Autor: Firma IT Verlag für Informationstechnik

Effiziente Cybersicherheit

Effiziente Cybersicherheit

Cybersicherheit ist und bleibt eines der wichtigsten Themen für Unternehmen. Wie nutzen die Unternehmen die heutigen Lösungen, Angebote und Services und welche Rolle spielen dabei die IT-Dienstleister und Managed Service Provider? Ein Interview mit Stefan Fritz, Director Channel Sales für EMEA Central bei Sophos.

Die Cybersicherheit wird zunehmend aus den Unternehmen in die Hände von spezialisierten Dienstleistern gegeben. Ist CSaaS für alle Unternehmen eine Option?

Stefan Fritz: Cybersecurity as a Service (CSaaS) ist eine hervorragende Möglichkeit, für jedes Unternehmen eine noch bessere Sicherheit vor Angreifern aus dem Internet zu etablieren. In der sich ständig wandelnden Landschaft der Cyberbedrohungen ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient reagieren können. Neben der technischen Sicherheit, die mit vernetzten Sicherheitslösungen und dem Einsatz von KI sichergestellt werden kann, bietet CSaaS die erforderliche Agilität, um den vielfältigen Bedrohungen entgegenzuwirken.

Diese extern bezogene Leistung kann nicht nur einen großen Teil der sicherheitsrelevanten Aspekte in Unternehmen übernehmen und den Schutz der IT-Infrastruktur verbessern, sondern durch die menschliche Komponente und Expertise den Schutz auf ein noch höheres Niveau heben.

Wie weit ist CSaaS Ihrer Meinung nach bereits verbreitet?

Stefan Fritz: Aus unserer Sicht ist CSaaS nicht nur ein Trend, sondern vielmehr das, was Unternehmen seit langem gesucht haben und jetzt endlich erhalten. CsaaS hat bereits heute eine große Akzeptanz sowohl bei Unternehmen als auch bei Managed Service Providern erreicht. Wir haben dazu erst kürzlich Unternehmen in Deutschland über die Nutzung von CSaaS befragt. Die Ergebnisse bestätigen, dass CSaaS heute und in Zukunft eine der besten Methoden ist, Unternehmen zu schützen.

Laut unserer Umfrageergebnisse nutzen bereits 46 Prozent der Befragten die Security-Services, 35 Prozent befindet sich in der Implementierung und weitere 13 Prozent planen den Einsatz in den nächsten 12 Monaten. Ich denke, deutlicher kann die Nachfrage nach CSaaS kaum bestätigt werden.

Das sind beeindruckende Umfrageergebnisse. Welche Faktoren hindern Unternehmen daran, sich für die Implementierung von CSaaS zu entscheiden?

Stefan Fritz: Hierzu gibt es keine einfache Antwort. An erster Stelle steht meiner Meinung nach die Beratung der Unternehmen. Dem Channel ist bewusst, dass gute Geschäfte im Bereich Cybersecurity nicht mehr nur mit einer rein technologiefokussierten Strategie realisierbar sind. Die Vermittlung von Know-how und individuelle Gespräche mit den Kunden sind ebenso ein absolutes Muss, wie das Anbieten von Security-Services. Entsprechend hat sich die Qualität der Kundenberatung und das Portfolio der Partner in den letzten Jahren enorm gewandelt und verbessert – eine Entwicklung, die auch wir als Hersteller forcieren.

Zweitens geht es um Vertrauen. Ein Managed Service Provider, der eine der wichtigsten Aufgaben eines Unternehmens mit seinen Services übernehmen soll, muss beim Kunden ein hohes Vertrauen genießen. Zu hoch ist die Gefahrenlage, um sich bei der Security auf ein vages Spiel einzulassen.

Der dritte Grund ist der Fachkräftemangel. Das klingt paradox, denn gerade dieser sollte Unternehmen dazu veranlassen, die Aufgaben, die sie selbst intern nicht zufriedenstellend lösen können, an externe Spezialisten zu übergeben. Allerdings ist bei vielen Unternehmen die Personallage derart angespannt, dass oftmals schlicht nicht die Zeit dafür zur Verfügung steht, sich um externe Security-Services und Angebote zu kümmern.

Das vollständige Interview lesen auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Was sind die Hauptkriterien, die bei Kunden zu Security-Services führen?

Betrifft der Fachkkräftemangel nicht nur Ihre Endkunden, sondern auch Ihre Partner und Sie selbst?

Was erwartet sich Stefan Fritz vom Jahr 2024?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Das neue Zeitalter der Finanzfunktion beginnt jetzt

Das neue Zeitalter der Finanzfunktion beginnt jetzt

Es ist gut, dass es sie gibt: die zahlreichen Möglichkeiten der Automatisierung und Digitalisierung. Und je länger moderne Automatisierungs-Tools und Digitalisierungsplattformen auf dem Markt sind, umso deutlicher wird ihr Einfluss.

Inzwischen zeigen zahlreiche Studien, aber auch Praxisbeispiele, wie nachhaltig die Automatisierung die Strukturen in den Unternehmen verändert und wie vorteilhaft das nicht zuletzt in Zeiten des Fachkräftemangels ist. Besonders eindrucksvoll lässt sich dieser Wandel im Finance-Segment nachvollziehen. Hier haben sich nicht nur zahlreiche Prozesse grundlegend verändert, sondern sogar ganze Stellenbeschreibungen und Rollenmodelle gewandelt.

Um die Dimension der Veränderung und vor allem deren Auswirkung auf die zukünftige Rolle der Finanzfunktion und des CFOs und dessen Team richtig erfassen zu können, ist zunächst ein kurzer Blick auf die Ausgangslage erforderlich. Zwar waren in der Vergangenheit im Finance & Accounting (F&A) bereits Softwarelösungen im Einsatz, die die klassischen Accounting-Prozesse unterstützen, aber das Automatisierungspotenzial dieser ersten Branchenlösungen war nur gering. Doch die Technologie entwickelte sich weiter und damit die Wertschöpfungsmöglichkeiten durch RPA (Robotic Process Automation)-Lösungen.

Laut einer Studie von PwC aus dem Jahr 2020 werden Automatisierungslösungen vor allem in der Kreditorenbuchhaltung (72 Prozent), der Debitorenbuchhaltung (51 Prozent) sowie bei der Abschlusserstellung (28 Prozent) eingesetzt. Dadurch haben sich die Aufgaben und die Rollen der Finanzfachleute geändert. Anstatt Zahlen manuell abzugleichen und Daten händisch zu übertragen, erfolgen diese Aufgaben jetzt automatisiert im Hintergrund – basierend auf zuvor definierten Regeln. So verfügen die Finanzfachleute über mehr Kapazität für ihre eigentliche Arbeit, nämlich die Analyse der Unternehmensdaten.

Laut einer Studie von McKinsey & Company ist das Potenzial enorm: Demnach können etwa 40 Prozent der Finanztätigkeiten vollständig automatisiert werden, was nicht nur zu einer weiteren Reduktion monotoner Fleißarbeit führt, sondern auch zu einem effizienten Finanzprozess. Die Untersuchung hat zudem ergeben, dass es den Unternehmen schon heute gelungen ist, mittels Automatisierung, die Kosten der Finanzfunktion durchschnittlich um 20 Prozent zu senken.

Automatisierung – der Turbo moderner Unternehmen

Durch die Automatisierung sind vor allem prozessuale Veränderungen derart grundlegend, dass die damit einhergehenden neuen Strukturen eine wesentlich breitere Basis für datenbezogene Geschäftsmodelle mit sich bringen. Am Beispiel der Accounting-Abteilung zeigt sich, dass sich die Finanzfachleute deutlich intensiver auf wertschöpfende Aktivitäten, wie etwa die Datenanalyse und das Ableiten von Prognosen, konzentrieren können.

Debn vollständigen Artikeln lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Dos and Don’ts erfolgreicher IoT-Projekte

Dos and Don’ts erfolgreicher IoT-Projekte

Von Sensoren über Maschinen bis hin zu mobilen Devices – und zurück:  in unserer modernen Welt kommuniziert alles und jeder miteinander. Das Internet of Things (IoT) steht dabei sinnbildlich für unser digitales Zeitalter. Es vernetzt Produktionsanlagen, steuert autonome Fahrzeuge, überwacht Warenflüsse und vieles mehr.

Die digitale Transformation ist heute zur Notwendigkeit für all diejenigen Unternehmen geworden, die wettbewerbsfähig bleiben wollen. Aus diesem Grund gehören IoT-Projekte immer häufiger zur zentralen Strategie von Unternehmen. IoT-Projekte müssen dabei nicht nur den Wünschen verschiedener Stakeholder gerecht werden, sondern auch konkreten Spielregeln folgen. Die wichtigsten dieser Dos & Don`ts haben wir im Folgenden zusammengefasst.

DO: Austausch von IT und OT

In modernen Unternehmensumgebungen stehen Operational Technologie (OT) und Information Technologie (IT) im ständigen Austausch. Während die OT den Fokus auf die Gewährleistung des Betriebs und die Sicherheit von Mensch und Anlage legt, stellt die IT das Management komplexer Systeme sowie die Sicherheit der IT-Systeme in den Mittelpunkt. IoT-Projekte stehen vor der Herausforderung, den Ansprüchen beider Seiten gerecht zu werden.

DON´T: Ziele nicht eindeutig definieren

Die Grundvoraussetzung erfolgreicher IoT-Projekte? Die präzise Definition des Projektziels! Unternehmen sollten sich ausreichend Zeit nehmen, klare Ziele zu benennen und zudem festzulegen, welche Ziele mit dem Projekt nicht verfolgt werden sollen. Diese Ziele sollten regelmäßig im Projektverlauf überprüft werden, auch hinsichtlich ihrer Realisierbarkeit.

DO: Alle ins Boot holen

Es ist wichtig, die Meinungen der einzelnen Verantwortlichen – beispielsweise Vertreter aus IT, IT-Management und -Security, aber auch die OT-seitigen Anwender wie Produktionsleiter, Elektroinstallateure und Automatisierer – einzuholen und die verschiedenen Bedürfnisse schon vor Projektstart klar zu definieren. Um das Projekt von oben „abzusichern“, sollte zudem ein Mitglied des C-Levels, wie der CIO oder CISO, als direkter Ansprechpartner eingebunden werden.

DON´T: Schnittstellen ignorieren

IoT-Projekte sind dann erfolgreich, wenn die Schnittstellen interoperabel und möglichst offen sind, um sich nicht von bestimmten Anbietern und deren spezifischen Businesszielen abhängig zu machen. Also: Finger weg von proprietären Schnittstellen!

DO: Die richtige Technologie auswählen

Für die erfolgreiche Umsetzung von IoT-Projekten ist es wichtig, von Beginn an auf die richtige Technologie zu setzen. Nicht nur, um die Projektziele zu erreichen, sondern auch, um die Akzeptanz der Anwender und die Benutzerfreundlichkeit im täglichen Gebrauch sicherzustellen. Vor einer Investition sollten Unternehmen analysieren, welche Anforderungen sich aus dem IoT-Projekt für Hard- und Software ergeben.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?

Die Arbeitswelt hat sich in den letzten Jahren gewandelt und diese Veränderungen haben die Notwendigkeit für eine verstärkte Cybersicherheit in Unternehmen deutlich gemacht. Die treibende Kraft heißt Digitalisierung.

Die digitale Transformation von Unternehmen, der Trend zum Arbeiten aus der Ferne und die zunehmende Abhängigkeit von Cloud-Services haben die Tür für neue Cyberbedrohungen weit aufgestoßen. Wie man diese Herausforderungen meistert, darüber sprachen wir mit André Schindler, General Manager EMEA bei NinjaOne.

Herr Schindler, wie hat sich das Thema Sicherheit in den letzten Jahren verändert?

André Schindler: Früher war Cybersicherheit hauptsächlich darauf ausgerichtet, die firmeneigene Infrastruktur und Netzwerke zu schützen. Das Unternehmensnetzwerk bildete einen soliden Sicherheitsperimeter und Endgeräte waren weniger kritisch. Mit dem Aufkommen von hybriden Arbeitsmodellen, dezentralen Netzwerken und der Nutzung verschiedener Devices hat sich diese Situation verändert: Die Umstellung auf Remote-Arbeit und der Einsatz cloudbasierter Dienste bedingen einen neuen Blick auf das Thema Sicherheit. Cybersecurity-Strategien müssen nun eine verteilte Belegschaft, eine Vielzahl von Endpunkten und ein komplexes Netzwerk von Cloud-Services berücksichtigen.

Cyberangriffe und Datenlecks mit hoher Medienpräsenz haben eindrucksvoll gezeigt, wie verheerend unzureichende Sicherheitsstrategien sein können: Im Jahr 2022 stieg die Anzahl der Ransomware-Angriffe um alarmierende 41 Prozent und die Identifizierung und Behebung solcher Attacken dauerte im Durchschnitt 49 Tage länger als bei anderen Sicherheitsverletzungen. Täglich ereignen sich durchschnittlich 2.200 sicherheitsrelevante Vorfälle und die durch Cyberkriminalität verursachten Kosten sind innerhalb eines Jahres um 10 Prozent gestiegen. Angesichts dieser alarmierenden Fakten haben Führungskräfte und Vorstände erkannt, dass Cyberbedrohungen ein erhebliches Business-Risiko darstellen.

Wie reagieren Ihrer Erfahrung nach IT-Verantwortliche auf diese Bedrohungslage?

André Schindler: Die Veränderungen haben zu verstärkten Investitionen in das Thema Security geführt, die in Sicherheitstrainings, Phishing-Tests und Schulungen zur Sensibilisierung der Mitarbeiter fließen. Denn Cybersicherheit ist nicht mehr nur die Aufgabe spezialisierter Fachkräfte, sondern die Verantwortung jedes Einzelnen. Doch auch das Management muss dieses Thema ganz oben auf der eigenen Agenda positionieren. Ein wesentlicher Baustein einer wirksamen Security-Strategie ist definitiv die Absicherung sämtlicher Geräte. Um Risiken in der sich wandelnden Arbeitswelt zu minimieren, müssen Chief Information Security Officers (CISOs) vor allem die Endpunktsicherheit zuverlässig gewährleisten.

Das vollständige Interview lesen Sie auf it-daily.net.

In dem Interview werden folgende weitere Fragen beantwortet:

Wie sieht effektives Endpoint Management in der Praxis aus?

Warum wird Automatisierung zunehmend sicherheitsrelevant?

Welche anderen IT-Aufgaben können von Automatisierung profitieren?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digitale Transformation in der Finanzabteilung

Digitale Transformation in der Finanzabteilung

Die Digitalisierung wird in allen Geschäftsbereichen und in den meisten Branchen massiv vorangetrieben. Dies gilt insbesondere für die Finanzabteilung, in der traditionell viele Prozesse noch manuell bearbeitet werden. Auch im Ausblick „Finance 2025: Digital Transformation in Finance“ prognostiziert Deloitte, dass sich das Finanzwesen stark auf die Automatisierung von Prozessen konzentrieren wird.

Interessanterweise warnt Deloitte gleichzeitig davor, dass trotz dieser Bemühungen der Erfolg nicht automatisch gesichert ist. Ulrich Parthier, Herausgeber von IT-Management, spricht mit Ralph Weiss, Geo VP DACH bei BlackLine, darüber, wie CIOs und CFOs die Chancen für eine erfolgreiche digitale Transformation verbessern können.

Herr Weiss, lassen Sie uns ganz am Anfang beginnen. Was sind Ihrer Meinung nach die Hauptziele der digitalen Transformation im Finanzwesen eines Unternehmens?

Ralph Weiss: Das Hauptziel jeglicher digitalen Transformation ist es, das transaktionale Geschäft zu bündeln und hochgradig zu automatisieren. Es gilt Kapazitäten freizusetzen, um das Thema Analysen und Forecasting noch mehr in den Fokus nehmen zu können. Die Transformation der Finanzorganisation ist besonders dringlich, da es in dieser Abteilung bis heute viel manuelle Arbeit gibt und die Regeln und Gesetze keine Toleranz für fehleranfälliges und langsames Arbeiten zulassen. Dank einer hochgradigen Automatisierung und verbesserten Effizienz können sich die Finanzfachleute auf wichtigere strategische Aufgaben konzentrieren, bessere Entscheidungsvorlagen liefern und neue Chancen ermöglichen – kombiniert mit gleichzeitiger Verbesserung der Governance.

Wer sollte an der Festlegung der Parameter für eine erfolgreiche Transformationsinitiative beteiligt sein und warum?

Ralph Weiss: Wir sehen, dass eine Transformation dann besonders gut funktioniert, wenn IT und Finanzbereich am gleichen Strang ziehen, um gemeinsam das Bestmögliche erreichen. Häufig ist der Anlass der Umstieg auf ein neues ERP-System. Es gibt den Lift und Shift-Ansatz und die Transformation im Zuge eines neuen ERPs. Ersteres wird in der Regel durch die IT getrieben.

Die Transformation benötigt jedoch den Impuls des CFO. CFOs und deren Mitarbeiter sind von zentraler Bedeutung, wenn es darum geht, Prozesse neu zu gestalten, neue Geschäftsfelder oder neuartige Business Modelle zu entwickeln. Dies gelingt allerdings nicht ohne die Unterstützung des Chief Information Officers (CIOs) und dessen Führungskreis, die die Transformation aus IT-Governance-und Architekturgesichtspunkten unter die Lupe nimmt.

Während Finanzleute genau wissen, wie sie ihre Prozesse neugestalten und verschlanken wollen, sind es die CIOs, die die technische Machbarkeit verstehen und genau wissen, wie die Daten in ein neues System transformiert werden müssen. Der CIO ist auch derjenige, der beurteilen kann, welche vorbereitenden und begleitenden Tätigkeiten und Budgets erforderlich sind, um die Transformation zu realisieren.

Diese Kombination bestätigen auch die Marktforscher von Gartner. Laut deren Beobachtungen hängen der Erfolg digitaler Investitionen in Abhängigkeit der angestrebter Geschäftsergebnisse in hohem Maße von einer starken Partnerschaft zwischen CFO und CIO ab. Da es sich um eine gemeinsame Verantwortung handelt, müssen CFOs und CIOs die gleiche Sprache sprechen. Dies schließt produktive Diskussionen darüber ein, wie Investitionen in digitale Technologien in echte digitale Fähigkeiten für das Unternehmen umgewandelt werden.

Wie legt man Messgrößen fest, an denen sich die Initiative orientieren soll?

Ralph Weiss: Der erste Schritt besteht darin, klar und übereinstimmend festzulegen, was das Unternehmen mit der Umgestaltung des Finanzbereichs in welcher Zeit, mit welchen Personalressourcen, Budget und vielleicht sogar externen Transformationsexperten erreichen will. Ob das Unternehmen die Genauigkeit seiner Finanzberichterstattung verbessern, die Effizienz seiner Finanzabschlussprozesse steigern oder in erster Linie die Kosten der Finanzprozesse senken möchte, sind Beispiele für entscheidende Fragen der Finanzex perten, die es zu klären gilt, bevor die Umgestaltung begonnen wird. Diese Messgrößen müssen mit denen der IT in Einklang gebracht werden. Denn nur so lässt sich ein Projekt, wie beispielsweise die Migration auf SAP S/4 HANA inklusive der Automatisierungslösung von BlackLine, planen und erfolgreich durchführen.

Um die Messgrößen aufzustellen sind Vergleiche mit anderen Unternehmen ähnlicher Größenordnung, die bereits einen Prozess zur Umgestaltung des Finanzwesens durchlaufen haben, ein gutes Vorgehen. Derartige Beobachtungen eignen sich als Benchmark für das eigene Projekt. Beispielsweise sind der Personalaufwand der manuellen Finanzprozesse, die Genauigkeit der Finanzberichterstattung und der -prognosen, der Zeitaufwand für den Monatsabschluss usw. klare Messgrößen. Zudem können interne oder externe Prüfer dem Unternehmen ein höheres Level an Compliance attestieren, die es zuvor nicht erreicht hätte – gerade bei Unternehmen, die am Aktienmarkt gelistet sind, ist diese ein enorm wichtiger Aspekt.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende Fragen beantwortet:

Gibt es bewährte Verfahren, wenn beispielsweise Kurskorrekturen erforderlich sind?

Was sind die wichtigsten Best Practices?

Lässt sich die aktive Beteiligung des Finanz- und IT-Teams fördern?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Threat Detection: „Das ist wie ein Auto ohne Bremsen!“

Threat Detection: „Das ist wie ein Auto ohne Bremsen!“

Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei ermöglicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erklärt Ralf Kempf, CTO von Pathlock Deutschland, im Interview.

it security: Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Online-Konferenz 2023 ergab, dass gerade mal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erklären?

Ralf Kempf: Zunächst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verstärkte Nachfrage der Kombination beider fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zuständigkeiten ähnlich sind. Wir sehen dennoch häufig, dass erst mal Vulnerability Management eingeführt wird und dann Threat Detection.

it security: Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?

Ralf Kempf: Nun, man erhält sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss diese Informationsflut gezielt steuern und ausbremsen, sonst fährt man sozusagen alle Vorteile für die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage für eine effektive Threat Detection, da man sonst den Wald vor lauter Bäumen nicht sieht.

it security: Und was vernachlässigen diejenigen, die nur Vulnerability Management betreiben?

Ralf Kempf: Beim Vulnerability Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt, das heißt, Zugangsschutz, Verfügbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gewährleistet. Die Statistiken zeigen aber, dass über 80 Prozent der erfolgreichen Angriffe mit fremden Identitäten passieren. Das bedeutet, ich habe als Eindringling die Zugangskarte oder Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein würde mich nicht bemerken, weil ich für dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann sie Alarm schlagen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Wo liegen denn die Herausforderungen für eine kombinierte Umsetzung?

Wie gehen Unternehmen Ihrer Erfahrung nach damit um?

Wie gelingt die Verbindung von Vulnerability Management und Threat Detection?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Das Büro der Zukunft

Das Büro der Zukunft

Dass sich unsere Arbeitswelt verändert, ist kein Geheimnis, aber eine Herausforderung: Druckinfrastruktur, hybrides Arbeiten, automatisierte Arbeitsaufläufe, Tools und konsequente Sicherheitslösungen – all diese Themen müssen sinnvoll in die Unternehmensstruktur eingebunden werden. Wie das gelingen kann, was sich ändern muss und wie man die Zukunft nehmen sollte, darüber sprachen wir mit Michael Raberger, CEO Ricoh Deutschland.

Ulrich Parthier: Herr Raberger, wenn Sie zehn Jahre in die Zukunft blicken, was ist in der Arbeitswelt noch so wie heute?

Michael Raberger: Trotz Digitalisierung und Automatisierung und eines starken Wandels aller Lebensbereiche, Menschen werden weiterhin mit Menschen interagieren wollen, Geschäftsbeziehungen pflegen, Ideen, Produkte, Services und Prozesse mit dem Ziel von Wertschöpfung und Nachhaltigkeit entwickeln. Das Büro wird noch mehr als heute ein sozialer, kollaborativer und kreativer Ort als Gegenpol zum Home Office sein. Eine menschenzugewandte Unternehmenskultur, eine klare Vision in unsicheren Zeiten sowie agile Organisationsformen werden die Schlüsselfaktoren erfolgreicher Unternehmen sein. Hybrides Arbeiten, wie wir es eigentlich erst seit 2020 flächendeckend kennengelernt haben, bleibt Teil der neuen Normalität. Aber die Dosis wird den Unterschied machen und ausschlaggebend dafür sein, wie sich Unternehmensidentität und -kultur entwickeln.

Und so wie heute, wird es auch in zehn Jahren Partner wie Ricoh brauchen, um an der Schnittstelle zwischen analoger und digitaler Welt, Mensch und Maschine zu unterstützen. Kunden in ganz Europa profitieren hier insbesondere von unserer Erfahrung und Expertise als Workspace Integrator. In Deutschland haben wir diese, durch die Übernahme von DataVision, dem Spezialisten für die Integration von modernen Meeting- und Workspacelösungen, kürzlich weiter vertieft. Mit unserem attraktiven sowie vielfältigen Service- und Technologieangebot für Konferenzräume, Arbeitsplätze und die digitale Zusammenarbeit im Allgemeinen, helfen wir Unternehmen dabei, sich optimal für die Arbeitswelt von heute und morgen aufzustellen.

Ich bin überzeugt, die Zukunft bietet viele Chancen, nicht nur für ein ausgefülltes und selbstbestimmtes Arbeitsleben, sondern auch für eine lebenswerte Welt. Technologien werden uns dabei helfen, aber uns nicht beherrschen.

Ulrich Parthier: Und was wird sich in den nächsten zehn Jahren auf jeden Fall verändern?

Michael Raberger: Der Fachkräftemangel gibt Menschen im Kontext der Arbeit und in Unternehmen endlich die Bedeutung und Aufmerksamkeit, die sie verdienen. Die Führungskultur wird vielerorts kooperativer, charismatischer und empathischer, um Talente zu halten und neue zu gewinnen.

Die Technologie wird vom Kostenfaktor zum Enabler unternehmerischer Veränderungsprozesse. Technologie ist nicht Selbstzweck, weil wir es (uns leisten) können, sondern braucht Menschen, die zu deren Nutzung befähigt werden. So entsteht zukünftig Wettbewerbsvorteil.

Das bedeutet auch, der „Kollege KI“ wird uns sicher nicht ersetzen, aber uns zunehmend dabei helfen, Arbeitsprozesse zu automatisieren, sodass die Belegschaft mehr kuratierende, kreative und beratende Aufgaben übernehmen kann. KI und Automatisierung werden somit zu einem Problemlöser und unterstützen dabei, dem Fachkräftemangel entgegenzuwirken.

Darüber hinaus unterscheiden wir Staaten und Unternehmen, wie z.B. in einer aktuellen Bitkom-Umfrage, derzeit noch in digitale Vorreiter und Nachzügler. In wenigen Jahren wird es diese Unterscheidung bei den Themen Digitalisierung und Automatisierung in der EU hoffentlich nicht mehr geben. Um dies zu erreichen, ist jetzt die Zeit der Weichenstellungen. Gerade im Bereich der Digitalisierung von Wirtschaft und Gesellschaft sind uns die nordischen Staaten beispielsweise ganz weit voraus. Um hier aufzuholen, ist klar, dass Deutschland mehr investieren muss.

Ulrich Parthier: Wie kann man den Erfahrungen von Ricoh nach Unternehmen am besten darauf vorbereiten?

Michael Raberger: Die Rahmenbedingungen sind komplex und stellen Mitarbeitende wie Führungskräfte gleichermaßen vor Herausforderungen. Das VUCA-Modell hilft uns dabei, Ursachen und Lösungen in eine gute Perspektive zu bekommen. VUCA steht für die vier wesentlichen Veränderungen der modernen Arbeitswelt und den sich daraus ergebenden Herausforderungen: hohe Volatilität der Märkte, die das Gefühl von Unsicherheit und erschwerte Planbarkeit erzeugen, steigende Komplexität durch viele Einflussfaktoren und die Mehrdeutigkeit, die keine einfachen Antworten mehr erlaubt.

In diesem Umfeld ist es wichtig, als Unternehmen ein Verständnis dafür zu entwickeln, wie o.a. Faktoren uns beeinflussen, eine klare Vision abzuleiten, wo wir konkret hinwollen, Verständnis bei den Mitarbeitenden zu schaffen und ein Organisationssystem zu bauen, dass agil und wendig ist, um sich diesem Umfeld flexibel anpassen zu können.

Die Schaffung eines digitalen Mindsets in Unternehmen, also einer grundsätzlich positiven und angstfreien Haltung gegenüber neuer Technologien und digitaler Prozesse, ist wohl die beste Vorbereitung auf die anstehenden Veränderungen.

Wir bei Ricoh verstehen uns als Digital Workspace Integrator, der alle Perspektiven – People, Place & Technology – berücksichtigt und Entscheider und Organisationen auf ihrer digitalen Reise begleitet.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wer sollte die Digitalisierung intern in einem Unternehmen leiten, um das Büro der Zukunft anzupassen?

Welche Technologien spielen schon jetzt eine tragende Rolle?

Wie werden digitale Workflows in Unternehmen eingesetzt und welche Vorteile ergeben sich in der Praxis?

Was bedeutet Nachhaltigkeit in der Arbeitswelt – wo fängt sie an und wo hört sie auf?

Wie können Unternehmen schon ihre Mitarbeiter auf das Metaverse vorbereiten, wo noch nicht klar ist, welche Technologien sich am Ende durchsetzen?

Wie gewährleistet Ricoh die Sicherheit von Daten und Informationen?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mit Zero Trust die Transformation voran bringen

Mit Zero Trust die Transformation voran bringen

Noch nie war der Geschäftserfolg so eng mit der IT-Abteilung verknüpft wie in den letzten Jahren der Digitalisierung. Seit User, Anwendungen und Geräte in verteilten Umgebungen angesiedelt sind, erhält Zero Trust Bedeutung, die über die Sicherheit hinausgeht.

Durch den Einblick in alle Datenströme eines Unternehmens durch die Zscaler Zero Trust Exchange-Plattform lassen sich mit Hilfe von künstlicher Intelligenz die Grundlagen für Geschäftsentscheidungen schaffen. Kevin Schwarz, Head of Field CTOs International bei Zscaler erläutert, wie Unternehmen durch Zero Trust schneller, höher und weiter in ihrer Transformation vorankommen.

Unternehmen sind kontinuierlich damit beschäftigt, sich weiterzuentwickeln. Welche Rolle spielt Zero Trust dabei?

Kevin Schwarz: Dabei zu helfen, dass Transformation möglich ist und dies sicher. Einer der Grundbausteine einer Einführung einer Zero Trust Architektur ist Visibilität in Datenzugriffe und Kontext. Durch unsere Plattform sind wir in einer privilegierten Position. Da sie zwischen den Anwendungszugriff geschaltet ist, erhält man zusätzlich wertvolle Informationen. Wir stellen nicht nur die Sicherheit der Anbindung sicher, unsere Kunden erhalten auch Einblick in die Verbindungsqualität oder in ihre Applikationslandschaft.

Der Reichtum an Daten liefert Visibilität zu Sicherheitsthemen und kann darüber hinaus auch als Grundlage für Geschäftsentscheidungen dienen. Wenn ein Unternehmen beispielsweise Sichtbarkeit über die Zugriffe einer kritischen Anwendung erhält, können danach Rückschlüsse auf die eigentlich berechtigten Nutzer oder Geräte gezogen und hinterfragt werden.

Mit welchen Anforderungen an die Sicherheit treten Unternehmen heute an Zscaler heran?

Kevin Schwarz: Unternehmen haben erkannt, dass sie mit einer Transitionsstrategie, bei der existierende Sicherheitstechnologie lediglich aktualisiert wird, nicht mehr weiterkommen. Sie suchen vielmehr nach Unterstützung, um ihre Infrastrukturen ganzheitlich an die digitale Transformation anzupassen. Wenn User und Applikationen das Rechenzentrum verlassen haben, dann müssen Datenströme jenseits des Netzwerks performant abgesichert werden. Dabei gilt es nicht mehr nur den User, sondern auch Workloads oder die Kommunikation zwischen Geräten (wie etwa IoT) zu berücksichtigen. Alle Parteien wünschen sich heute im Zuge der Resilienzsteigerung und Vereinfachung eine Reduzierung der eingesetzten Anbieter bei dem Thema Sicherheit.

Unternehmen tun gut daran, Lösungsansätze zu evaluieren, die ihnen schnelle Reaktionen und vorbeugendes Handeln ermöglichen.


Wie lässt sich ein solcher One-Stop-Shop konkret umsetzen und was sind die Vorteile?

Kevin Schwarz: Eine Plattform, die nicht nur den bestehenden Datenfluss in alle Richtungen absichert, sondern das Sicherheitspostulat kontinuierlich hinterfragt und verbessert, bringt die IT-Sicherheit in die Zukunft. Wir haben mit Risk360 und Breach Prediction neue Services vorgestellt, die mit Hilfe von künstlicher Intelligenz und der Nutzung von verschiedensten Datenquellen Empfehlungen liefern, wie Risiken aktiv mitigiert werden können.

Dabei hilft die ganzheitliche Sicht auf die Bedrohungslandschaft, vorhandene Policies und Konfigurationen, um Lücken aufzuzeigen. Bestehen beispielsweise überprivilegierte Zugriffsberechtigungen auf sensible Applikationen und Daten? Eine hochintegrierte Plattform, die mit Hilfe von KI Daten auswertet, gibt Sicherheit durch eine Benutzeroberfläche, bei der der manuelle Korrelationsaufwand verschiedener Punktlösungen der Vergangenheit angehört. Somit kommt die IT-Abteilung schneller und mit weniger Aufwand zum Ziel, bessere Sicherheit zu gewährleisten.

Das vollstständge Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wie trägt Zero Trust zusätzlich zu höherer Sicherheit bei?

Worauf sollten Unternehmen im Hinblick auf Cloud-Umgebungen heute noch achten?

Warum ist Zero Trust ein Business-Enabler und kann damit Mehrwerte über die Sicherheit hinaus liefern?

Ist KI aus der Sicherheit noch wegzudenken?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Threat Intelligence und All-in-One-Ansatz

Threat Intelligence und All-in-One-Ansatz

Während sich Führungskräfte zu Recht auf Umsatz, Kundenerlebnis, Risiko und Kosten konzentrieren, geht es IT- und Cybersicherheitsexperten um den Schutz von Geräten, Netzwerken, Programmen und Daten vor unbefugtem Zugriff und Schäden. Die Konzentration auf unterschiedliche Ziele kann zu Missverständnissen in der Vorstandsetage führen und dazu beitragen, dass die Bedeutung von Cybersicherheit unterschätzt wird.

Vor dem Hintergrund einer zunehmenden Professionalisierung der Cyberkriminalität skizziert Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky, wie ein nachhaltiges und effektives Cybersicherheitsniveau durch einen ganzheitlichen Ansatz basierend auf mehreren Schutzdimensionen, einschließlich Threat Intelligence (TI), erreicht werden kann.

Wie schätzen Sie die aktuelle Bedrohungslage ein und was bedeutet das für Unternehmen?

Waldemar Bergstreiser: Die Analysen des Kaspersky Security Bulletin zeigen, dass Cyberkriminalität zunehmend zu einem Geschäftsmodell wird. Cyberkriminelle optimieren ihr Geschäft, ähnlich wie es auch legitime Unternehmen tun, skalieren zu diesem Zweck ihre Operationen und lagern bestimmte Aktivitäten aus, weshalb Malware-as-a-Service boomt. So wird es für weniger versierte Cyberkriminelle relativ einfach, Cyberangriffe zu starten: sie mieten geeignete Malware-Tools. Zugleich werden Angriffsmethoden immer komplexer.

Deshalb reichen automatisierte Abwehrsysteme als alleiniges Mittel für eine umfassende Sicherheit nicht mehr aus. Unternehmen müssen die Anzeichen eines drohenden Cyberangriffs sofort erkennen und vorbeugende Maßnahmen ergreifen – im Idealfall bevor Schaden entsteht. Dazu benötigen sie einen mehrdimensionalen Sicherheitsansatz, der technische Lösungen zur Erkennung und Abwehr von Cyberangriffen und Präventivmaßnahmen mit menschlicher Expertise kombiniert.

Wie sieht ein solcher multidimensionaler Sicherheitsansatz aus?

Waldemar Bergstreiser: Idealerweise setzt sich eine effiziente Schutztechnologie aus maschinellem Lernen und künstlicher Intelligenz sowie umfassenden Automatisierungsfunktionen zusammen, damit sich die unternehmensinternen Cybersicherheitsabteilungen auf andere Kernaufgaben konzentrieren können. Eine solche Lösung sollte fortschrittliche Bedrohungserkennung, eine einfache Untersuchung und automatisierte Reaktion auf Cybervorfälle bieten – entweder vor Ort, in der Cloud oder hybrid. Außerdem muss sie an die jeweilige IT- oder OT-Infrastruktur angepasst werden. Als zusätzliche Schutzdimensionen bieten sich dann solide TI-Funktionen, Managed Security Services rund um die Uhr, Cybersicherheits-Awareness-Trainings und professionelle Services wie Audits, Implementierung, Optimierung und Wartung an. Wir nennen das einen All-in-One-Cyberschutz.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Weniger Monitoring für mehr Überblick

Weniger Monitoring für mehr Überblick

Was muss IT-Monitoring heute leisten, was sind die großen Herausforderungen und wie sieht die ideale Lösung aus? Martin Körber und sein Team aus internationalen Monitoring-Spezialisten beraten tagtäglich Unternehmen in ganz Europa und darüber hinaus in Sachen IT-Monitoring.

it management: Laut einer Studie von Gartner verwenden Unternehmen im Durchschnitt 12 verschiedene Monitoring- Tools, um ihre IT zu überwachen. 17 Prozent der von Gartner untersuchten Unternehmen setzen gar 24 oder mehr Tools ein. Kannst Du das bestätigen, Martin?

Martin Körber: Wir führen keine Listen über die Zahl der eingesetzten Monitoring-Tools bei unseren Kunden, aber ja, die Zahlen dürften durchaus realistisch sein. Je größer der Kunde beziehungsweise je größer und komplexer die IT-Landschaft des Kunden ist, desto mehr Tools sind normalerweise im Einsatz.

it management: Warum ist das so?

Martin Körber: Eine funktionierende IT ist eine Grundvoraussetzung für jedes Unternehmen. Um Verfügbarkeit und Performance der IT sicherzustellen, müssen alle Bereiche ständig überwacht werden. Das beinhaltet heute eine enorme Vielzahl unterschiedlichster Aspekte und Komponenten. Aus der Sicht von IT-Operations (ITOps) ist da zunächst die Infrastruktur mit der ganzen Hardware, den Servern, Storage-Systemen, Datenbanken und so weiter. Dann das Netzwerk. Switche, Router, Firewalls und natürlich der Traffic, der über das Netzwerk fließt. Applikationen sind zwar vor allem in größeren Unternehmen in der Regel nicht im Verantwortungsbereich von ITOps, greifen aber auf Infrastruktur und Netzwerk zu.

So gut wie alle unsere Kunden setzen heute auf hybride IT-Landschaften, sprich es gibt Strukturen vor Ort, im eigenen Rechenzentrum und in der Cloud, sowohl „private“ als auch „public“, die ebenfalls überwacht werden müssen. Neben der klassischen IT gibt es aber auch zahlreiche Grenzbereiche, die oft ganz oder zumindest in Teilen in die Verantwortung von ITOps fallen – vor allem bei mittelständischen Unternehmen sehen wir das immer häufiger. Das kann beispielsweise das Umgebungs-Monitoring im Rechenzentrum oder im Serverraum sein, Sicherheitskameras und Türschließsysteme im Bürogebäude oder in der Fertigung oder auch die Fertigung selbst. All das muss rund um die Uhr überwacht werden, um bei Störungen oder Ausfällen umgehend eingreifen zu können. Diese Vielschichtigkeit der zu überwachenden Systeme erfordert eben oft auch eine entsprechende Zahl an Monitoring-Tools.

it management: Was sind das für Monitoring-Tools, die da zum Einsatz kommen?

Martin Körber: Zunächst einmal sind da klassische Monitoring-Tools für ITOps, die einen Überblick über die Infrastruktur oder über das Netzwerk bieten, manche können auch beides. Andere Lösungen liefern tiefe Einblicke für Spezialisten in das Verhalten von Traffic im Netzwerk, monitoren Storage-Systeme bis ins kleinste Detail oder scannen Applikationen bis auf Source-Code-Ebene. Cloud-Provider liefern als Teil ihres Angebots auch Monitoring-Funktionen um ihre Dienste zu überwachen. So gut wie jedes dieser Tools hat seine Berechtigung und liefert wichtige Informationen für die jeweils zuständigen Experten. Daneben gibt es Lösungen für Randbereiche der IT: SCADA-Systeme überwachen und managen Produktionsumgebungen, DCIM-Tools verwalten Rechenzentren, Kommunikationsserver sorgen für einen funktionierenden Datenaustausch in Krankenhaus-Infrastrukturen. Diese Bereiche sind zwar oft nicht in der direkten Verantwortung von ITOps, beeinflussen aber deren Arbeit stark, da sie das reibungslose Funktionieren der IT voraussetzen. Sie transportieren Daten über das Netzwerk, nutzen Storage-Systeme und kommunizieren, benachrichtigen und alarmieren über das Netzwerk.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Was sind die Folgen des Wildwuchses an Monitoring-Tools?

– Gibt es eine Lösung, die das gesamte Monitoring übernehmen kann?

– Wie sähe eine solche Lösung aus?

– Gibt es eine entscheidende Anforderung an das ideale Monitoring-Tool?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.