Autor: Firma IT Verlag für Informationstechnik

Cyber Security as a Service – Höchstmögliche Security für moderne Unternehmen

Cyber Security as a Service – Höchstmögliche Security für moderne Unternehmen

Unternehmen und Organisationen sind heute anders organisiert als noch vor wenigen Jahren. Die Cloud oder intensives Homeoffice bieten eine neue Realität, die dabei hilft, dass Unternehmen und Mitarbeitende flexibler oder effizienter arbeiten können. Doch wo Licht ist, ist auch Schatten.

Denn was in der Organisation im Arbeitsalltag hilft, weicht gleichzeitig traditionelle Sicherheitsstrategien und -konzepte auf. Das Resultat sind offene Flanken, welche die Cyberkriminellen kennen und für ihre Angriffe ausnutzen. Die beste Möglichkeit dieser Herausforderung zu begegnen, ist die Kombination aus technischer und menschlicher Expertise mit Cyber Security as a Service (CSaaS).

Es war einmal

Wohin die Reise der Cybersicherheit auch geht, sie ist jedenfalls durch das hohe kriminelle Potenzial der Cyberkriminellen definiert. Den Ernst der Bedrohungslage belegen die Zahlen der neuesten globalen Studie von Sophos „State of Ransomware 2023“. Insgesamt wurden in Deutschland 58 Prozent der befragten Unternehmen von Ransomware angegriffen. Dies deutet darauf hin, dass die Zahl der Ransomware- Attacken trotz des vermeintlichen Rückgangs während der Pandemiejahre doch konstant hoch geblieben ist. Bei der Analyse der Ursache von Ransomware-Attacken waren die häufigsten Ausgangspunkte eine ausgenutzte Schwachstelle mit 24 Prozent sowie kompromittierte Zugangsdaten mit 36 Prozent.

Klar ist, die Gefahren für Unternehmen sind zum Teil hausgemacht und wie eine Einladung für Cybergangster. Unternehmen stehen unter dem kontinuierlichen Druck, Prozesse und Budgets zu optimieren und begeben sich dabei immer öfter in ein Ungleichgewicht zwischen Innovation, digitaler Transformation und Cybersicherheit. Immer weniger existiert das eine Netzwerk, in dem eingebundenen Systeme sicher sind, sondern stattdessen ein weit verzweigtes Ökosystem, das nicht mehr effizient abgesichert werden kann.

Das Problem liegt darin, dass klassische Sicherheitskonzepte davon ausgehen, dass mit einem ausgefeilten System von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und weiteren Sicherheitselementen wie der Künstlichen Intelligenz, den Angreifern der Wind aus den Segeln genommen ist. Die bittere Realität allerdings ist, dass die Cyberkriminellen die hoch entwickelten Cyberschutzlösungen kennen und dass sie diese mit ähnlich innovativer Technologie immer wieder umgehen.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyber-Resilienz und MDR-Services

Cyber-Resilienz und MDR-Services

Cybersicherheit ist ein Thema, das uns gefühlt schon immer begleitet und das von Jahr zu Jahr wichtiger, aber auch komplexer wird. Durch die sich ständig verschärfende Bedrohungslage und das mittlerweile hoch professionelle Verhalten der Cyberkriminellen sind Unternehmen zu Sicherheitsstrategien angehalten, die auf einem weit höheren Level stattfinden als noch vor wenigen Jahren.

Cyber-Resilienz ist ein wichtiges Stichwort und dazu gehört zusätzlich zur Software- und KI-gesteuerten Sicherheit auch eine menschliche Komponente in Form von Security-Services. Über die Managed Detection and Response (MDR)-Services sprechen Sven Janssen, Director Channel Sales DACH bei Sophos und Ulrich Parthier, Herausgeber it security.

Ulrich Parthier: Wie kann man den heutigen Status der Cyberbedrohung kurz beschreiben und wie das Verhalten der Unternehmen?

Sven Janssen: Die Landschaft der Cyberbedrohungen ist heute unglaublich vielfältig, wobei die Angriffstaktik über Ransomware nach wie vor und voraussichtlich auch in Zukunft den gefährlichsten Part einnimmt. Es ist nicht nur so, dass die Summen für die Lösegeldforderungen stetig steigen und dass die Akteure dahinter ihre Angriffe auf technisch höchstem Niveau durchführen. Die Cyberkriminellen haben zusätzlich zur Verschlüsselung der Daten den Datendiebstahl für sich entdeckt. Das hat zwei Gründe. Erstens sind viele Unternehmen mit ihrer Sicherheitsstrategie gegen Verschlüsselung heute besser gerüstet und verfügen über sichere Backups, was sie vor Lösegeldforderungen schützt. Der Datendiebstahl und der angedrohte Verkauf im Darknet ist jedoch für viele Unternehmen ein Grund, sich den Erpressern zu ergeben und zu bezahlen.

Auf der anderen Seite haben wir die Unternehmen, die sich deutlich bewusst sind, wie gefährlich das Internet ist. Allerdings hat eine unserer Studien ergeben, dass die Security immer noch nicht genügend in den Chefetagen angekommen ist, obwohl sie durchaus businesskritisch ist. Die große Mehrheit der befragten Manager (rund 81 Prozent) gab an, ein hohes bis sehr hohes Bewusstsein für IT-Sicherheit zu haben. Je größer die Unternehmen jedoch sind, desto weniger sieht sich die Führungsebene tatsächlich in der Verantwortung. Vor dem Hintergrund der aktuellen und neuen Regeln der Geschäftsführerhaftung ist das im Grunde fahrlässig.

Ulrich Parthier: Cyber-Resilienz ist derzeit eines der Top-Themen. Was genau verstehen Sie darunter und wie setzt Sophos diesen Ansatz um?

Sven Janssen: Zum einen ist Cyber-Resilienz die nächste höhere Stufe über der klassischen Security. Dabei geht es vor allem darum, eine noch höhere Erkennungssicherheit zu erreichen und auch die gezielten und trickreichen Angriffe abzuwehren. Die heute sehr guten technischen Lösungen aus vernetzten Security-Ökosystemen in Verbindung mit künstlicher Intelligenz werden daher mit menschlicher Expertise ergänzt.

Denn Fakt ist, dass die technische Security zwar enorm viele Angriffe erkennen und abwehren kann. Für die letzten paar Prozent zur maximal möglichen Sicherheit benötigt man aber hoch spezialisierte Experten, die kontinuierlich die IT-Umgebung der Kunden beobachten und dabei die trickreichen Angriffe der besonders versierten Cyberkriminellen erkennen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Ersetzen die MDR-Services ein klassisches SOC?

Ist MDR wirklich günstiger und im Gegensatz zu einem SOC wirtschaftlich realisierbar?

Wie würden Sie in einem Elevator-Pitch die Vorteile von MDR-Services für Unternehmen beschreiben?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wir suchen Sie! Thought Leader. Visionäre. Evangelisten

Wir suchen Sie! Thought Leader. Visionäre. Evangelisten

Die IT-Branche ist die bei weitem dynamischste Industrie der Welt. Die Einführung neuer Technologien, die Verbesserung von Prozessen und die Schaffung innovativer Lösungen sind die treibenden Kräfte hinter dem Wachstum und Fortschritt in der IT.

Aber was unterscheidet einen Thought Leader von einem Market Leader oder einem Digital Leader? In diesem Zusammenhang ist der Gedankenaustausch und das Networking von zentraler Bedeutung, um das Wissen und die Erfahrung von Führungskräften und Experten in der IT-Branche zu teilen und neue Erkenntnisse zu gewinnen. 

Sind Sie Visionär:in, Thought Leader:in oder Evangelist:in auf Ihrem Gebiet und wollen Ihr Wissen teilen?

Dann bewerben Sie sich bis zum 30.06.2023 als Speaker für die Konferenz Thought Leadership in der IT! 

Hier bewerben!

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

SAP-Transformationen enden nie

SAP-Transformationen enden nie

Unternehmen, die SAP im Einsatz haben, sind kontinuierlich gefordert. Anpassungen an neue Funktionen und Prozesse aber auch der Umzug in die Cloud sind zwei der wichtigsten Aspekte, die Unternehmen intensiv beschäftigen und wofür sie Lösungen finden müssen. Wie kann ein SAP-Dienstleister hier helfen? Patric Dahse, Geschäftsführer von Natuvion, im Gespräch mit it management-Herausgeber Ulrich Parthier.

Ulrich Parthier: Daten sind die unverzichtbare Basis für innovative, digitale Geschäftsmodelle und mit das wichtigste Kapital für Unternehmen. Deshalb steht bei Transformationsprozessen eine Bereinigung an, das sogenannte Housekeeping. Was zählen Sie im Einzelnen dazu?

Patric Dahse: Housekeeping ist nichts anderes als Aufräumen, Ordnen und Ausmisten – oftmals mit riesigen Datenmengen. Im Tagesgeschäft erleben wir drei Typen von Unternehmen. Der erste Typ behauptet, dass ihre Datenqualität gut sei und die Aussage ist auch nicht allzu weit weg von der Wahrheit. Dann gibt es Unternehmen, die ebenfalls behaupten, dass die Qualität ihrer Daten super ist, nur dass das leider nicht stimmt. Und dann gibt es Typ 3: Unternehmen, die genau wissen, dass sie ein Datenqualitätsproblem haben. Sie nutzen die Transformation dazu, um aufzuräumen. In allen Fällen stellt sich die Frage: Ist es sinnvoll, sämtliche Daten auf eine neue Plattform zu transformieren? Viele Altdaten sind Ballast und können gelöscht oder archiviert werden.

Bei Kunden, die so viele Altlasten haben, dass ein „Aufräumen“ unverhältnismäßig viel Aufwand darstellt, macht eine Selektiv Datentransformation, ein sogenannter Smart Brownfield-Ansatz am meisten Sinn. Der Kunde befüllt sein neues System nur mit den aktuellen und bereinigten Daten, die er braucht, und lässt den Rest im Altsystem. Besteht nur eine geringe Datenhistorie, weil es sich um ein junges System handelt oder gibt es nur wenig Inkonsistenzen, macht wahrscheinlich ein Brownfield Approach Sinn. Das ist der Grund, warum viele Kunden erstmal ein Housekeeping-Projekt mit Roadmap Workshop vorneweg machen, um zu entscheiden, wie es weiter geht.

Ulrich Parthier: SAP hat das Ende des ECC-Supports auf Ende 2027 verschoben, weil Bestandskunden beim Wechsel in die Cloud gezögert haben und SAP bis zum ursprünglich geplanten Ende 2025 nicht alle Bestandskunden umstellen konnte. Was raten Sie den Kunden hinsichtlich des Zeitpunktes für den Umstieg und welche Zeitspanne sollten sie für die Transformation einplanen?

Patric Dahse: Unsere Erfahrung zeigt, dass der Umzug auf SAP S/4HANA im Schnitt ein bis zwei Jahre in Anspruch nimmt. Das kann bei komplexen Transformationsanforderungen auch länger dauern aber auch viel kürzer, bei optimalen Voraussetzungen. In den meisten Fällen – und das bestätigt unsere Transformationsstudie 2023 eindrucksvoll – wird die Transformation unterschätzt.

Ulrich Parthier: Welchen Ansatz sollten Unternehmen wählen, Brownfield- oder Greenfield-Ansatz?

Patric Dahse: Alle Methoden haben je nach Projektausprägung ihre Berechtigung. Laut unserer aktuellen Studie wird ausschließlich Brownfield zu 32 Prozent genutzt, Greenfield zu 27 Prozent und Selective Data Transition (SDT) zu 20 Prozent. SDT in Kombination mit einer der anderen Methoden kommt zu 21 Prozent zum Einsatz. Bei unseren Kunden ist häufig die Kombination aus SDT und einer der anderen Methoden – wie dem Smart Brownfield – die beste Wahl. SDT ist vor allem beliebt, wo das Downtime-Fenster sehr klein ist. Denn SDT ermöglicht eine Zero-Downtime-Transformation. Laut unserer Studie wird das auch immer wichtiger. 19 Prozent der Befragten müssen jedwede Downtime vermeiden und 30 Prozent haben höchstens ein paar wenige Stunden, ohne dass sie spürbare Auswirkungen auf ihren Geschäftsbetrieb hinnehmen müssen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Unternehmen fehlen Zeit & Ressourcen für die Digitale Transformation. Was empfiehlt  Patric Dahse?

– Was tut man gegen die gerade fehlenden SAP-Experten?

– Was ist die Mission von Natuvion?

 

Ende mit Folgen: SAP Business ByDesign

Die Cloud ist das angestrebte Ziel von SAP, weswegen große Anstrengungen unternommen werden, Kunden auf SAP S/4HANA und im Speziellen auf S/4HANA Public oder Private Cloud zu migrieren. Eine Folge daraus: ältere Lösungen und jene mit großer funktionaler Redundanz zu SAP S/4HANA fallen durchs Raster. Dazu gehört auch SAP Business ByDesign.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Monitoring …im und aus dem Edge-Rechenzentrum

Monitoring …im und aus dem Edge-Rechenzentrum

Die großen Rechenzentren oder die Public Cloud sind in der Regel weit entfernt von den Orten, an denen Daten generiert werden, ganz egal, ob das lokale IT-Infrastrukturen, Produktionsumgebungen oder auch Krankenhäuser sind. Große Datenmengen zur Speicherung und Auswertung in die Cloud zu bringen, kann aufwändig, zeitintensiv und letztlich teuer werden.

Auf dem Weg in die Cloud müssen Daten die Grenze zwischen dem Netzwerk, in dem sie erzeugt werden und der Cloud passieren. Im aktuellen Sprachgebrauch wird diese Grenze als Edge bezeichnet. Um zeitkritische Daten möglichst schnell verarbeiten zu können, werden an dieser Grenze Rechenzentren eingerichtet, sogenannte Edge-Rechenzentren oder Edge Datacenter. Dabei handelt es sich meist um relativ kleine Rechenzentren, die sich in unmittelbarer geographischer Nähe zur datenerzeugenden Umgebung befinden. Ganz kleine Rechenzentren werden als Mikro-Rechenzentren bezeichnet: modulare Systeme, normalerweise in einem 19“-Racks, die auch als Bauteile eines Edge-Rechenzentrums dienen können.

Edge-Rechenzentren haben besondere Stärken bei der Verarbeitung zeitkritischer Daten. Als weitere Aufgabe können hier Daten vorverarbeitet werden, die zur Speicherung und Analyse an Cloud-Plattformen geschickt werden sollen. Die Vorverarbeitung senkt die zu verschickende Datenmenge und verringert so die Last auf die involvierten Systeme. Auch die Verarbeitung sensibler Daten, die das Unternehmen aus Sicherheitsgründen nicht verlassen sollen, kann von Edge-Rechenzentren übernommen werden. Egal, welche Aufgaben das Edge-Rechenzentrum übernimmt, Monitoring spielt in vielerlei Hinsicht eine entscheidende Rolle.

Das gilt sowohl für das Monitoring der Edge-Rechenzentren selbst als auch für die Möglichkeit, vom EdgeRechenzentrum aus unterschiedlichste Bereiche in ein zentrales Monitoring zu integrieren und so den Vorteil der Nähe für ein möglichst echtzeitnahes Monitoring zu nutzen. All das schafft eine ganze Reihe von Fragen, auf die ich im folgenden Artikel Antworten liefern möchte: Was muss eine Monitoring-Lösung leisten können, um das Edge-Rechenzentrum zu überwachen? Welche Monitoring-Aufgaben sind für den Einsatz von der Edge aus prädestiniert? Gibt es Monitoring-Tools, die alle Anforderungen erfüllen und was müssen die können?

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Konsolidierung des Unified Endpoint Managements

Konsolidierung des Unified Endpoint Managements

Noch keine Unified Endpoint Management (UEM)-Lösung im Einsatz, Silolösungen oder Lösungen unterschiedlicher Hersteller in verschiedenen Werken und Tochtergesellschaften – das ist vielerorts noch business as usual. Über Lösungsansätze und Chancen sprach Ulrich Parthier, Herausgeber it management, mit Sebastian Weber, Head of Product Management bei Aagon.

Ulrich Parthier: Picken wir uns exemplarisch einmal die Unternehmen heraus, die auf der grünen Wiese beginnen, also noch kein UEM im Einsatz haben. Wie gehen Sie hier vor? Gibt es ein Vorgehensmodell?

Sebastian Weber: Mittels Inventarisierung verschaffen wir uns zunächst einmal einen Überblick über die Client-und Serverlandschaft: Wie viele Arbeitsplätze gibt es, auf wieviel Standorte sind sie verteilt, welches Wachstum weist die IT-Landschaft auf? Ab etwa 50 Devices kann man damit rechnen, dass ein effizientes Reagieren auf Incidents nicht mehr zu bewältigen ist. Zusätzlich zur Arbeitserleichterung – Stichwort Turnschuh-Administration – geht es also heute in gleichen Teilen um Security.

Maßnahmen zur Vorsorge und Abwehr von Bedrohungen zu treffen, ist für kleine und mittelständische Unternehmen inzwischen obligatorisch, jedoch aufgrund des notwendigen Umfangs sehr personalintensiv oder nicht leistbar. Diese Maßnahmen lassen sich sehr gut mit einer UEM-Lösung wie der ACMP Suite umsetzen. Bei der Inventarisierung werden alle Clients in der Zentralkomponente erfasst, bei Aagon ist dies mit ACMP Core möglich. Anschließend kann es umstandslos mit den automatischen Updates und Patches losgehen; weitere Ausbaustufen wie OS Deployment, Lizenzverwaltung, Schwachstellenmanagement und ähnliches lassen sich schnell anschließen und erhöhen die Sicherheit der Infrastruktur.

Ulrich Parthier: Unified Endpoint Management, warum ist es so wichtig, eine solche Lösung im Einsatz zu haben?

Sebastian Weber: Kleine und mittelständische Unternehmen beschäftigen aus Kosten- und Kapazitätsgründen in der Regel nicht jeweils eigene Teams für Security, UEM oder Patching. Sie müssen alle Bereiche von Client Management und Security mit dünner Personaldecke bewältigen und suchen deshalb nach den besten Arbeitserleichterungen. Diese bieten ihnen UEM-Lösungen, denn damit können IT-Abteilungen alle Endgeräte im Netzwerk über eine zentrale Konsole verwalten und auf aktuellem Stand halten. Der wesentliche Punkt ist dabei, dass dies automatisiert stattfindet.

Die Automatisierung entlastet IT-Abteilungen nicht nur von aufwändigen manuellen Wartungsaufgaben, sie ermöglicht auch das Erreichen eines deutlich höheren Sicherheitsniveaus im Unternehmen. Denn neben Inventarisierung, Asset-, Update- und Patch Management gehört heute eben auch das Schwachstellen (Vulnerability)-Management zu den festen Modulen einer UEM-Lösung. In Anbetracht von Zero-Day-Exploits und ähnlichen Attacken ist es schlichtweg nicht mehr möglich, bei neuen Schwachstellen manuell angemessen gegenzusteuern. Erst Automatisierung garantiert bestmöglichen Schutz, weil dadurch ein jederzeitiger, aktueller Überblick über die Client-Landschaft gegeben ist.

Ulrich Parthier: Wenn die Anforderungsphase abgeschlossen ist, also beispielsweise welche Geräte sollen unterstützt werden, welche Funktionen benötigen sie, welche Sicherheitsanforderungen müssen erfüllt werden, wie sieht es mit Integrationen, Skalierbarkeit und Support aus, dann stellt sich die Frage: welches ist das richtige Tool? Es gibt eine Vielzahl von UEM-Lösungen auf dem Markt. Helfen hier Checklisten weiter?

Sebastian Weber: Aus unserer Marktbeobachtung heraus scheuen es Unternehmen, für verschiedene Einsatzzwecke jeweils spezielle Tools verschiedener Hersteller einzusetzen. Dagegen sprechen Kostengründe sowie auch die Handhabbarkeit. Bei Aagon setzen wir deshalb auf einen integrierten Ansatz. Dabei stehen alle Funktionalitäten im Zusammenhang mit Endpoint Management und IT-Security innerhalb einer Konsole bereit und werden darin verknüpft: Softwareverteilung, OS Deployment, Patch- und Schwachstellenmanagement und weitere. Der User kann sie je nach Bedarf lizenzieren und damit aktivieren.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Können Unternehmen mit einer UEM-Lösung also SOAR umsetzen?

Die IT immer komplexer, Stichwort On-Premises, Cloud, Managed Services. Was rät Sebastian Weber hier den Unternehmen?

Als Ersatz für eine vollintegrierte Lösung müssen oft Teillösungen herhalten, die bereits tief im Betriebssystem integriert sind – wie Microsoft Defender und BitLocker. Das kostet nichts und wiegt die Unternehmen in Sicherheit. Ist das eine gefährliche Strategie?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

We secure IT – Agenda für IT Security Verantwortliche 2023

We secure IT – Agenda für IT Security Verantwortliche 2023

IT-Sicherheits-Angriffe drohen von außen wie innen. Wie die Abwehr am besten gelingt, erörtern wir während des Digitalevents „We secure IT" am 11.05.2023. Neben den Cybercrime-Trends erwarten Sie Vorträge, Live Demos und Live-Diskussionen.

In den letzten Jahren haben wir einen rasanten Anstieg von Cyber-Angriffen auf Unternehmen, Regierungen und individuelle Benutzer erlebt. Von Social-Engineering-Angriffen bis hin zu Ransomware-Attacken auf wichtige Infrastrukturen sind die Auswirkungen von Sicherheitsverletzungen schwerwiegend und können oft verheerende Folgen haben.

Ein altes Sprichwort besagt „Vorsicht ist die Mutter der Porzellankiste“.  Vorsicht, proaktiver Schutz und Früherkennung erweisen sich auch in der IT-Security als beste Abwehr von Gefahren. Durch die Zusammenarbeit und den Austausch von Best Practices und innovativen Lösungen können wir unsere IT-Systeme und -Dienste sicherer und widerstandsfähiger gegen Cyber-Angriffe machen.

Auf dieser Konferenz werden wir uns mit den neuesten Entwicklungen im Bereich der IT-Sicherheit befassen, einschließlich Technologien, Prozessen und Standards. Wir werden auch Fallstudien von erfolgreichen Sicherheitsmaßnahmen hören und Diskussionen über die zukünftigen Herausforderungen und Chancen der IT-Sicherheit führen.

Ziel der Konferenz

Ziel der Konferenz ist es, dass die Teilnehmer*innen ihr Verständnis für die Herausforderungen, Strategien und Maßnahmen im Bereich der IT-Sicherheit vertiefen und wertvolle Informationen für ihre IT Security Agenda 2023 erhalten.

Diskutieren Sie mit den Referenten und den anderen Teilnehmern der Konferenz Aspekte der IT-Security. Kurze Live Vorträge, Live Demos und Diskussionsrunden sorgen für Abwechslung.

Folgende Themen stehen auf der Agenda.

Security Awareness

  • Cybercrime Trends 2023: Phishing & Social Engineering Update
    Charline Kappes, SoSafe GmbH

  • E-Learning im Rahmen von Security Awareness erfolgreich nutzen
    Heiko Fauth, Bechtle AG

Kritische Infrastrukturen

  • Gebündelte Sicherheit über die gesamte Angriffskette
    Timo Stubel, DriveLock SE

  • Konnektivität und Verfügbarkeit als Risikofaktoren
    Malte Marquart, macmon secure GmbH

Zero Trust

  • Sicheres Surfen & Downloaden im Web
    Zero Trust macht’s möglich
    Matthias Senft, ForcePoint GmbH

  • VPN ist nicht genug – Warum ZTNA so wichtig ist
    Fabian Becker, Sophos Technology GmbH

Endpoint Security

  • Die Zukunft der Cybersicherheit ist autonom.
    Wie ein KI-basierter Schutz von Endpunkten, IoT, Cloud und Identity aussehen kann.
    Christian Todl, SentinelOne GmbH

  • Widerstandsfähig ohne eigene Cybersecurity-Experten?!
    Andreas Dworak, Bitdefender GmbH

Threat Protection / Detection

  • macOS im Unternehmen: Wie funktionieren ‚Mac Attacks’?
    René Stiel, Jamf Software Germany GmbH

  • Ein auf Angreifer fokussierter Ansatz für die Cloud-Sicherheit
    Torsten Zoehl, CrowdStrike GmbH

Der Digitalevent „We secure IT" findet inzwischen zum sechsten Mal statt! 2020 startete der Event mit fulminantem Erfolg. Über 800 IT- und Security-Verantwortliche, 60 Referenten und 30 Partner haben dazu ihren Beitrag geleistet. Die Teilnahme ist kostenlos. Sie können sich ab sofort anmelden.

Das Thema ist wichtig – und wird immer wichtiger. Die Teilnahme ist daher für alle Interessenten kostenlos.

Programm und Anmeldung:

https://www.it-daily.net/wesecureit/anmeldung/

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

ISO 27001-Zertifizierung – Ab jetzt nur noch mit Data Security!

ISO 27001-Zertifizierung – Ab jetzt nur noch mit Data Security!

Welche relevanten Neuerungen bringt die ISO 27001:2022 mit sich? Und welche Rolle spielt Data Leakage Prevention dabei? Fabian Glöser, Forcepoint, zeigt Ihnen, worauf es ankommt. 

Das Webinar findet live am Donnerstag, 27.04.2023, von 10:00 bis 10:45 Uhr statt. Die Teilnahme ist gebührenfrei.

In Deutschland sind mehr als 1600 Unternehmen nach dem Industriestandard ISO 27001 zertifiziert. Wenn Sie Ihre Zertifzierung behalten wollen, sollten Sie jetzt aktiv werden. Denn die Neufassung 2022 fordert erstmalig den Einsatz einer Data Leakage Prevention (DLP) Lösung. Erfahren Sie von Forcepoint, dem 9-fachen DLP-Leader im Gartner Magic Quadranten, welche relevanten Neuerungen die ISO 27001:2022 mit sich bringt und wie Sie diese schnell und einfach erfüllen können.

Der Sprecher

Fabian Glöser leitet bei Forcepoint das Sales Engineering Team in Zentraleuropa. Gemeinsam mit Partnern erarbeiten sie technische Sicherheitslösungen für Kunden. Wichtig ist ihm, dass Unternehmen den Wert ihrer Investitionen realisieren. Er verfügt über eine große technische Expertise und fundiertes Wissen rund um das Thema Information & Data Protection sowie Threat Protection und Defense.

Anmeldung zum Webinar:

https://us06web.zoom.us/…

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mit API raus aus dem Schnittstellen-Dschungel

Mit API raus aus dem Schnittstellen-Dschungel

Wie die API-Integration (Application Programming Interface) IT-Strukturen verschlankt und für effizientere Prozesse sorgt. Ein Interview mit Tim Voigtländer, Manager Enterprise Application Integration bei der Logicalis GmbH.

Herr Voigtländer, die Anforderungen an eine moderne, digitale Lieferkette steigen – warum ist das so, und wie müssen Unternehmen dieser Herausforderung begegnen?  

Tim Voigtländer: Die Produktlebenszyklen haben sich spürbar verkürzt. Getrieben von aktuellen Trends und technologischen Fortschritten jagt eine Innovation und Produktvariante die nächste. Die bestehenden Logistikprozesse und Lieferketten sind diesem schnelllebigen Marktgeschehen oft nicht gewachsen. Um in puncto Angebotsvielfalt und Konsumentennachfrage gleichermaßen Schritt halten zu können, müssen Unternehmen ihre Lagerflächen skalieren. Dazu holen sie häufig Lieferanten und Vertriebspartner ins Boot. Deren Anbindung bedingt bis heute häufig Insellösungen in der IT-Landschaft, die Prozesse ausbremsen und eine reibungslose Auftragsabwicklung behindern. Das kann für Unternehmen nicht nur Verluste bedeuten, sondern unter Umständen auch reputationsschädigend sein.

Wie genau sehen diese hinderlichen Insellösungen aus? Haben Sie ein Beispiel?

Tim Voigtländer: Um ihre Vertriebspartner in ihre Prozesse einzubinden, schaffen Unternehmen häufig eine einzelne Schnittstelle für jeden neuen Partner. Diese 1:1-Integration bringt nicht wiederverwendbare Schnittstellen mit sich, die nicht nur die Komplexität der IT-Infrastruktur unnötig erhöhen, sondern auch immense Kosten verursachen.

Mit ebendieser Problematik hatte auch einer unserer Kunden, ein großer Schuhhersteller, zu kämpfen. Um seine Logistikprozesse zu skalieren, beauftragte er Third-Party-Logistics-Dienstleister (3PL). Jedes dieser 3PL-Projekte wurde als Einzelprojekt betrachtet, sprich, jedes von ihnen erhielt rund um den internen Standardprozess ein eigenes Mapping. Dieses basierte auf großen SAP IDocs mit Sonderlogik, die von und zu dem zentralen ERP-System ausgetauscht wurden. Um die komplexe Schnittstelle umsetzen zu können, war neben internem Know-how auch Unterstützung seitens externer SAP-Dienstleister notwendig – was wiederum weitere Kosten bedeutete. Diese Situation war für das Unternehmen unter Wettbewerbsgesichtspunkten nicht länger tragbar.

Sie haben Abhilfe geschaffen: Wie haben Sie diesen offensichtlich sehr aufwendigen Integrationsprozess denn vereinfacht?

Tim Voigtländer: Wir haben die beschränkt nutzbaren Schnittstellen in ein generisches Unternehmens-Asset überführt; und zwar, indem wir ein Konzept für eine API-getriebene Integration in das ERP-System entwickelten. Die Umsetzung erfolgte dann mit Hilfe der Anypoint Platform, die als iPaaS-Lösung (Integration Platform as a Service) in der Cloud betrieben wird. Im Kern dieser neuen Integration steht, dass der Datentransfer nicht mehr über die SAP IDocs und Filetransfer erfolgt, sondern über REST-Schnittstellen (Representational State Transfer). Bei REST-API handelt es sich um einen Application-Program-Interface-Typ, der webbasierte Anwendungen in der Kommunikation miteinander unterstützt. Für einen noch einfacheren Informationsaustausch haben wir außerdem den komplexen SAP-Standard in ein generisches Datenmodell, ein einfach lesbares JSON, überführt: Dieselben Informationen, die im IDoc-Format auf mehr als 18.000 Zeilen XML aufgelistet wurden, sind nun beispielsweise in einem 300 bis 500 Zeilen JSON enthalten. Die Kommunikation mit den 3PL-Partnern ist dadurch viel effizienter. MuleSoft agiert zudem wie eine native SAP-Instanz, und das System behält den Überblick. Mit dem neuen Datenmodell erarbeiteten wir gleichzeitig eine Dokumentation der teils komplizierten Datenfelder, die nun auch als Prozessbeschreibung dient. Neuen Dienstleistern ist es dadurch möglich, die Anbindung selbstständig zu starten.

Das vollständige Interiview finden Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wie läuft der Datenaustausch konkret ab?

Von welchen Vorteilen profitieren Ihre Kunden, wenn sie eine API-Integration umsetzen?

Lässt sich dies nur mit internem Know-how überhaupt bewältigen?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Office 4.0 – Die Zukunft der Arbeit

Office 4.0 – Die Zukunft der Arbeit

New Work war gestern, Office 4.0 ist heute. Feste oder flexible Arbeitsplätze für jeden Mitarbeiter? Über Strategien für hybrides Arbeiten, Tools und die Herausforderungen künftiger Arbeitsplätze diskutieren wir auf der Konferenz Office 4.0 am 26.04.2023. Die Teilnahme ist kostenlos.

Die Digitalisierung schreitet gerade rasant fort und stellt das traditionelle Arbeitsleben auf den Kopf. Mobiles Arbeiten und keine festen Büroarbeitsplätze sind nur zwei Komponenten des Themas Office 4.0.

Hierbei konzentrieren sich Unternehmen stärker auf mobile und flexible Arbeitsumgebungen, so dass Mitarbeiter rein theoretisch von überallaus arbeiten könnten. Dies garantieren Cloud-Technologien, Self Service Portale und mobile Geräte, die Zugang zu Unternehmensressourcen bieten. Gerade ein gut gepflegtes Self Service Portal ist dabei perfekt als Single-Point-of-Contact für Serviceabteilungen.

Unternehmen müssen Arbeitsabläufe und -methoden neu überdenken und erweitern, um die Zusammenarbeit, die digitale Abwicklung von geschäftlichen Prozessen und die Produktivität zu fördern.

Auf der Digitalkonferenz am 26.04.2023 dreht sich alles um Office 4.0.


Highlights aus der Agenda

Tools & Methoden, um hybride Teams erfolgreich zu machen
Mary-Ann Hoffmann und Cassandra Tonn, Bechtle

Das Führen von hybriden Teams hat seine eigenen Herausforderungen. Tools und Methoden, mit denen Teamleiter diese meistern und Ihr Team erfolgreich machen können, gibt es einige. Doch wie setzt man sie ein? Braucht es eine Strategie?

Hybrides Arbeiten – ein echter Game-Changer auf der Suche nach Fachkräften
Christopher Reinhard, Konica Minolta Business Solutions Deutschland und Österreich

Die Herausforderung qualifizierte und motivierte Mitarbeiter*innen zu finden, welche sich langfristig an ein Unternehmen binden möchten, wird immer größer. Warum das Angebot des hybriden Arbeitens ein großer Teil der Lösung ist und welche Software und Technologien beim Erfüllen dieser neuen Anforderungen helfen, erfahren die Teilnehmer aus erster Hand von einem Experten, der nicht nur die nötigen Technologien kennt, sondern diese auch täglich nutzt. 

Office 4.0 – Wie sich das neue Arbeiten auf den Büroalltag auswirkt
Lisa Benner und Sascha Schöner, TOPdesk

Sascha Schöner tauscht sich mit seiner Kollegin Lisa Benner aus dem Office Management über die vergangenen Planungen des neuen Bürogebäudes von TOPdesk aus. Dabei ging es um Fragen wie: Feste oder flexible Arbeitsplätze für jeden Mitarbeiter? Andere Arbeitsplätze als den klassischen Schreibtisch? Daran anschließend gibt Herr Schöner einen kurzen Einblick in die Servicemanagement Software TOPdesk und zeigt auf, wie diese Unternehmen bei Office 4.0 unterstützen kann.

Diskutieren Sie mit den Referenten und den anderen Teilnehmern der Konferenz Aspekte der hybriden Arbeitswelt.

Das Thema ist wichtig – und wird immer wichtiger. Die Teilnahme ist daher für alle Interessenten kostenlos.

 

Programm und Anmeldung:

https://www.it-daily.net/office/anmeldung/

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.