Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
it security: Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Online-Konferenz 2023 ergab, dass gerade mal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erklären?
Ralf Kempf: Zunächst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verstärkte Nachfrage der Kombination beider fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zuständigkeiten ähnlich sind. Wir sehen dennoch häufig, dass erst mal Vulnerability Management eingeführt wird und dann Threat Detection.
it security: Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?
Ralf Kempf: Nun, man erhält sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss diese Informationsflut gezielt steuern und ausbremsen, sonst fährt man sozusagen alle Vorteile für die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage für eine effektive Threat Detection, da man sonst den Wald vor lauter Bäumen nicht sieht.
it security: Und was vernachlässigen diejenigen, die nur Vulnerability Management betreiben?
Ralf Kempf: Beim Vulnerability Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt, das heißt, Zugangsschutz, Verfügbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gewährleistet. Die Statistiken zeigen aber, dass über 80 Prozent der erfolgreichen Angriffe mit fremden Identitäten passieren. Das bedeutet, ich habe als Eindringling die Zugangskarte oder Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein würde mich nicht bemerken, weil ich für dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann sie Alarm schlagen.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden unter anderem folgende weitere Fragen beantwortet:
Wo liegen denn die Herausforderungen für eine kombinierte Umsetzung?
Wie gehen Unternehmen Ihrer Erfahrung nach damit um?
Wie gelingt die Verbindung von Vulnerability Management und Threat Detection?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Das Büro der Zukunft
Ulrich Parthier: Herr Raberger, wenn Sie zehn Jahre in die Zukunft blicken, was ist in der Arbeitswelt noch so wie heute?
Michael Raberger: Trotz Digitalisierung und Automatisierung und eines starken Wandels aller Lebensbereiche, Menschen werden weiterhin mit Menschen interagieren wollen, Geschäftsbeziehungen pflegen, Ideen, Produkte, Services und Prozesse mit dem Ziel von Wertschöpfung und Nachhaltigkeit entwickeln. Das Büro wird noch mehr als heute ein sozialer, kollaborativer und kreativer Ort als Gegenpol zum Home Office sein. Eine menschenzugewandte Unternehmenskultur, eine klare Vision in unsicheren Zeiten sowie agile Organisationsformen werden die Schlüsselfaktoren erfolgreicher Unternehmen sein. Hybrides Arbeiten, wie wir es eigentlich erst seit 2020 flächendeckend kennengelernt haben, bleibt Teil der neuen Normalität. Aber die Dosis wird den Unterschied machen und ausschlaggebend dafür sein, wie sich Unternehmensidentität und -kultur entwickeln.
Und so wie heute, wird es auch in zehn Jahren Partner wie Ricoh brauchen, um an der Schnittstelle zwischen analoger und digitaler Welt, Mensch und Maschine zu unterstützen. Kunden in ganz Europa profitieren hier insbesondere von unserer Erfahrung und Expertise als Workspace Integrator. In Deutschland haben wir diese, durch die Übernahme von DataVision, dem Spezialisten für die Integration von modernen Meeting- und Workspacelösungen, kürzlich weiter vertieft. Mit unserem attraktiven sowie vielfältigen Service- und Technologieangebot für Konferenzräume, Arbeitsplätze und die digitale Zusammenarbeit im Allgemeinen, helfen wir Unternehmen dabei, sich optimal für die Arbeitswelt von heute und morgen aufzustellen.
Ich bin überzeugt, die Zukunft bietet viele Chancen, nicht nur für ein ausgefülltes und selbstbestimmtes Arbeitsleben, sondern auch für eine lebenswerte Welt. Technologien werden uns dabei helfen, aber uns nicht beherrschen.
Ulrich Parthier: Und was wird sich in den nächsten zehn Jahren auf jeden Fall verändern?
Michael Raberger: Der Fachkräftemangel gibt Menschen im Kontext der Arbeit und in Unternehmen endlich die Bedeutung und Aufmerksamkeit, die sie verdienen. Die Führungskultur wird vielerorts kooperativer, charismatischer und empathischer, um Talente zu halten und neue zu gewinnen.
Die Technologie wird vom Kostenfaktor zum Enabler unternehmerischer Veränderungsprozesse. Technologie ist nicht Selbstzweck, weil wir es (uns leisten) können, sondern braucht Menschen, die zu deren Nutzung befähigt werden. So entsteht zukünftig Wettbewerbsvorteil.
Das bedeutet auch, der „Kollege KI“ wird uns sicher nicht ersetzen, aber uns zunehmend dabei helfen, Arbeitsprozesse zu automatisieren, sodass die Belegschaft mehr kuratierende, kreative und beratende Aufgaben übernehmen kann. KI und Automatisierung werden somit zu einem Problemlöser und unterstützen dabei, dem Fachkräftemangel entgegenzuwirken.
Darüber hinaus unterscheiden wir Staaten und Unternehmen, wie z.B. in einer aktuellen Bitkom-Umfrage, derzeit noch in digitale Vorreiter und Nachzügler. In wenigen Jahren wird es diese Unterscheidung bei den Themen Digitalisierung und Automatisierung in der EU hoffentlich nicht mehr geben. Um dies zu erreichen, ist jetzt die Zeit der Weichenstellungen. Gerade im Bereich der Digitalisierung von Wirtschaft und Gesellschaft sind uns die nordischen Staaten beispielsweise ganz weit voraus. Um hier aufzuholen, ist klar, dass Deutschland mehr investieren muss.
Ulrich Parthier: Wie kann man den Erfahrungen von Ricoh nach Unternehmen am besten darauf vorbereiten?
Michael Raberger: Die Rahmenbedingungen sind komplex und stellen Mitarbeitende wie Führungskräfte gleichermaßen vor Herausforderungen. Das VUCA-Modell hilft uns dabei, Ursachen und Lösungen in eine gute Perspektive zu bekommen. VUCA steht für die vier wesentlichen Veränderungen der modernen Arbeitswelt und den sich daraus ergebenden Herausforderungen: hohe Volatilität der Märkte, die das Gefühl von Unsicherheit und erschwerte Planbarkeit erzeugen, steigende Komplexität durch viele Einflussfaktoren und die Mehrdeutigkeit, die keine einfachen Antworten mehr erlaubt.
In diesem Umfeld ist es wichtig, als Unternehmen ein Verständnis dafür zu entwickeln, wie o.a. Faktoren uns beeinflussen, eine klare Vision abzuleiten, wo wir konkret hinwollen, Verständnis bei den Mitarbeitenden zu schaffen und ein Organisationssystem zu bauen, dass agil und wendig ist, um sich diesem Umfeld flexibel anpassen zu können.
Die Schaffung eines digitalen Mindsets in Unternehmen, also einer grundsätzlich positiven und angstfreien Haltung gegenüber neuer Technologien und digitaler Prozesse, ist wohl die beste Vorbereitung auf die anstehenden Veränderungen.
Wir bei Ricoh verstehen uns als Digital Workspace Integrator, der alle Perspektiven – People, Place & Technology – berücksichtigt und Entscheider und Organisationen auf ihrer digitalen Reise begleitet.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Wer sollte die Digitalisierung intern in einem Unternehmen leiten, um das Büro der Zukunft anzupassen?
Welche Technologien spielen schon jetzt eine tragende Rolle?
Wie werden digitale Workflows in Unternehmen eingesetzt und welche Vorteile ergeben sich in der Praxis?
Was bedeutet Nachhaltigkeit in der Arbeitswelt – wo fängt sie an und wo hört sie auf?
Wie können Unternehmen schon ihre Mitarbeiter auf das Metaverse vorbereiten, wo noch nicht klar ist, welche Technologien sich am Ende durchsetzen?
Wie gewährleistet Ricoh die Sicherheit von Daten und Informationen?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Mit Zero Trust die Transformation voran bringen
Durch den Einblick in alle Datenströme eines Unternehmens durch die Zscaler Zero Trust Exchange-Plattform lassen sich mit Hilfe von künstlicher Intelligenz die Grundlagen für Geschäftsentscheidungen schaffen. Kevin Schwarz, Head of Field CTOs International bei Zscaler erläutert, wie Unternehmen durch Zero Trust schneller, höher und weiter in ihrer Transformation vorankommen.
Unternehmen sind kontinuierlich damit beschäftigt, sich weiterzuentwickeln. Welche Rolle spielt Zero Trust dabei?
Kevin Schwarz: Dabei zu helfen, dass Transformation möglich ist und dies sicher. Einer der Grundbausteine einer Einführung einer Zero Trust Architektur ist Visibilität in Datenzugriffe und Kontext. Durch unsere Plattform sind wir in einer privilegierten Position. Da sie zwischen den Anwendungszugriff geschaltet ist, erhält man zusätzlich wertvolle Informationen. Wir stellen nicht nur die Sicherheit der Anbindung sicher, unsere Kunden erhalten auch Einblick in die Verbindungsqualität oder in ihre Applikationslandschaft.
Der Reichtum an Daten liefert Visibilität zu Sicherheitsthemen und kann darüber hinaus auch als Grundlage für Geschäftsentscheidungen dienen. Wenn ein Unternehmen beispielsweise Sichtbarkeit über die Zugriffe einer kritischen Anwendung erhält, können danach Rückschlüsse auf die eigentlich berechtigten Nutzer oder Geräte gezogen und hinterfragt werden.
Mit welchen Anforderungen an die Sicherheit treten Unternehmen heute an Zscaler heran?
Kevin Schwarz: Unternehmen haben erkannt, dass sie mit einer Transitionsstrategie, bei der existierende Sicherheitstechnologie lediglich aktualisiert wird, nicht mehr weiterkommen. Sie suchen vielmehr nach Unterstützung, um ihre Infrastrukturen ganzheitlich an die digitale Transformation anzupassen. Wenn User und Applikationen das Rechenzentrum verlassen haben, dann müssen Datenströme jenseits des Netzwerks performant abgesichert werden. Dabei gilt es nicht mehr nur den User, sondern auch Workloads oder die Kommunikation zwischen Geräten (wie etwa IoT) zu berücksichtigen. Alle Parteien wünschen sich heute im Zuge der Resilienzsteigerung und Vereinfachung eine Reduzierung der eingesetzten Anbieter bei dem Thema Sicherheit.
Unternehmen tun gut daran, Lösungsansätze zu evaluieren, die ihnen schnelle Reaktionen und vorbeugendes Handeln ermöglichen.
Wie lässt sich ein solcher One-Stop-Shop konkret umsetzen und was sind die Vorteile?
Kevin Schwarz: Eine Plattform, die nicht nur den bestehenden Datenfluss in alle Richtungen absichert, sondern das Sicherheitspostulat kontinuierlich hinterfragt und verbessert, bringt die IT-Sicherheit in die Zukunft. Wir haben mit Risk360 und Breach Prediction neue Services vorgestellt, die mit Hilfe von künstlicher Intelligenz und der Nutzung von verschiedensten Datenquellen Empfehlungen liefern, wie Risiken aktiv mitigiert werden können.
Dabei hilft die ganzheitliche Sicht auf die Bedrohungslandschaft, vorhandene Policies und Konfigurationen, um Lücken aufzuzeigen. Bestehen beispielsweise überprivilegierte Zugriffsberechtigungen auf sensible Applikationen und Daten? Eine hochintegrierte Plattform, die mit Hilfe von KI Daten auswertet, gibt Sicherheit durch eine Benutzeroberfläche, bei der der manuelle Korrelationsaufwand verschiedener Punktlösungen der Vergangenheit angehört. Somit kommt die IT-Abteilung schneller und mit weniger Aufwand zum Ziel, bessere Sicherheit zu gewährleisten.
Das vollstständge Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Wie trägt Zero Trust zusätzlich zu höherer Sicherheit bei?
Worauf sollten Unternehmen im Hinblick auf Cloud-Umgebungen heute noch achten?
Warum ist Zero Trust ein Business-Enabler und kann damit Mehrwerte über die Sicherheit hinaus liefern?
Ist KI aus der Sicherheit noch wegzudenken?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Threat Intelligence und All-in-One-Ansatz
Vor dem Hintergrund einer zunehmenden Professionalisierung der Cyberkriminalität skizziert Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky, wie ein nachhaltiges und effektives Cybersicherheitsniveau durch einen ganzheitlichen Ansatz basierend auf mehreren Schutzdimensionen, einschließlich Threat Intelligence (TI), erreicht werden kann.
Wie schätzen Sie die aktuelle Bedrohungslage ein und was bedeutet das für Unternehmen?
Waldemar Bergstreiser: Die Analysen des Kaspersky Security Bulletin zeigen, dass Cyberkriminalität zunehmend zu einem Geschäftsmodell wird. Cyberkriminelle optimieren ihr Geschäft, ähnlich wie es auch legitime Unternehmen tun, skalieren zu diesem Zweck ihre Operationen und lagern bestimmte Aktivitäten aus, weshalb Malware-as-a-Service boomt. So wird es für weniger versierte Cyberkriminelle relativ einfach, Cyberangriffe zu starten: sie mieten geeignete Malware-Tools. Zugleich werden Angriffsmethoden immer komplexer.
Deshalb reichen automatisierte Abwehrsysteme als alleiniges Mittel für eine umfassende Sicherheit nicht mehr aus. Unternehmen müssen die Anzeichen eines drohenden Cyberangriffs sofort erkennen und vorbeugende Maßnahmen ergreifen – im Idealfall bevor Schaden entsteht. Dazu benötigen sie einen mehrdimensionalen Sicherheitsansatz, der technische Lösungen zur Erkennung und Abwehr von Cyberangriffen und Präventivmaßnahmen mit menschlicher Expertise kombiniert.
Wie sieht ein solcher multidimensionaler Sicherheitsansatz aus?
Waldemar Bergstreiser: Idealerweise setzt sich eine effiziente Schutztechnologie aus maschinellem Lernen und künstlicher Intelligenz sowie umfassenden Automatisierungsfunktionen zusammen, damit sich die unternehmensinternen Cybersicherheitsabteilungen auf andere Kernaufgaben konzentrieren können. Eine solche Lösung sollte fortschrittliche Bedrohungserkennung, eine einfache Untersuchung und automatisierte Reaktion auf Cybervorfälle bieten – entweder vor Ort, in der Cloud oder hybrid. Außerdem muss sie an die jeweilige IT- oder OT-Infrastruktur angepasst werden. Als zusätzliche Schutzdimensionen bieten sich dann solide TI-Funktionen, Managed Security Services rund um die Uhr, Cybersicherheits-Awareness-Trainings und professionelle Services wie Audits, Implementierung, Optimierung und Wartung an. Wir nennen das einen All-in-One-Cyberschutz.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Weniger Monitoring für mehr Überblick
it management: Laut einer Studie von Gartner verwenden Unternehmen im Durchschnitt 12 verschiedene Monitoring- Tools, um ihre IT zu überwachen. 17 Prozent der von Gartner untersuchten Unternehmen setzen gar 24 oder mehr Tools ein. Kannst Du das bestätigen, Martin?
Martin Körber: Wir führen keine Listen über die Zahl der eingesetzten Monitoring-Tools bei unseren Kunden, aber ja, die Zahlen dürften durchaus realistisch sein. Je größer der Kunde beziehungsweise je größer und komplexer die IT-Landschaft des Kunden ist, desto mehr Tools sind normalerweise im Einsatz.
it management: Warum ist das so?
Martin Körber: Eine funktionierende IT ist eine Grundvoraussetzung für jedes Unternehmen. Um Verfügbarkeit und Performance der IT sicherzustellen, müssen alle Bereiche ständig überwacht werden. Das beinhaltet heute eine enorme Vielzahl unterschiedlichster Aspekte und Komponenten. Aus der Sicht von IT-Operations (ITOps) ist da zunächst die Infrastruktur mit der ganzen Hardware, den Servern, Storage-Systemen, Datenbanken und so weiter. Dann das Netzwerk. Switche, Router, Firewalls und natürlich der Traffic, der über das Netzwerk fließt. Applikationen sind zwar vor allem in größeren Unternehmen in der Regel nicht im Verantwortungsbereich von ITOps, greifen aber auf Infrastruktur und Netzwerk zu.
So gut wie alle unsere Kunden setzen heute auf hybride IT-Landschaften, sprich es gibt Strukturen vor Ort, im eigenen Rechenzentrum und in der Cloud, sowohl „private“ als auch „public“, die ebenfalls überwacht werden müssen. Neben der klassischen IT gibt es aber auch zahlreiche Grenzbereiche, die oft ganz oder zumindest in Teilen in die Verantwortung von ITOps fallen – vor allem bei mittelständischen Unternehmen sehen wir das immer häufiger. Das kann beispielsweise das Umgebungs-Monitoring im Rechenzentrum oder im Serverraum sein, Sicherheitskameras und Türschließsysteme im Bürogebäude oder in der Fertigung oder auch die Fertigung selbst. All das muss rund um die Uhr überwacht werden, um bei Störungen oder Ausfällen umgehend eingreifen zu können. Diese Vielschichtigkeit der zu überwachenden Systeme erfordert eben oft auch eine entsprechende Zahl an Monitoring-Tools.
it management: Was sind das für Monitoring-Tools, die da zum Einsatz kommen?
Martin Körber: Zunächst einmal sind da klassische Monitoring-Tools für ITOps, die einen Überblick über die Infrastruktur oder über das Netzwerk bieten, manche können auch beides. Andere Lösungen liefern tiefe Einblicke für Spezialisten in das Verhalten von Traffic im Netzwerk, monitoren Storage-Systeme bis ins kleinste Detail oder scannen Applikationen bis auf Source-Code-Ebene. Cloud-Provider liefern als Teil ihres Angebots auch Monitoring-Funktionen um ihre Dienste zu überwachen. So gut wie jedes dieser Tools hat seine Berechtigung und liefert wichtige Informationen für die jeweils zuständigen Experten. Daneben gibt es Lösungen für Randbereiche der IT: SCADA-Systeme überwachen und managen Produktionsumgebungen, DCIM-Tools verwalten Rechenzentren, Kommunikationsserver sorgen für einen funktionierenden Datenaustausch in Krankenhaus-Infrastrukturen. Diese Bereiche sind zwar oft nicht in der direkten Verantwortung von ITOps, beeinflussen aber deren Arbeit stark, da sie das reibungslose Funktionieren der IT voraussetzen. Sie transportieren Daten über das Netzwerk, nutzen Storage-Systeme und kommunizieren, benachrichtigen und alarmieren über das Netzwerk.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
– Was sind die Folgen des Wildwuchses an Monitoring-Tools?
– Gibt es eine Lösung, die das gesamte Monitoring übernehmen kann?
– Wie sähe eine solche Lösung aus?
– Gibt es eine entscheidende Anforderung an das ideale Monitoring-Tool?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Fehlende Security Services: Das perfekte Ziel für Cyberkriminelle
Ulrich Parthier, Publisher it security, sprach mit Sven Janssen, Regional Vice President EMEA Central Sales bei Sophos, über die Herausforderungen aber auch Chancen, denen sich Unternehmen und Security-Anbieter in gleicher Mission gegenübersehen.
Herr Janssen, täglich liest man über neue Gefahren, Zero-Day-Attacken, Lücken in bestehenden Systemen und Lösungen. Man hat das Gefühl, als wäre man zwangsläufig der nächste, den es trifft. Was sagen Ihre Forschungen und Beobachtungen?
Sven Janssen: Tatsache ist, dass unsere Forensiker und Labs-Teams täglich neue potenzielle Gefahren und Sicherheitslücken finden, die auch ausgenutzt werden. Hierbei kann es sich um gezielte Attacken handeln, bei denen wenige Unternehmen individuell angegriffen und mit sehr hohen Ransomware-Erpressungssummen zu Kasse gebeten werden, oder auch um breit angelegte Kampagnen, die jedes Unternehmen und jede Organisation treffen können. Cyberkriminellen geht es fast immer darum, möglichst viel Geld zu erbeuten. Für den größtmöglichen Fang lassen sie sich ständig neue Strategien und Taktiken einfallen – und sie sind sehr gut in dem, was sie tun.
Haben Sie konkrete Zahlen und wie hoch schätzen sie die Dunkelziffer ein?
Sven Janssen: Unser jüngster State of Ransomware Report zeigt, dass in Deutschland 58 Prozent, in Österreich 50 Prozent und in der Schweiz sogar 75 Prozent der Unternehmen mit Ransomware angegriffen wurden. Ein Angriff bedeutet nicht gleichzeitig einen Erfolg für die Angreifer. Bei 49 Prozent der Unternehmen in Deutschland, 70 Prozent in Österreich und 60 Prozent in der Schweiz ist es den Angreifern gelungen, ihren Angriff erfolgreich abzuschließen und Daten zu verschlüsseln. Aus unserer Sicht und sicherlich auch aus der Sicht der Geschädigten, ist dies eine hohe Rate und sie steigt seit Jahren kontinuierlich. Die Cybergangster nutzen jede Gelegenheit und Technologie, um ans Ziel zu gelangen.
Zur Dunkelziffer befragt man am besten die Glaskugel. Wir gehen davon aus, dass ein beträchtlicher Teil der angegriffenen Unternehmen dies nicht kundtut oder es nicht bemerkt. Denn es gibt ja auch die Variante, dass bei einem Angriff Daten unbemerkt gestohlen wurden, jedoch keine Ransomware aktiviert wurde.
Welche Angriffstaktiken gehören heute zu den gefährlichsten?
Sven Janssen: Wir sollten hier weniger von den gefährlichsten Angriffstaktiken reden, sondern eher von denen, auf die Unternehmen weniger gut vorbereitet sind. Die größte Hürde für die Angreifer ist es, den Schutzperimeter der Unternehmen zu durchbrechen. Hierfür kommen cyberkriminelle Mittel zum Einsatz, die nicht zwangsläufig besonders kompliziert sein müssen, jedoch wirksam und erfolgversprechend. Ein zusätzlicher Gefahrenfaktor besteht darin, dass sich die großen Cybercrime-Gruppen in spezialisierte Task-Force-Einheiten und Sub-Gruppen eingeteilt haben, die sehr professionell und effizient Teile der Angriffskette durchführen. Das große Ganze führt dann zu erfolgreichen Angriffen.
Haben Sie hierfür Beispiele?
Sven Janssen: Ein prominentes Beispiel ist die Nutzung von GPT-Technologien. Eine der größten Gefahren für die IT-Security ist der Mensch. Cyberkriminelle nutzen diese Schwachstelle, um an die Zugangsdaten oder Verbindungswege ins Unternehmen zu gelangen. Phishing- Angriffe und Social-Engineering sind die bevorzugten Taktiken. Zwar haben viele Unternehmen ihre Mitarbeitenden gut darauf trainiert, Fake-Nachrichten und gefälschte E-Mails zu erkennen. Aber durch die Nutzung von GPT-Technologien stellen sich die Phishing-Nachrichten so perfekt in Erscheinungsbild und Sprache dar, dass es den meisten Mitarbeitenden nicht mehr möglich ist, gute von schlechten Nachrichten zu unterscheiden. Im Grunde ein alter Trick, aber auf einem ganz neuen Niveau. Sind die Zugangswege über diese Taktik ergründet, folgen weitere Schritte, um das Netzwerk der Organisation zu infiltrieren.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
– Überschreitet der Anspruch an die Security die Fähigkeiten und Ressourcen in Unternehmen?
– Wie kann eine Lösung hierfür aussehen?
– Wenn ein Unternehmen Cyber Security as a Service (CSaaS) nutzen möchte, was genau benötigt es?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Eine Welt voller Möglichkeiten
Ulrich Parthier: Herr Amail, seit Mitte Januar sind Sie neuer Chef der SNP und haben sich viel vorgenommen.
Jens Amail: Es gibt auch viel zu tun. Wir arbeiten konzentriert an innovativen Lösungen, dem Ausbau unserer strategischen Partnerschaften und der Erschließung neuer Märkte. In einigen sind wir noch nicht vertreten: Brasilien, Mexico, und den Niederlanden zum Beispiel. Das soll sich ändern. Wir prüfen die strategischen Optionen und sind sehr optimistisch, was die Zukunft von SNP anbelangt. Wir sind uns aber auch der Herausforderungen bewusst. Es ist eine sehr spannende Zeit.
Ulrich Parthier: Mit dem plötzlichen Tod des Firmengründers Andreas Schneider-Neureither vor fast drei Jahren war es auch eine unruhige Zeit.
Jens Amail: Es ist nicht ungewöhnlich und sehr menschlich. Der plötzliche Verlust des Unternehmensgründers ist eine große Veränderung. Andreas hat nicht nur etwas Großartiges aufgebaut. Er hat mit seinen Visionen und innovativen Ideen SNP immer weiter vorangetrieben und war für seine Mitarbeiterinnen und Mitarbeiter auch das Herz der Firma. Mein Vorgänger, Michael Eberhardt, und das gesamte Team, haben das gut aufgefangen und ich konnte auf einer starken Basis aufbauen.
Ulrich Parthier: Und auf einem starken Produktportfolio. Welche Bedeutung hat CrystalBridge für SNP?
Jens Amail: Unser Kerngeschäft sind die selektive Datenmigration und das Datenmanagement. Die dafür zentrale Softwareplattform CrystalBridge ist die Basis für jede Art von Transformation. S/4HANA-Migration machen zwar einen Großteil unseres Umsatzes aus, Im ersten Halbjahr 2023 übrigens erstmals über 50 Prozent des Auftragsvolumens. Die aktuelle makroökonomische Situation zwingt Unternehmen aber auch zu umfassenden Neustrukturierungen und digitalen Transformationen über S/4HANA hinaus. SNP hat schon vor mehr als zehn Jahren erkannt, dass es bei SAP-Datenmigrationen wiederkehrende Muster gibt, die bei verschiedenen Szenarien auftreten. Das war der Ausgangspunkt für die Idee, sämtliche Prozesse rund um die Migration in einer Software zu automatisieren. SAP nennt das Selective Data Transition. In diesem Markt haben wir als SAP-Partner mittlerweile einen weltweiten Marktanteil zwischen 70 und 80 Prozent.
Das vollständige Interview lesen auf it-daily.net
In dem Interview werden unter anderem folgende weitere Fragen beantwortet:
Wie sehen Sie die Entwicklung von SNP in den kommenden Jahren?
Sie setzen auch auf ein starkes Partner-Ökosystem. Wie sieht Ihre Zusammenarbeit aus?
Wie binden Sie KI in Ihre Produkte ein?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Digital X 2023
Die Digital X, Europas größte Initiative für digitale Transformation, ist ein recht zuverlässiges Trend-Barometer: Was auf der seit 2018 jährlich stattfindenden Digital X in der Kölner Innenstadt als Megatrend diskutiert wird, hat tatsächlich tiefgreifende Auswirkungen auf Wirtschaft, Gesellschaft und Umwelt. 2023 definiert die Digital X vier Megatrends:
→ Connected Business,
→ Sicherheit,
→ Zukunft der Arbeit und
→ Nachhaltigkeit und Verantwortung
Die Identifikation solcher dominanten Strömungen ist für Unternehmen von erheblichem Nutzen, denn dadurch erfahren sie viel über die Wünsche und Bedürfnisse von Firmenkunden und Endverbrauchern. Und wenn man weiß, was gefragt ist, kann man dieser Nachfrage zielgenau mit Produkten und Services begegnen.
Unternehmen, die die Megatrends kennen und bedienen, haben entsprechend gute Geschäftsperspektiven. Unternehmen, die die Trends nicht bedienen, verpassen eine große Chance. Und Unternehmen, die wissentlich oder unwissentlich gegen die Trends agieren, gefährden ihre Zukunft.
Connected Business
Das Konzept des Connected Business steht in enger Verbindung mit dem Internet der Dinge (IoT), da es verschiedene Geräte, Systeme und Technologien miteinander verknüpft. Durch diese Verknüpfung ergeben sich für Unternehmen ganz neue Möglichkeiten zur Steigerung der Produktivität, weil ein kontinuierlicher Informationsfluss zwischen Abteilungen, Menschen und Geräten nicht nur Zeit und Betriebskosten spart – er verbessert auch die User Experience. Beispiel Supply Chain Management: Unternehmen, die Connected Business in ihrer Logistik einsetzen und ihre Lagerhaltung unter Einbeziehung aktueller und prognostizierter Kundennachfragen mit ihren Lieferanten vernetzen, können Lieferengpässe besser vorhersehen und ihnen frühzeitig entgegenwirken.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Zukunftsforum: Thought Leadership in der IT
Was zeichnet Thought Leader aus?
Thought Leader sind Personen oder Unternehmen, die auf einem Fachgebiet mit visionären Ideen oder Innovationen hervorstechen und in ihrer Branche als führende Autorität anerkannt werden. Verbunden mit der Anerkennung ist die kommerzielle Komponente. Vordenker profitieren erheblich davon, als solche angesehen zu werden. Als Vordenker geht es in erster Linie darum, Geld zu verdienen.
Thought Leadership – die Wachstums-Chance im digitalen Zeitalter
Die Digitale Transformation rüttelt gewaltig an dem herkömmlichen Verhalten der Märkte. Kunden stellen neue Anforderungen und traditionelle Wachstumsstrategien funktionieren nicht mehr. Märkte verändern sich kontinuierlich, neue Märkte entstehen.
Dr. Tobbias Schlömer, Speaker der Konferenz und Co-CEO der Thought Leader Systems GmbH, ist überzeugt, dass Thought Leadership das schlagkräftigste Management-Konzept ist, das nachhaltigen Erfolg im digitalen Zeitalter ermöglicht. Thought Leader schaffen sich eine Alleinstellung im Markt. Sie kennen oftmals keinen richtigen Wettbewerb, denn sie werden als die einzige Instanz in ihrem Markt wahrgenommen.
Jedes Unternehmen kann die Chancen der digitalen Ära nutzen, um sich als Meinungsführer in der Wahrnehmung seiner Kunden zu etablieren und um sich dem traditionellen Wettbewerb zu entziehen.
Zur Alleinstellung durch Thought Leadership Strategie gehören:
- das richtige Geschäftsmodell und das Business System,
- die langfristig differenzierende Produkt- und Servicepolitik und
- die richtige Kommunikation und Positionierung.
Tauchen Sie mit Dr. Tobbias Schlömer in die Welt der Thought Leadership Strategie ein. Er weist den Teilnehmern und Teilnehmerinnen den Weg zur Thought Leadership, zur eigenen Wachstumsstrategie.
Quantencomputer und die Zukunft der Kryptographie
Mit der rasanten Entwicklung im Bereich der Quantentechnologien stellt sich nicht mehr die Frage, ob leistungsstarke Quantencomputer existieren werden, sondern nur noch wann. Die Auswirkungen auf unseren digitalisierten Alltag sind noch ungewiss, aber es steht bereits seit 1995 fest, dass Quantenrechner in der Lage sein werden, die heute weit verbreitete Kryptographie zu knacken.
In diesem Vortrag wird Sven Bettendorf, TÜV Informationstechnik GmbH, alternative Verfahren zur Sicherheit in der Quantencomputer-Ära beleuchten und einen kurzen Einblick in die Welt der Quantenverschlüsselung geben.
Business 5.0: Wie Web3, Blockchain, Metaverse und generative KI unser zukünftiges Arbeitsleben und unsere Gesellschaft verändern werden
Wir stehen an der Schwelle zu einem neuen Zeitalter der Arbeit und Wirtschaft. Neue Technologien wie Web3, Blockchain, Metaverse und der Einsatz von generativer Künstlicher Intelligenz (KI) werden in den kommenden Jahren massive Veränderungen für Unternehmen und Arbeitnehmer mit sich bringen.
Die vierte industrielle Revolution hat bereits begonnen, unser Arbeitsleben durch Automatisierung, künstliche Intelligenz und Big Data zu verändern. Nun stehen wir am Anfang einer fünften Revolution, die als „Business 5.0“ bezeichnet wird. Diese wird durch aufkommende Technologien wie Web3, Blockchain, Metaverse und generative KI angetrieben.
In ihrem Vortrag gibt Prof. Julia Finkeissen einen Einblick, wie diese Technologien unser zukünftiges Arbeitsleben, Unternehmen und die Gesellschaft transformieren werden.
Mehr als 20 Sprecher stellen auf der Konferenz ihre inspirierenden Ideen vor. Ziel der Konferenz ist es, den Teilnehmerinnen und Teilnehmern die neue Welt des Wissens und der Innovationen zu vermitteln. Sie erhalten das Know-how, aktiv die Zukunft ihres Unternehmens zu gestalten.
Vom Marktteilnehmer zum Marktmacher
Die Anmeldung zur Konferenz „Thought Leadership in der IT“ läuft. Die Teilnehmerzahl ist begrenzt.
Link zur Anmeldung:
https://www.it-daily.net/konferenz-thought-leader/
Die Teilnahme ist gebührenfrei, abgefragt werden Vor- und Zuname und die E-Mail-Adresse.
Teilnehmer, die am Konferenztag verhindert sind, können fast alle Aufzeichnungen nach der Konferenz käuflich erwerben.
Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Die Macht des Thought Leaderships! Lernen Sie von den Besten!
Im dynamischen IT-Umfeld ist es essenziell, nicht den Anschluss zu verpassen oder sich gar einen Wissensvorsprung zu verschaffen. Die rasanten Entwicklungen in der IT-Branche eröffnen ungeahnte Möglichkeiten, um Innovationen voranzutreiben und den digitalen Wandel aktiv mitzugestalten. Doch um diese Chancen zu nutzen, bedarf es eines tiefen Verständnisses der aktuellen Trends und Technologien.
Hier setzt die Thought Leadership Konferenz als Zukunfts-Forum an, das die Expertise von Thought Leadern, Visionären und Evangelisten aus der IT-Branche bündelt. Diese Experten haben nicht nur einen umfassenden Überblick über die neuesten Entwicklungen, sondern sind auch Wegweiser für die zukünftige Ausrichtung der Branche.
Keynotes, Vorträge und Diskussionen
Das zweitägige Programm der Konferenz bietet inspirierende Keynotes, mitreißende Vorträge und anregende Diskussionsrunden. Die Teilnehmer haben die Möglichkeit, tiefere Einblicke in verschiedene Themengebiete zu gewinnen, wie beispielsweise in die Grundsätze des Thought Leaderships und Design Thinkings, die Bedeutung von IT-Strategiemanagement, die Reifegrade der Künstlichen Intelligenz, aktuelle Herausforderungen und Gefahren in der IT-Sicherheit sowie die Auswirkungen von Blockchain, NFT und Metaverse auf die IT-Branche.
Auch bei den Diskussionsrunden liegt der inhaltliche Fokus auf fachlicher Qualität und der jahrelangen Kompetenz der Speaker. Die Teilnehmer können via Chat jederzeit Fragen zu den Diskussionsthemen stellen, die unsere Moderatoren aufgreifen und zur Beantwortung weiterleiten.
Die Thought Leadership Konferenz 2023 wird über Zoom übertragen und aufgezeichnet. Die Veranstaltung richtet sich an Thought Leader, und solche, die es werden wollen – vor allem aus den Bereichen IT-Strategie, IT Operations, Produkt- und Portfoliomanagement, Produktmanagement, Innovation, F&E, IT-Sicherheit und Digitale Transformation.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de