Autor: Firma IT Verlag für Informationstechnik

Banken-IT: Sicherheit unter erschwerten Bedingungen

Banken-IT: Sicherheit unter erschwerten Bedingungen

Mit Blick auf die aktuellen politischen Ereignisse hat das Thema IT-Sicherheit in Unternehmen einen neuen Stellenwert erreicht. Das gilt besonders auch für Finanzdienstleister, darunter diejenigen aus der Kategorie Kritische Infrastrukturen (KRITIS). Welche Gefahren bergen Konflikte wie der in der Ukraine für die IT von Banken und wie sind Rechenzentrumsbetreiber darauf vorbereitet? Ein Interview mit Ina Märzluft, Abteilungsleiterin Governance & Standards mit den drei Teams Governance, Risk & Compliance, Service Prozess Management und Security Operations Center der noris network AG.

 

  • Diese Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen
  • Security Operation Center (SOC) überwacht und analysiert alle sicherheitsrelevanten Systeme
  • Analyse sämtlicher Events, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern

 

Was sind die aktuellen Herausforderungen für die IT-Sicherheit in Banken?

Ina Märzluft: Derzeit sorgt natürlich der bewaffnete Konflikt in Europa für Gesprächsbedarf. Bei staatlichen Auseinandersetzungen sind immer öfter auch Cyber-Attacken involviert. Wir müssen uns damit beschäftigen, dass es zu Cyber-Angriffen kommen kann – auch in Deutschland und auf Einrichtungen aus dem Bereich der kritischen Infrastrukturen, aber auch auf Anbieter von digitalen Netzen und Diensten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine „abstrakt erhöhte Bedrohungslage für Deutschland“ erkannt. Es lässt sich also nicht ausschließen, dass es zu Kollateralschäden in der deutschen Wirtschaft kommen kann. Dagegen müssen sich Finanzinstitute wappnen.

Das BSI ruft Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. Wie lässt sich das umsetzen?

Ina Märzluft: Es gibt grundsätzliche Maßnahmen, die Unternehmen möglichst jetzt rasch in Angriff nehmen sollten: Systeme unverzüglich auf den aktuellen Patch-Stand bringen, beispielsweise. Aber auch die Härtung von Systemen mit Zugriff nach außen ist aktuell besonders wichtig. Alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung (MFA) geschützt werden. Falls eine MFA zeitnah nicht umsetzbar ist, müssen mindestens kurzfristig neue, komplexe und für jedes System unterschiedliche Passwörter verwendet werden. Dies gilt vor allem für die Konten von Administratoren. Für den Fall, dass es zu einer weiteren Verschärfung der Bedrohungslage kommt, sollte sichergestellt sein, dass IT-Verantwortliche und ihre Teams von Organisationen aus dem Bereich KRITIS in eine erhöhte Funktionsbereitschaft wechseln können. Das beginnt mit einer 24/7-Rufbereitschaft und führt über einen 24/7-Schichtdienst bis hin zu der Tatsache, dass unter Umständen sogar eine besondere Aufbauorganisation im Rahmen des Unternehmenskrisenmanagements etabliert werden muss.

Welche Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen?

Ina Märzluft: Unverzichtbar für Betreiber von hochsicheren Rechenzentren wie noris network ist die Einhaltung entsprechender Schutzklassen und ein bestätigtes IT-Sicherheitsniveau durch Zertifizierungsinstanzen wie dem BSI oder TÜV. Dazu gehören neben der internationalen Security-Zertifizierung ISO 27001 für Informationssicherheitsmanagementsysteme (ISMS) unter anderem auch die Zertifizierung durch den TÜViT nach dem TSI-Standard mit Level 4 (also sehr hohem Schutzbedarf). Diese Schutzklasse eignet sich für Banken und Sparkassen besonders deshalb, weil zu den Forderungen des Level 3 (hoher Schutzbedarf/Hochverfügbarkeit) noch Kriterien wie ein dediziertes Rechenzentrumsgebäude, eine Vorfeldabsicherung, getrennte Wege beziehungsweise Gänge für IT-Personal und Technik-Wartungspersonal, sowie definierte KPIs in Bezug auf Wartungstoleranzen hinzukommen.

Welchen Beitrag zur Sicherheit leistet noris network als Anbieter hochsicherer Rechenzentren konkret?

Ina Märzluft: Für Organisationen aus dem Finanzwesen hat sich ein Security-Information- & Event-Management (SIEM) bewährt. SIEM umfasst ein Security-Management System, das volle Sichtbarkeit und Transparenz zu Aktivitäten innerhalb des Informationsverbundes bietet. In technischer Hinsicht erhalten Kollektoren Meldungen von Systemen wie Datenbanken, Servern oder Netzwerkkomponenten und normalisieren diese. Mit Hilfe von Korrelationstechniken werden dann die Logs automatisch in verwertbare und übersichtliche Informationen umgewandelt. Das erfolgt beispielsweise in Form von Diagrammen oder Dashboards. Ein Beispiel: Werden etwa an einem Server in der Demilitarisierten Zone (DMZ) mehrfache erfolglose Login-Versuche und im Anschluss weitere missglückte Anmeldungen an nachgelagerten Servern erkannt, könnte dies ein Hinweis auf eine Brute-Force-Attacke sein, bei der aktuell die erste Hürde, nämlich der Switch, schon überwunden werden konnte. Dann ist jeden Moment mit der Kompromittierung des angegriffenen Systems zu rechnen. Wurden einmal wichtige Zusammenhänge gefunden, informiert das SIEM-System die verantwortlichen Mitarbeiter über die potenziellen Probleme. Noch effektiveren Schutz bietet ein SIEM in Form eines Security Operation Centers (SOC).

Das vollständige Interview finden Sie auf it-daily.net

Ina Märzluft von noris network beantworten in dem auf it-daily.net erschienenen Interview folgende weitere Fragen:

  • Was genau macht ein Security Operation Center (SOC) und welche Vorteile bietet es?
  • Das SOC erkennt Bedrohungen, analysiert diese, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern. Wie erfolgt die Analyse?

Das vollständige Interview finden Sie ohne Einschränkungen hier auf it-daily.net:

https://www.it-daily.net/it-sicherheit/cloud-security/banken-it-sicherheit-unter-erschwerten-bedingungen

Lesen Sie auch:

Auslagerungsmanagement: Banken und Dienstleister im Einklang

Die neuen Bankaufsichtlichen Anforderungen an die IT (BAIT) wirken sich unmittelbar auf die die Zusammenarbeit zwischen Unternehmen aus dem Finanzdienstleistungssektor und ihren IT-Providern aus. Um die Regulatorien abbilden zu können, müssen IT-Dienstleister neue technische, aber auch organisatorische und sogar personelle Vorkehrungen treffen. Denn bei Auslagerungen schauen Regulierer und Aufsicht ganz genau hin. Mehr lesen Sie auf it-daily.net

 

Banken-IT: Sicherheit in Krisenzeiten

Die Europäische Zentralbank (EZB) warnt vor Cyberattacken durch Russland, das Bundesamt für Sicherheit in der Informationstechnik vor dem Einsatz von Kaspersky- Virenschutzprodukten – für Unternehmen hat das Thema IT-Sicherheit spätestens mit den aktuellen politischen Ereignissen eine neue Dimension erreicht. Die Warnstufe Rot gilt nicht zuletzt auch für Finanzdienstleister. Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Container Security (Webinar | Online)

Container Security (Webinar | Online)

Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede.

Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden Systeme – Host, Runtime, Repository usw. – von Haus aus genügend Security bieten. Dem ist nicht so!

Im deutschsprachigen Webinar am 22.06.2022 von 10-11 Uhr zeigt Ihnen Mihai Barpascu, Solution Architekt bei Bitdefender, wie Bitdefender gezielt Container scannt und prüft, Bedrohungen ausfindig macht – und dies mit hoher Performance und sehr geringer Netzwerklast.

 

  >>  JETZT KOSTENLOS ANMELDEN

Was Sie im Webinar erwartet:

  • wie Sie Container scannen und prüfen
  • wie Sie diese vor Cyber-Bedrohungen schützen , ohne Ihre Netzwerkumgebung zu belasten
  • wie Sie konsistente Transparenz und Kontrolle für alle Container und Workloads erhalten

Eventdatum: Mittwoch, 22. Juni 2022 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht.

Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das Unternehmen essenziell. Mit Wireless-Routern stellen IT-Verantwortliche eine eigenständige Edge-Infrastruktur bereit. Sie vermeiden Ressourcen- und Bandbreitenkonkurrenz in privaten Netzwerken der Mitarbeiter und erfüllen firmenweite Compliance-Richtlinien.

Der Cradlepoint Enterprise Router Portfolio bietet eine einfache, IT-zentrierte Verwaltung, die über die cloudbasierte Managementplattform NetCloud Manager Überwachung, Kontrolle und Fehlerbehebung auf heimischen Wireless-Edge-Routern von Mitarbeitern ermöglicht.

Das Webinar findet live am Donnerstag, 30.06.2022, von 11 bis 12 Uhr statt. 

Jan Willeke, Area Director für Zentraleuropa bei Cradlepoint, geht im Webinar auf diese für Unternehmen wichtigen Punkte ein:

  • Zentralisierte Steuerung
  • Richtlinien für Gruppen (Sicherheit, Datennutzung usw.)
  • Sicherheitskontrollen (Firewall, IPS/IDS und Inhaltsfilterung)
  • Dashboards zur Überwachung von Zustand, Sicherheit und Leistung
  • Out-of-Band-Management zur Fehlerbehebung
  • Bereitstellung neuer Anwendungen – eigener und jener von Drittanbietern

Zur gebührenfreien Anmeldung

Webinar-Organisatoren
IT Verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing, www.it-daily.net
Cradlepoint GmbH, Elsa-Brändström-Str. 7, 33602 Bielefeld, https://cradlepoint.com/de-de

Eventdatum: Donnerstag, 30. Juni 2022 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
No SurpRISE with SAP (Konferenz | Online)

No SurpRISE with SAP (Konferenz | Online)

Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte.

Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud | ERP – Architekturen. Die Zukunft beginnt jetzt und: sie beginnt mit No SurpRISE with SAP. 

Der virtuelle, interaktive Digitalevent findet in Zusammenarbeit mit dem E-3 Magazin statt. 

Moderation: Peter Färbinger, Chefredakteur E-3 Magazin, und Ulrich Parthier, Chefredakteur it management.

Jetzt kostenlos anmelden

  • 6 Themencluster: SAP-Security, Data Quality, Finance & Controlling, ECM, Transformation, Cloud | ERP – Architekturen
  • Pro Themencluster zwei Referenten und eine Q&A-Runde
  • Live: Anwendervorträge, Demos, Interviews, Case Studies, Diskussionsrunden
  • Echtzeit-Umfragen – Steuern Sie mit Ihren Antworten den Schwerpunkt der Beiträge
  • Live Chat – Diskutieren Sie mit den Referenten
  • Kostenfreie Teilnahme

Die virtuelle, interaktive Konferenz “No SurpRISE with SAP” findet in Zusammenarbeit mit unseren Partnern statt. Nach der Konferenz stehen die Aufzeichnungen der Vorträge zum Anschauen bereit.

Eventdatum: Donnerstag, 02. Juni 2022 09:00 – 16:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Back to the office, really?

Back to the office, really?

Wie die Zusammenarbeit über alle Arbeitsplatzvarianten hinweg reibungslos funktioniert. Sechs Fragen an Stefan Gutekunst, COO bei der Logicalis GmbH.

Herr Gutekunst, die Corona-Beschränkungen nehmen ab, die Arbeitnehmer kehren zunehmend an ihre Arbeitsplätze zurück. Klingt einfach, ist es aber nicht. Wieso?

Zunächst einmal: Viele Studien zeigen, dass ein Großteil der Arbeitnehmer auch ‚nach Corona‘ nicht vollständig ins Büro zurückkehren möchte; zu groß sind die Vorteile, die das Homeoffice mit sich bringt. Allein der Wegfall von Anfahrtswegen und die damit verbundene Zeit- und Kostenersparnis sind bestechende Argumente. Nichtsdestotrotz können Präsenzveranstaltungen einen echten Mehrwert bieten. Und viele Mitarbeiter genießen es schlicht auch, die Kollegen wieder persönlich zu treffen. Letztlich wird es wohl auf eine Mischform aus Office, Homeoffice und vermehrt auch wieder Auswärtsterminen hinauslaufen. Das bedeutet gleichzeitig: Während sich die reine Online-Kommunikation in den letzten zwei Jahren in der Regel gut eingespielt hat, werden nun auch wieder die alten Strukturen und Hardware-Komponenten im Office relevant. Das bringt einige Herausforderungen mit sich.

Das klingt fast so, als würde die Zusammenarbeit durch die teilweise Rückkehr in die Büros eher erschwert als verbessert?

Nein, das ist nicht so – sofern die Kommunikationsstrukturen diese neue hybride Arbeitsform mittragen. Existieren aber beispielsweise die alte Festnetztelefonanlage im Büro und die gewählte Videotelefonie-Lösung als Insellösungen nebeneinander, kann das Probleme schaffen. Denn die eine Lösung bildet dann nicht ab, was bei der anderen gerade passiert. Sprich, ist der Mitarbeiter beispielsweise in einem Teams-Call, zeigt die Festnetz-Telefonanlage nicht automatisch an, dass er gerade nicht verfügbar ist und umgekehrt. Das führt dazu, dass ein ständig klingelndes Telefon während Video-Calls nervt und andersherum. Ähnlich verhält es sich mit den teils veralteten Hardwarekomponenten in Meetingräumen. Sie stören häufig den Ablauf eher als dass sie zum Gelingen der Konferenz beitragen. Oft entsprechen sie nicht mehr den aktuellen Standards samt Noise Cancelling und Co. Hier müssen Unternehmen schnell Abhilfe schaffen. Heißt: Da die Mechanismen der Telearbeit inzwischen meist fest etabliert sind, müssen digitale Arbeitsplätze her, die die Zusammenarbeit zwischen den Kollegen auf allen Ebenen bestmöglich sicherstellen, egal, von wo aus sie arbeiten. Intelligente Collaboration-Tools leisten dies. Mit ihrer Hilfe können Unternehmen ihre Informationsflüsse nicht nur zentral steuern, sie erleichtern allen Beteiligten auch das Management von Aufgaben und Projekten und fördern den internen Austausch.

Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:

Welche Kriterien sind bei der Auswahl derartiger Collaboration-Lösungen besonders wichtig?

Welche der beiden Lösungen würde Stefan Gutekunst favorisieren, müssten er sich als Unternehmen entscheiden: Teams oder Webex?

Was müssen Unternehmen bei der Umstellung auf derartige Collaboration-Lösungen beachten?

Ist die Collaboration-Lösung ein Selbstläufer?

Link zum vollständigen Interview: https://www.it-daily.net/it-management/projekt-personal/33571-back-to-the-office-really

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

ERP-Releasewechsel

ERP-Releasewechsel

ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution.

Im Gespräch mit Ulrich Parthier, Herausgeber it management, erläutert er seine Ansichten.

Welches generelle Konzept verfolgt ams.Solution derzeit hinsichtlich seiner Release-Politik?

Stefan Müssemann: Wir veröffentlichen unsere Haupt-Releases und die größeren Feature-Packs seit einiger Zeit in einem verbindlichen Turnus: Die Haupt-Releases erscheinen jeweils am 1. April eines jeden Jahres und die Feature-Packs sechs Monate später am 1. Oktober. Die Anwender können die Aktualisierung ihrer Systeme auf dieser Basis zu jedem Zeitpunkt exakt und vorausschauend planen. In den Perioden zwischen den fixen Terminen erscheinen dem aktuellen Bedarf entsprechend sogenannte Service-Packs. Der Support für ältere Versionen endet in der Regel drei Jahre nach Freigabe der jeweils nächsten Hauptversion.

Viele ERP-Anwender verfahren nach dem Motto: „Never change a running system“. Sie fürchten schlichtweg den Aufwand, den sie dem zu erwartenden Nutzen gegenüberstellen. Vielfach werden Releasewechsel sogar ähnlich aufwendig angesehen wie Neuimplementierungen. Ist diese Sicht übertrieben?

Stefan Müssemann: In der Vergangenheit war es in der Tat meist so, dass Releasewechseln sehr intensive Planungsphasen vorausgingen und der spätereinterne Organisations- und zeitraubende Testaufwand immens hoch war. Hinzu kamen dann meist lange Umstellungsphasen. Das eigentliche Problem war jedoch der anfängliche „Blindflug“, weil Störungen erst dann sichtbar wurden, wenn das System in den Echtbetrieb ging. Hier wirken wir mit unserer von uns selbstentwickelten Testautomation entgegen, die den Aufwand immens reduziert.
 
Wie überzeugen Sie Ihre Kunden von der Notwendigkeit von Versionswechseln?

Stefan Müssemann: Kleinere Release-Schritte schaffen mehr Transparenz, vor allem, weil die Anwender einen besseren Überblick über funktionale Veränderungen behalten. Ganz anders als es beispielsweise bei den Updates von mobilen Betriebssystemen der Fall ist, deren Nutzungsbestimmungen zu akzeptieren sind, ohne dass die Anwender sie wirklich wahrnehmen oder hinterfragen können.

ams-Anwender, die eine aktuelle Version ihrer Geschäftssoftware einsetzen, profitieren davon, sich jederzeit auf der Höhe der technologischen Entwicklung zu befinden. Dies bietet ihnen wirtschaftliche und organisatorische Vorteile, dauerhafte Investitionssicherheit und zugleich rechtliche Verbindlichkeit: Die Unternehmen sind auf ungeplante Ereignisse wie Gesetzesänderungen besser vorbereitet, können schneller auf Markt- und Kundenanforderungen reagieren und handeln datenschutz- und datensicherheitskonform. In einem größeren Kontext betrachtet schafft die Optimierung der täglichen Arbeit sogar die wirtschaftlichen und sozialen Voraussetzungen dafür, dem Fachkräftemangel angemessen begegnen zu können.

Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:

Für die Endnutzer bedeuten Versionswechsel immer auch Umgewöhnung. Wie begegnen Sie Widerständen, wenn gewohnte Abläufe umgestellt werden müssen?

Werden Sie Ihren derzeitigen Turnus der Release-Veröffentlichungen vor diesem Hintergrund beibehalten oder gibt es bereits Pläne für noch kürzere Abstände?

Müssen die ams-Anwender möglichst nah am Software-Standard bleiben müssen?

Welche Vorteile ergeben sich für die ams-Anwender aus dem Verzicht auf Individualisierungen?

Link zum vollständigen Interview: https://www.it-daily.net/it-management/erp-sap/33296-erp-releasewechsel

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Die Cloud sorgt für Profitabilität und Wachstum

Die Cloud sorgt für Profitabilität und Wachstum

Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale birgt:

Die Technologie ermöglicht Innovationen und die Entwicklung neuer Produkte. Damit bietet sie Wettbewerbsvorteile, die wiederum Wachstum und eine höhere Rentabilität begünstigen. Die COVID-19-Pandemie und der einhergehende Wandel in der Geschäftswelt, haben der Cloud-Einführung in Deutschland einen zusätzlichen Schub gegeben.

Ausschöpfung des Cloud-Potenzials

Bevor Organisationen neue Cloud-System implementieren, benötigen sie eine umfassende Planung mit detaillierten Bewertungen der „Cloud-Readiness“ sowie eine klar definierte Onboarding-Strategie. Dabei müssen sowohl die Anforderungen des Unternehmens in Sachen Workloads als auch dessen strategische Ausrichtung berücksichtigt werden, um eine passende Kombination aus Public, Private und Hybrid Cloud-Systemen zu bestimmen. Zusätzliche Komplexität entsteht unter anderem durch Vorschriften zum Datenschutz und zur Datenspeicherung, wie die GDPR-Normen der Europäischen Union und die DSGVO in Deutschland.

Es ist unerlässlich, dass Firmen das richtige Gleichgewicht bei der Orchestrierung von Workloads finden – nur dann erzielen sie optimale Ergebnisse und setzen leistungsstarke Cloud-Möglichkeiten frei. Dank der Interoperabilität zwischen verschiedenen Clouds sind Unternehmen in der Lage, Workloads schnell zu verlagen und so eine hohe Leistung auf den besten Cloud-Plattformen zu erreichen – dies führt wiederum zu besseren Innovationen.

Innovationspotenzial treibt die Cloud-Einführung voran

Die Cloud-native Entwicklung geht über die Technologie hinaus und erstreckt sich auf Betriebsmodelle und organisatorische Verhaltensweisen. Unternehmen müssen ihre Organisationsstrukturen neu ausrichten, um eine Cloud-fähige Transformation zu ermöglichen, sowie eine Kultur des kontinuierlichen Lernens, der Iterationen und Verbesserungen einführen – auf diese Weise maximieren sie den Mehrwert der Technologie für ihre Organisation.

Kombinieren Firmen die Cloud mit künstlicher Intelligenz (KI), sind sie in der Lage, ihre Leistung durch mehr Intelligenz, datengesteuerte Prozesse und ein personalisiertes Anwendererlebnis mit messbaren Vorteilen zu verbessern – dies gilt für jede Branche. Dank der On-Demand-Rechenleistung in der Cloud haben Organisationen die Möglichkeit, Datenplattformen aufzubauen, die Unternehmensdaten konsolidieren und freisetzen sowie umfangreiche KI-Funktionen zur Verfügung stellen – Firmen können so ihr Geschäft auf agile Weise skalieren und fundierte Entscheidungen treffen.

Unternehmen werden sich in hohem Maße auf die Cloud verlassen, um neue Potenziale zu erschließen und nicht nur bestehende Abläufe effizienter zu gestalten.

Die Pandemie hat die Einführung stark beschleunigt

Die weltweite COVID-19-Pandemie hat die Cloud-Einführung signifikant beschleunigt. Und: Sie hat gezeigt, dass die Resilienz von Unternehmen zu einem Synonym für die Cloud – sowie für deren Einsatz in IT-Systemen und Geschäftsfunktionen – geworden ist. Laut der aktuellen Infosys-Studie Cloud Radar 2021 stieg die Cloud-Nutzung in Deutschland in den vergangenen zwei Jahren um zwölf Prozent beziehungsweise zehn Prozent.

Dieser Trend ist branchenunabhängig: Ob Produktion, Einzelhandel, Gesundheitswesen oder Finanzdienstleistungen – Cloud-Technologien haben Unternehmen zu Resilienz verholfen und es ihnen ermöglicht, sich angesichts von Lockdowns und Social Distancing schnell anzupassen. So befand sich beispielsweise ein großer Gesundheitsdienstleister in den USA Mitte 2019 inmitten einer umfassenden digitalen Transformation. Ziel der Organisation war es, alle Workloads in der Public Cloud zu konsolidieren sowie andere Workloads in einer Hybrid Cloud-Anordnung auszuführen. Die Pandemie führte zu einem plötzlichen Anstieg der Mitgliederzahlen im Gesundheitswesen – eine Kapazitätserweiterung sowie eine schnellere digitale Transformation waren dringend erforderlich.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen – halbwegs – entspannt zurücklehnen können. Die Teilnahme ist kostenlos. 

Der Digitalevent „We secure IT“ geht in die fünfte Runde! 2020 startete der Event mit fulminantem Erfolg. Über 400 IT- und Security-Verantwortliche, 40 Referenten und 21 Partner haben dazu ihren Beitrag geleistet. Die nächste „We secure IT“ findet am 19.05.2022 statt.

Die Teilnehmer erhalten in Live Vorträgen und Live Demos aktuelles Wissen aus der Welt der Cybersecurity. Auf zwei Kurzvorträge folgt jeweils eine Diskussionsrunde. Folgende Themen und Sprecher stehen auf dem Programm:

Zero Trust

  • Zero Trust als Wegbereiter für die moderne Arbeitswelt
    Michael Veit ist der SOPHOS Technology Evangelist
  • Warum auch Ihre Mitarbeiter Zero Trust lieben werden
    Carsten Hoffmann, Manager Sales Engineering, Forcepoint

Security Awareness

  • Sicherheit und Produktivität für das moderne Unternehmen
    Andreas Fuchs, Head of Strategy & Vision, DriveLock
  • Behavioral-Security – Warum menschliches Verhalten für eine starke Sicherheitskultur entscheidend ist
    Tbd, sosafe

Cybersecurity

  • V*rsc5lü§§*|u=g – Lassen Sie sich nicht in Ihre Daten schauen
    Philipp Wittek, Technical Sales Manager, Secomba GmbH
  • Cyber Space Wars – Auf den Spuren der Hacker
    Jochen Meyer, Senior SOC Analyst, suresecure GmbH

Endpoint Security MDR & EDR

  • Darknet Diaries: Der Endpoint als ausgemachtes Ziel der Cyberkriminellen
    Niklas Keller, Head of Cyber Defense Center (CDC), Bechtle AG
  • Sind sie sicher? Daten, Lebenselixir unserer modernen Gesellschaft
    Matthias Canisius, Regional Director, SentinelOne

Cloud Security

  • Maschinelles Lernen und Verhaltenserkennung in der Cloud Security
    Dragos Cazaceanu, Technical Sales Engineer, Bitdefender
  • Datenschutz durchsetzen und Compliance gewährleisten in der Cloud
    Michael Mors, General Manager Central Europe, Box

IAM/PAM

  • Remote oder onsite – Identity is key!
    Michael Lang, Solutions Sales Specialist – Access, CyberArk Software (DACH) GmbH

Programm und Anmeldung

Die Teilnahme an dem Digitalevent „We secure IT“ ist kostenlos.

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

https://www.it-daily.net/wesecureit/

 

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Pressekontakt:
Silvia Parthier
Telefon: +49-8104-649426, E-Mail: s.parthier@it-verlag.de

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Eventdatum: Donnerstag, 19. Mai 2022 09:00 – 15:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Storage im Fokus – Digitalevent (Webinar | Online)

Storage im Fokus – Digitalevent (Webinar | Online)

Das Storage Event geht in die zweite Runde Am 6. April dreht sich alles um Objektspeicher, Storage-Infrastruktur, Datenmanagement und software-defined Storage.

Was Sie im Storage im Fokus – Digitalevent von 9 – 11.30 Uhr erwartet:

– Fujifilm Object Archive: Wie das offene und selbstbeschreibende OTFormat den Objektspeichermarkt revolutioniert, um die kostengünstige S3-  Sicherung auf Tape zu ermöglichen

– Die Qual der Speicherwahl? Nicht mit Cloud Experience On-Premises!

– Datenspeicher Neu Gedacht: Mehr aus Ihrem Speicher machen – dank Software-Defined Storage

– Air Gap, Immutability, Snapshots – Sicherungsmethoden für Ihre Backups im Faktencheck

– SEP Security – Sicherheit macht den Unterschied

Anmeldung

Die Teilnahme an dem Live-Webinar ist kostenlos. Die Teilnehmer erhalten den Link zur Aufzeichnung der Veranstaltung.

Interessenten, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten ebenfalls den Link zum aufgezeichneten Webinar.

http://www.it-daily.net/storage/anmeldung/

Eventdatum: Mittwoch, 06. April 2022 09:00 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt oder nicht.

Letztendlich sind ungefähr 70 Prozent des Datenverlusts menschlichem Fehlversagen geschuldet – das kann der verlorene USB-Stick sein oder ein Gerät, das unverschlüsselt sensible oder geheime Unternehmens- oder benutzerbezogene Daten speichert.

Im Webinar am 07.04.2022 von 10-11 Uhr diskutieren Andreas Fuchs und Udo Riedel, wie Sie den Faktor Mensch in Ihre IT- Security Strategie integrieren und das Zusammenspiel von Technik und User so gestalten, dass Ihre Daten und Systeme maximal sicher sind.

Was Sie im Webinar erwartet:

– IT-Sicherheit fängt bei dem User an

– Orchestrierung von Technik und User um die größtmögliche Sicherheit zu erreichen

Anmeldung

Die Teilnahme an dem live Webinar ist kostenlos. Die Teilnehmer erhalten den Link zur Aufzeichnung der Veranstaltung.

Interessenten, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten ebenfalls den Link zum aufgezeichneten Webinar.

https://attendee.gotowebinar.com/register/5750082296022662415

Eventdatum: Donnerstag, 07. April 2022 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.