daten vorhanden sind.

Darüber hinaus sind Ransomware-Gruppen mit der Zeit professioneller geworden und agieren inzwischen ähnlich wie seriöse Unternehmen. Diese kriminellen Organisationen haben hierarchische Strukturen, spezialisierte Rollen und sogar Kundensupportdienste, um den Opfern bei der Zahlung des Lösegeldes zu helfen. Außerdem hat sich inzwischen das Ransomware-as-a-Service-Modell (RaaS) etabliert, bei dem Entwickler ihre Ransomware-Tools an Partner vermieten, die die Angriffe ausführen. Das hat die Einstiegshürde deutlich gesenkt und so zu einem Anstieg der Zahl der Angreifer sowie der Angriffe geführt.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Microsoft Copilot: Erfahrungen aus der Praxis

Microsoft Copilot: Erfahrungen aus der Praxis

Viele Unternehmen wollen von Künstlicher Intelligenz profitieren. Doch in welchen Bereichen bringen Tools wie Microsoft Copilot echte Vorteile, wo liegen die Grenzen und was ist bei der Einführung und Nutzung zu beachten? Marco Heid, Head of Content & Collaboration bei Campana & Schott, berichtet aus der Praxis.

Herr Heid, viele Unternehmen beschäftigen sich aktuell mit Generativer KI und speziell Microsoft (365) Copilot. Wo liegen hier die größten Herausforderungen?

Marco Heid: Bei Generativer KI ist anfangs häufig eine große Begeisterung der Belegschaft zu spüren, die jedoch nicht selten bald nachlässt.  Wenn Lizenzen einfach ausgerollt werden, ohne den Rollout zu begleiten und die Erwartungen zu steuern, kommt es oft zu Problemen. Wir stellen fest, dass viele Anwender:innen dann in gewohnte Arbeitsweisen zurückfallen.

Um KI-Tools fest zu verankern, sollten Unternehmen auf einen Dreiklang aus Strategie, Readiness und nachhaltiger Adoption setzen. Da die individuellen Ziele sehr unterschiedlich sind, muss eine passende Strategie entwickelt werden, wie Unternehmen mit KI die größten Vorteile erzielen können. Dann muss der Datenbestand geprüft und aufbereitet, also KI-ready gemacht werden. Denn Generative KI ist immer nur so gut wie der zugrundeliegende Content. Danach braucht es eine dauerhafte Change-Begleitung – mit Führungskräften als Vorbilder und Best Practices für tägliche Arbeitsvorgänge. Nur dann gelingt eine nachhaltige Adoption.

Es gibt oft die unterschiedlichsten Wünsche aus den Fachbereichen. Wie können Unternehmen ermitteln, welche Use Cases am vielversprechendsten sind?

Marco Heid: Im ersten Schritt lohnt es sich, die Standard Use Cases in Microsoft (365) Copilot zu betrachten. Dazu gehören etwa automatische Zusammenfassungen von Online-Meetings und die Erstellung von Aufgabenlisten. Anhand von empirischen Studien wie z.B. den Work Trend Index von Microsoft lassen sich ebenfalls bewährte Use Cases ermitteln.

Zusätzlich sollten in gemeinsamen Workshops mit den Fachbereichen Verbesserungspotenziale in deren Arbeitsalltag identifiziert werden. Anschließend klären Copilot-Experten wie Campana & Schott, ob und wie ein KI-Tool die gewünschten Aufgaben erfüllen kann. Erwartungsmanagement und Aufklärung sind sehr wichtig, um realistisch einzuschätzen, was die Technik leisten kann und was nicht.

Welche konkreten Use Cases und Aufgaben werden bereits jetzt sehr gut mit KI gelöst?

Marco Heid: Da gibt es letztlich zwei Bereiche. Erstens: Zum Erstellen von Content gehören etwa das Vorbereiten und Optimieren von Texten und Präsentationen sowie die Erzeugung von Bildern mit Hilfe natürlicher Spracheingaben. KI kann hier vom ersten Entwurf bis zum finalen Feinschliff alle Schritte unterstützen, etwa in der Unternehmenskommunikation oder Vertriebsunterstützung. Aber auch in der Software-Entwicklung wird KI inzwischen häufig eingesetzt.

Der zweite Bereich ist die Recherche und Informationsbeschaffung. Durch die Eingabe natürlicher Sprache und gezieltere Ergebnisse wird KI hier wohl langfristig die klassische Suche ersetzen. Künftig lassen sich komplexere Aufgaben wie eine vollständige Reiseplanung in einem Schritt und mit Rückfrageschleifen durchführen. So kann KI auch als eine Art Coach für die Vorbereitung von Teambuilding-Maßnahmen oder die Kampagnenplanung dienen.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Welche Stärken und Schwächen weist Copilot im Vergleich zu anderen KI-Tools wie ChatGPT auf?

Welche der vielen Office-Applikationen kommen in der Praxis besonders gut an?

Wie läuft die Unterstützung durch Campana & Schott?

Welche Chancen bieten die sog. Copilot Extensions, die in vielen Unternehmen noch gar nicht zum Einsatz kommen?

Welche konkreten technischen Innovationen stehen bei Microsoft und den Copilot Produkten als nächstes an, die zeitnah weitere Mehrwerte bringen?

Wir groß ist das Interesse an Microsoft (365) Copilot in Deutschland?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digital Event Ransomware Protection

Digital Event Ransomware Protection

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen?

Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das alles und noch viel mehr, diskutieren wir am 26.06.24 in unserem Digital-Event "Ransomware Protection".

    Themencluster mit Q&A Runde
    Live: Anwendervorträge, Demos, Diskussionen
    Live Chat mit den Sprechern
    Kostenfreie Teilnahme

JETZT ANMELDEN

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit und digitale Souveränität

Cybersicherheit und digitale Souveränität

Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen.

Dazu gehört zum Beispiel die EU-weite NIS2-Regelung für kritische Infrastrukturen (KRITIS), die aktuell in aller Munde ist und im Oktober dieses Jahres in nationales Recht umgesetzt wird. Wir sprachen mit Arved Graf von Stackelberg, CEO bei DriveLock.

Herr Stackelberg, welche Herausforderungen sehen Sie konkret für Unternehmen in Deutschland im Bereich Cybersecurity?

Arved Stackelberg: Neben der bereits erwähnten NIS2-Regelung gibt es auch weitere Regelungen, die die Sicherheit und Resilienz erhöhen sollen. Diese sind zum Teil schon in Kraft oder werden es bald sein, wie die DSGVO, das Patientendatenschutzgesetz im Gesundheitswesen oder die geplante DORA-Verordnung (Digital Operational Resilience Act) für den Finanzsektor. Es kommt bei NIS2 noch eine Besonderheit dazu: Wegen der Klassifizierungsmethode sind von der Regelung auch Organisationen betroffen, die zuvor nicht als KRITIS eingestuft wurden und somit noch keine Erfahrung mit Sicherheitsvorschriften auf diesem Niveau haben.

Die Entwicklungen der letzten Jahre lassen darauf schließen, dass in Zukunft weitere Gesetze, Verpflichtungen und Regelungen auf Unternehmen und Organisationen jeder Art, Branche und Größe kommen werden. Hier wird es für Unternehmen zunehmend schwieriger, all diese neuen, für Fachfremde unübersichtlichen und strengeren Anforderungen zu erfüllen.

Von staatlicher Seite kommen leider nicht nur mehr Gesetze, sondern auch Cyberbedrohungen. Die geopolitischen Entwicklungen haben vermehrt staatlich gesteuerte Hackerangriffe zur Folge, sei es im Sinne der Wirtschaftsspionage oder als Angriffsmittel. Zudem stehen wir bei Cybercrime allgemein noch am Anfang von dem, was alles mithilfe von KI möglich ist – von glaubwürdigeren Texten für Phishing Emails dank KI-Sprachmodellen bis hin zu Deep Fakes oder mittels KI automatisierten Angriffen im großen Umfang. Gleichzeitig steigt die Skrupellosigkeit der Hacker, denn es geraten auch immer mehr gemeinnützige Organisationen (NGOs) ins Visier, wie etwa zuletzt „Water for the Planet“. Dass 99,8 Prozent der Wirtschaft aus KMU besteht, erschwert die Lage zusätzlich.

Denn ebenso wie NGOs und öffentliche Einrichtungen müssen diese meist mit sehr viel weniger Ressourcen Herausforderungen stemmen. Cybersecurity stellt somit für viele Organisationen und Institutionen eine immense Mammutaufgabe dar.

Zusammengefasst durchleben wir sehr volatile Zeiten. Komplexität sowie Kritikalität der Angriffe nehmen in vielerlei Hinsicht zu. Das erhöht umso mehr den Bedarf an Sicherheitslösungen, die gleichermaßen effektiv, umfassend, ressourcenschonend und anwenderfreundlich sind.

Sie malen uns damit ein recht düsteres Bild für die Zukunft von IT-Sicherheit. Welchen Lösungsweg schlagen Sie als Sicherheitsexperte vor?

Arved Stackelberg: Nein, düster sehe ich die Zukunft überhaupt nicht. Im Gegenteil: Ich bin optimistisch, aber nicht naiv. Es gibt in der Cybersicherheit keine eierlegende Wollmilchsau, die im Alleingang alle Daten und Systeme zu 100 Prozent schützt. Daher setzen wir bei DriveLock ganz stark auf Zusammenarbeit. Unsere Vision ist es, europäische Best-of-Breed-Hersteller in unsere HYPERSECURE Platform zu integrieren, um gemeinsam eine Cybersicherheitsantwort für Europa zu haben. Ganz nach dem Motto: Sicherheit aus Deutschland und Europa für die Welt.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Risikobasiertes Schwachstellenmanagement

Risikobasiertes Schwachstellenmanagement

Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.

Die Praxis zeigt uns, dass viele Unternehmen erst dann auf potenzielle Einfallstore in ihren IT-Systemen aufmerksam werden, wenn es bereits zu spät ist und diese schon ausgenutzt wurden. Solche Nachlässigkeiten haben oft kostspielige Auswirkungen und führen im schlimmsten Fall zu langfristigen Schäden, die sich nur schwer reparieren lassen. Die Frage lautet also: Wie können IT-Verantwortliche die Schwachstellen ihrer Systeme rechtzeitig erkennen und beseitigen? Und was genau unterscheidet eine Bedrohung von einer Schwachstelle und einem Risiko?

Schwachstellen aufdecken, einschätzen und eliminieren

Schwachstellenmanagement, auch als Vulnerability Management bekannt, bezeichnet den kontinuierlichen Prozess der Identifizierung, Kategorisierung und Behebung von IT-Sicherheitslücken. Es ist ein wesentlicher Bestandteil der Sicherheitsarchitektur jedes Unternehmens, da die frühzeitige Erkennung und Behebung von Schwachstellen Datenverlust, Betriebsstörungen und Reputationsschäden abwenden kann.

Für ein effektives Vulnerability Management müssen Unternehmen zunächst eine klare Unterscheidung zwischen Bedrohung, Schwachstelle und Risiko treffen. Eine Bedrohung im IT-Kontext ist alles, was ein Asset beschädigen oder zerstören oder das digitale System negativ beeinflussen kann. Eine Schwachstelle ist eine spezifische Schwäche oder Lücke in einem Programm, System oder Prozess, die ein Angreifer ausnutzen kann, um in die Infrastruktur einzudringen. Ein Risiko ist die Wahrscheinlichkeit oder das Ausmaß des potenziellen Schadens, der durch die Ausnutzung einer Schwachstelle entstehen kann.

Ein Risiko ergibt sich aus der Kombination von Bedrohungen und Schwachstellen. Da es nahezu unmöglich ist, jede Lücke in einer IT-Umgebung zu beseitigen, müssen IT-Sicherheitsbeauftragte Prioritäten setzen. Die wichtigste Frage, die sich dazu stellt, lautet: „Welche Schwachstellen sind besonders riskant und sollten daher vorrangig beseitigt werden?“ Ein solches risikobasiertes Vulnerability Management ist Teil einer proaktiven Cybersicherheitsstrategie, die darauf abzielt, Schwachstellen auf Basis ihres individuellen Risikopotenzials zu bewerten und die Bedrohungen zuerst anzugehen, die am dringendsten zu beheben sind. Denn kein Unternehmen kann zu jeder Zeit sicherstellen, dass sämtliche Einfallstore zuverlässig versiegelt sind.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an.

Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Unternehmen müssen einen Plan erstellen, der die Vereinbarkeit ihres Geschäftsmodells und ihrer Strategie mit dem Pariser Abkommen zum Klimawandel sicherstellt. Künftig tragen sie dabei die Verantwortung für ihre gesamte Geschäftskette.

Der Aufwand auf Unternehmensseite ist erheblich und die neuen Gesetze bergen zahlreiche Herausforderungen – Unternehmer haben zwei Jahre Zeit, um sich an das Gesetz mitsamt den gestiegenen Anforderungen anzupassen. Die neue EU-Regulierung verpflichtet Unternehmen zu umfangreichen ESG- (Environmental, Social und Governance) Reportings, die in manueller Erstellung mühsam, zeitaufwändig und intransparent sein können. Nachweise für die Compliance zu erbringen, wird hier zur kostenintensiven Aufgabe.

Uneinheitliche Systeme und Methoden

In vielen Unternehmen ist die IT-Struktur nicht mehr Compliance-konform: Bis jetzt basieren zahlreiche Randprozesse und Systeme auf Spreadsheet und E-Mail. Das erschwert die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance-und Compliance-Vorschriften enorm. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen. Bei einer manuellen Bearbeitung sind Fehler vorprogrammiert: Diese Prozesse in uneinheitlichen Systemen sind intransparent und ineffizient.

In vielen Unternehmen gelingt die Überwindung dieser Schwierigkeiten durch die Nutzung moderner Digitalisierungstechnologien, die auch die Orchestrierung und Automatisierung ihrer Prozesse ermöglichen. Neue Technologien vereinfachen die Art und Weise der relevanten Datenerhebung und Berichterstattung. Das spart Personalressourcen für Koordination und Bearbeitung ein. Doch häufig wagen viele Firmen den Schritt erst nach langer Überlegung: Um aktuelle Digitalisierungs- und Automatisierungs-Potenziale zur Abbildung neuer Governance- und Compliance-Regelungen nutzen zu können, muss die Unternehmens-IT neue Technologieplattformen in ihrer Architektur abbilden.

Plattform für Prozessorchestrierung

Die aktuellen Lieferkettengesetze zeigen deutlich, welchen hohen Stellenwert die digitale Orchestrierung von Prozessen heute hat. Jetzt brauchen Unternehmen die Steuerung von komplexen Aufgaben, deren Automatisierung Abläufe verkürzt und deren Funktionsweise überzeugt. Die Basis hierfür bietet eine Plattform mit hoher Integrationsfähigkeit. Appian dockt an die vorhandenen ERP-Systeme an. Dabei verbinden sich flexibel austauschbare Datenquellen miteinander und schaffen ein einheitliches System. So werden die Prozessvariationen über unterschiedliche Systeme hinweg orchestriert – für mehr Transparenz und Effizienz.

Den vollständigen Artikel lesen Sie auf it-daily.net

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.