
Virenschutz wirklich zielgerichtet einsetzen? Das Leibniz-Institut für deutsche Sprache macht es vor
Cyberangriffe nehmen weltweit zu. Von Phishing-Angriffen und Einschleusen von Malware kann auch Oliver Schonefeld, IT-Leiter des Leibniz-Instituts für Deutsche Sprache (IDS) aus Mannheim, ein Lied singen. Das IDS in Mannheim ist die zentrale wissenschaftliche Einrichtung zur Dokumentation und Erforschung der deutschen Sprache in Gegenwart und neuerer Geschichte. Als Mitglied der Leibniz-Gemeinschaft wird es gemeinsam von Bund und allen 16 Bundesländern unter besonderer Beteiligung des Landes Baden-Württemberg getragen.
250 Rechner betreuen und verwalten Oliver Schonefeld und sein vierköpfiges Team. Beim Thema Virenschutz setzen sie auf den Microsoft Defender, eingebettet in die übergeordnete Managementkonsole eines Client-Management-Systems. Microsoft Defender Antivirus spielt inzwischen in der ersten Reihe Was Virenschutz angeht, braucht der Microsoft Defender heute den Vergleich mit bekannten Speziallösungen wie F-Secure, McAfee, Norton LifeLock oder Trend Micro nicht mehr zu scheuen. „Er hat in den letzten Jahren deutlich an Funktionsumfang und Qualität hinzugewonnen und steht heute im Grunde in einer Reihe mit den bekannten Virenschutzprogrammen“, urteilt Oliver Schonefeld. Microsoft Defender Antivirus ist standardmäßig unter Windows 10 vorinstalliert und damit ohne zusätzliche Kosten verfügbar. Er deckt die klassischen Security-Maßnahmen im Windows-Umfeld ab: Frühzeiterkennung von Viren, Schadsoftware und Spyware in E-Mails, Apps und Cloud-Anwendungen, Event-Überblick über Funde, Bedrohungen und Updates, automatisierte Aktualisierungen der Bedrohungsdefinitionen, Schutz von Daten und Geräten. Zudem verfügt er über den Vorteil einer direkten Integration in das Betriebssystem.
„Software, die Beschäftigte selbstständig auf ihren Rechnern installieren, erkennt er zum Beispiel sehr gut, Full Scans auf Clients, insbesondere solche ohne SSD, verursachen auf der anderen Seite immer wieder Performance-Probleme“, beobachtet IT-Leiter Schonefeld. Jedes Produkt hat eben seine Vor- und Nachteile – nach Einschätzung des IT-Leiters ist deshalb vielmehr das integrierte Zusammenspiel von Client Management und Virenschutz in einer Oberfläche entscheidend.
Funktionen des Virenschutzes zielgerichteter einsetzen
Das IDS arbeitet seit Oktober 2021 mit der Lösung und bedient sie aus der Management-Konsole des Client-Management-Systems von Aagon heraus. Oliver Schonefeld: „Die Einbettung des Virenschutzes in die allgemeine Client-Verwaltung ist wirklich ein Riesen-Benefit. Die Funktionen des Defenders lassen sich dadurch noch viel zielgerichteter einsetzen.“ Man benötigt keine der Microsoft-eigenen Management-Lösungen wie Intune und SCCM, weil alles im ACMP Defender Management als „One-Stop-Shop“ integriert ist. Über die Konsole kann die IT-Abteilung Konfigurationsprofile verteilen, den Status aller Clients prüfen, unterschiedliche Defender-Einstellungen für den Active Directory Server und die einzelnen Arbeitsplatz-Clients vornehmen etc.
Aufgenommen wurde der Defender als Antivirenlösung in die ACMP-Konsole, nachdem sein dortiger Vorgänger Avira vom gleichnamigen Hersteller aus dem Enterprise Business genommen und der Support aufgekündigt worden war. Im Client-Management-System lässt sich das Virenschutzprogramm über eine Oberfläche auf allen Clients und Servern zentral verwalten. Zum Aufspielen von Defender-Updates und Signaturdateien benötigt man nicht mehr die Windows Server Update Services. Zudem interagiert der Defender ideal mit dem Betriebssystem-Update, das sich ebenfalls via Client Management steuern lässt (über das ACMP-Modul CAWUM).
Mehr lesen Sie auf it-daily.net
Lesen Sie auch:
Digitalisierung und IT-Sicherheit
Digitalisierungsprojekte gehen auch immer einher mit neuen Herausforderungen und Risiken, besonders was die Sicherheitsfragen angeht. Über Lösungen und Chancen sprach Ulrich Parthier, Herausgeber it management, mit Sebastian Weber, Head of Product Management bei Aagon. Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)
Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt.
Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und öffnet Angriffen von außen Tür und Tor.
Die Kombination von E-Mail-Verschlüsselung und virtuellen Datenräumen bietet Unternehmen die Möglichkeit, auch große Daten sicher und DSGVO-konform zu teilen. Im Webinar zeigen wir Ihnen in unseren Live-Demos, wie einfach E-Mail-Verschlüsselung sein kann und geben Ihnen Einblicke in den Einsatz browserbasierter Datenräume.
Markus Hegewald verrät Ihnen im Webinar am 21.09.2022 warum Enterprise Filesharing noch nie so einfach und sicher war wie jetzt.
Im Webinar wird auf die für Unternehmen, wichtigen Punkte eingegangen:
● sichere Daten-Workflows, DSGVO-konform
● E-Mail-Verschlüsselung
● Einsatz browserbasierter Datenräume
Eventdatum: Mittwoch, 21. September 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Warum Unternehmen ihre Cloud dekarbonisieren sollten
Laut Statista machte die Cloud 2011 bereits 86 Prozent aller Rechenzentren-Workloads aus, 2021 stieg dieser Wert sogar auf 94 Prozent an.
Rechenzentren sind zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden. Sie ermöglichen beispielsweise Remote-Arbeit und sorgen dafür, dass Kunden beim Besuch einer Website nur eine vernachlässigbare Verzögerung hinnehmen müssen. Erfolgreich wachsende Organisationen sind darüber hinaus mithilfe von Rechenzentren in der Lage, dem einhergehenden Datenwachstum Herr zu werden sowie die Daten zu sichern und verfügbar zu machen. Ebenso sorgen Rechenzentren dafür, dass Daten compliant sind. Und: Im Katastrophenfall spielen sie entscheidende Rolle bei der Wiederherstellung von Daten und Informationen.
All diese Vorteile machen Rechenzentren zu einer absoluten Notwendigkeit. Doch: Sind sie auch gut für die Umwelt? Sind sie nachhaltig und „grün“? Leider lautet die Antwort: Nein.
Ein Anstieg der globalen Temperaturen um 0,5 Grad bedeutet eine Katastrophe – Rechenzentren tragen dazu bei.
Rechenzentren als Klimakiller
Weltweit verbrauchen Rechenzentren etwa drei Prozent der gesamten Energie – dies entspricht fast 200 Millionen Tonnen an Emissionen. Laut aktueller Prognosen soll dieser Verbrauch jährlich um weitere 30 Prozent steigern. Doch was führt zu diesem hohen Energieverbrauch? Rechenzentren müssen Zillionen Megabytes an Informationen speichern und stets verfügbar halten. Dieser ununterbrochene Betrieb führt zu übermäßiger Hitze, die zum Ausbrennen oder Versagen von Prozessoren und zu längeren Ausfallzeiten führen kann – dies beeinträchtigt wiederum die Leistung.
Daher ist es von entscheidender Bedeutung, die Temperatur in Rechenzentren auf einem bestimmten Niveau zu halten. Data Center werden auf unterschiedliche Weise gekühlt: Auf natürliche Art, etwa indem sie in kalten Regionen angesiedelt werden, oder durch künstliche Steuerung der Umgebung – darunter fallen etwa luftgekühlte Kühlanlagen oder intelligente Temperatur- und Lichtsteuerung. Einige dieser Lösungen benötigen allerdings sogar noch mehr Strom, verwenden gefährliche Chemikalien oder setzen giftige Abfälle frei.
Der hohe Energieverbrauch trägt zum Temperaturanstieg bei und wirkt sich negativ auf das Klima aus. Einem aktuellen Bericht des Intergovernmental Panel on Climate Change (IPCC) zufolge hat bereits ein Anstieg der globalen Temperaturen um zwei Grad (gegenüber dem vorindustriellen Niveau) das Potenzial, sich negativ auf unseren Alltag auszuwirken. Die Folge sind schwere Dürren, die Übersäuerung der Weltmeere, starke Niederschläge und der nachhaltige oder irreversible Verlust von Ökosystemen – mit Auswirkungen auf Millionen von Menschen.
Ein erschreckendes Szenario. Doch: Nicht nur Regierungen und internationale Organisationen sind in der Lage, etwas gegen die sich schnell nähernde Katastrophe zu unternehmen. Jedes Unternehmen kann eine Rolle beim Aufbau einer nachhaltigen Welt spielen.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

„Maximale Automatisierung ist das Ziel!“
Wenn wir das Thema KI ansprechen, dann gibt es zahlreiche Teilbereiche und fast jeder interpretiert den Begriff anders. Können Sie uns in puncto Definition weiterhelfen?
Matthias Lemenkühler: Das sehen Sie genau richtig. Zur Künstlichen Intelligenz gehören Machine Learning (und seine Weiterentwicklung Deep Learning), neuronale Netze und Natural Language Processing. In der Praxis wird mit dem Begriff KI heute jedoch oft nur eine dieser Unterformen assoziiert, das Machine Learning. Darunter versteht man Algorithmen, die auf Grundlage von Erfahrungen eigenständig aus Informationen und Daten lernen und auf dieser Basis Vorhersagen treffen können.
Theorie und Praxis, ist Künstliche Intelligenz aus ihrer Sicht in der Praxis angekommen?
Matthias Lemenkühler: In jedem Fall. Neuentwicklungen im Bereich Deep Learning als Weiterentwicklung treiben diesen Trend voran. Hierbei werden weniger Daten benötigt, um ein gleich gutes Suchergebnis zu schaffen. „Few shot learning“ und „Transfer learning“ sind Ausprägungen in diesem Umfeld. Auch die Toolsets verbessern sich. Man benötigt also weniger Fähigkeiten für die Nutzung von Software, die mit solchen KI-Algorithmen arbeitet. Da zugleich die Kosten für derartige Technologien weiter sinken, wird die Akzeptanz von KI für den Einsatz in verschiedensten praktischen Anwendungsfeldern noch weiter steigen.
Ihr Thema ist die automatisierte Rechnungsverarbeitung. Wie kann man das Potenzial von KI für diese spezifische Aufgabenstellung nutzen?
Matthias Lemenkühler: KI hilft immer dort, wo Regelwerke an ihre Grenzen stoßen. So können Aufgaben plötzlich automatisiert oder zumindest deutlich vereinfacht werden, die vorher manuell erledigt werden mussten. KI hebt den Automatisierungsgrad dann noch weiter an. Außerdem eignet sie sich gut für quantitative Vorhersagen, also Forecasting, und für die Anomalie-Erkennung (z.B. Erkennen von Betrugsversuchen). Grundvoraussetzung dafür ist aber natürlich die Digitalisierung. Digitalisierung ist die Pflicht, KI die Kür und maximaler Automatisierungsgrad das Ziel.
Das vollständige Interview finden Sie auf it-daily.net
Matthias Lemenkühler von xSuite Group beantwortet in dem auf it-daily.net erschienenen Interview unter anderem folgende weitere Fragen:
- Wie geht man am besten systematisch vor, um das Thema „Mehr Effizienz durch KI“ voranzutreiben?
- Rät Matthias Lemenkühler generell zum Umstieg auf das Cloud-Modell?
- Viele Unternehmen haben Bedenken, mit ihren Geschäftsprozessen in die Cloud zu gehen, insbesondere die fehlende Individualisierbarkeit ist ein Argument. Was antwortet man diesen Unternehmen?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Die Zukunft des Bankwesens
Banken müssen auf diesen Wandel vorbereitet sein. In den vergangenen zwei Jahren ging es vor allem darum, Widerstandsfähigkeit aufzubauen, Kosten zu sparen und agil zu sein. Die Cloud war dabei eine große Stütze, insbesondere bei der Speicherung von Anwendungen, der Verarbeitung von Daten oder dem Zugriff auf fortschrittliche Banklösungen über das SaaS-Modell. Doch nun ist es an der Zeit, größere Ziele anzustreben.
Herausforderungen bei der Cloud-Einführung
Die Einführung der Cloud im Bankensektor ist ein strategisches Ziel; jedoch gehen die zunehmenden Investitionen in die Cloud nicht mit der Geschwindigkeit einher, mit der sie tatsächlich eingeführt wird. Es bleiben erhebliche Herausforderungen. Doch was sind die größten Hindernisse, die die Cloud-Einführung bremsen?
- Strukturelle Schulden: Das deutsche Bankwesen ist traditionell konservativ – ein Erbe des Drei-Säulen-Systems, bestehend aus Privatbanken, Sparkassen und dem genossenschaftlichen Bankensektor. Dieses streng regulierte, strukturierte System sorgt für Widerstandsfähigkeit und Kontinuität, allerdings mit höheren Betriebskosten und einem geringeren Innovationsdruck.
- Technische Schulden: Die Verlangsamung der Innovation hat zu einem Anstieg der technischen Schulden geführt. Der Grund: Die deutschen Banken haben mit der Effizienzsteigerung der bestehenden IT-Kernsysteme zu kämpfen – insbesondere die Sparkassen und Genossenschaftsbanken, die mit umfangreichen und kostspieligen Filialnetzen „belastet“ sind.
Das deutsche Bankwesen im Wandel
Das deutsche Bankensystem wird traditionell als konservativ angesehen. Dies wird unter anderem durch eine im Vergleich zu den europäischen Nachbarländern Alterung der Bevölkerung, Sicherheitsbedenken und eine stabile Wirtschaft begünstigt.
Laut dem Global Competitiveness Report 2018 des Weltwirtschaftsforums ist Deutschland die innovativste Volkswirtschaft der Welt. Diese Annahme basiert auf der hochentwickelten Infrastruktur sowie der Einführung neuer Betriebsmodelle und fortschrittlicher Technologien in der deutschen Ingenieurswelt und im Automobilsektor.
Anders im Bankensektor: Hier gibt es keine technologischen Zwänge, die Geschäftsmodelle zu digitalisieren. Die sich wandelnden Präferenzen der deutschen Kunden für digitales Banking gehen jedoch einher mit der Entwicklung hin zu einer digital-affinen Bevölkerung. Komfort sowie ein hohes Maß an Personalisierung und mobiles Banking als Norm stehen hier im Fokus.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Banken-IT: Sicherheit unter erschwerten Bedingungen
- Diese Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen
- Security Operation Center (SOC) überwacht und analysiert alle sicherheitsrelevanten Systeme
- Analyse sämtlicher Events, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern
Was sind die aktuellen Herausforderungen für die IT-Sicherheit in Banken?
Ina Märzluft: Derzeit sorgt natürlich der bewaffnete Konflikt in Europa für Gesprächsbedarf. Bei staatlichen Auseinandersetzungen sind immer öfter auch Cyber-Attacken involviert. Wir müssen uns damit beschäftigen, dass es zu Cyber-Angriffen kommen kann – auch in Deutschland und auf Einrichtungen aus dem Bereich der kritischen Infrastrukturen, aber auch auf Anbieter von digitalen Netzen und Diensten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine „abstrakt erhöhte Bedrohungslage für Deutschland“ erkannt. Es lässt sich also nicht ausschließen, dass es zu Kollateralschäden in der deutschen Wirtschaft kommen kann. Dagegen müssen sich Finanzinstitute wappnen.
Das BSI ruft Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. Wie lässt sich das umsetzen?
Ina Märzluft: Es gibt grundsätzliche Maßnahmen, die Unternehmen möglichst jetzt rasch in Angriff nehmen sollten: Systeme unverzüglich auf den aktuellen Patch-Stand bringen, beispielsweise. Aber auch die Härtung von Systemen mit Zugriff nach außen ist aktuell besonders wichtig. Alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung (MFA) geschützt werden. Falls eine MFA zeitnah nicht umsetzbar ist, müssen mindestens kurzfristig neue, komplexe und für jedes System unterschiedliche Passwörter verwendet werden. Dies gilt vor allem für die Konten von Administratoren. Für den Fall, dass es zu einer weiteren Verschärfung der Bedrohungslage kommt, sollte sichergestellt sein, dass IT-Verantwortliche und ihre Teams von Organisationen aus dem Bereich KRITIS in eine erhöhte Funktionsbereitschaft wechseln können. Das beginnt mit einer 24/7-Rufbereitschaft und führt über einen 24/7-Schichtdienst bis hin zu der Tatsache, dass unter Umständen sogar eine besondere Aufbauorganisation im Rahmen des Unternehmenskrisenmanagements etabliert werden muss.
Welche Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen?
Ina Märzluft: Unverzichtbar für Betreiber von hochsicheren Rechenzentren wie noris network ist die Einhaltung entsprechender Schutzklassen und ein bestätigtes IT-Sicherheitsniveau durch Zertifizierungsinstanzen wie dem BSI oder TÜV. Dazu gehören neben der internationalen Security-Zertifizierung ISO 27001 für Informationssicherheitsmanagementsysteme (ISMS) unter anderem auch die Zertifizierung durch den TÜViT nach dem TSI-Standard mit Level 4 (also sehr hohem Schutzbedarf). Diese Schutzklasse eignet sich für Banken und Sparkassen besonders deshalb, weil zu den Forderungen des Level 3 (hoher Schutzbedarf/Hochverfügbarkeit) noch Kriterien wie ein dediziertes Rechenzentrumsgebäude, eine Vorfeldabsicherung, getrennte Wege beziehungsweise Gänge für IT-Personal und Technik-Wartungspersonal, sowie definierte KPIs in Bezug auf Wartungstoleranzen hinzukommen.
Welchen Beitrag zur Sicherheit leistet noris network als Anbieter hochsicherer Rechenzentren konkret?
Ina Märzluft: Für Organisationen aus dem Finanzwesen hat sich ein Security-Information- & Event-Management (SIEM) bewährt. SIEM umfasst ein Security-Management System, das volle Sichtbarkeit und Transparenz zu Aktivitäten innerhalb des Informationsverbundes bietet. In technischer Hinsicht erhalten Kollektoren Meldungen von Systemen wie Datenbanken, Servern oder Netzwerkkomponenten und normalisieren diese. Mit Hilfe von Korrelationstechniken werden dann die Logs automatisch in verwertbare und übersichtliche Informationen umgewandelt. Das erfolgt beispielsweise in Form von Diagrammen oder Dashboards. Ein Beispiel: Werden etwa an einem Server in der Demilitarisierten Zone (DMZ) mehrfache erfolglose Login-Versuche und im Anschluss weitere missglückte Anmeldungen an nachgelagerten Servern erkannt, könnte dies ein Hinweis auf eine Brute-Force-Attacke sein, bei der aktuell die erste Hürde, nämlich der Switch, schon überwunden werden konnte. Dann ist jeden Moment mit der Kompromittierung des angegriffenen Systems zu rechnen. Wurden einmal wichtige Zusammenhänge gefunden, informiert das SIEM-System die verantwortlichen Mitarbeiter über die potenziellen Probleme. Noch effektiveren Schutz bietet ein SIEM in Form eines Security Operation Centers (SOC).
Das vollständige Interview finden Sie auf it-daily.net
Ina Märzluft von noris network beantworten in dem auf it-daily.net erschienenen Interview folgende weitere Fragen:
- Was genau macht ein Security Operation Center (SOC) und welche Vorteile bietet es?
- Das SOC erkennt Bedrohungen, analysiert diese, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern. Wie erfolgt die Analyse?
Das vollständige Interview finden Sie ohne Einschränkungen hier auf it-daily.net:
Lesen Sie auch:
Auslagerungsmanagement: Banken und Dienstleister im Einklang
Die neuen Bankaufsichtlichen Anforderungen an die IT (BAIT) wirken sich unmittelbar auf die die Zusammenarbeit zwischen Unternehmen aus dem Finanzdienstleistungssektor und ihren IT-Providern aus. Um die Regulatorien abbilden zu können, müssen IT-Dienstleister neue technische, aber auch organisatorische und sogar personelle Vorkehrungen treffen. Denn bei Auslagerungen schauen Regulierer und Aufsicht ganz genau hin. Mehr lesen Sie auf it-daily.net
Banken-IT: Sicherheit in Krisenzeiten
Die Europäische Zentralbank (EZB) warnt vor Cyberattacken durch Russland, das Bundesamt für Sicherheit in der Informationstechnik vor dem Einsatz von Kaspersky- Virenschutzprodukten – für Unternehmen hat das Thema IT-Sicherheit spätestens mit den aktuellen politischen Ereignissen eine neue Dimension erreicht. Die Warnstufe Rot gilt nicht zuletzt auch für Finanzdienstleister. Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de

Container Security (Webinar | Online)
Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede.
Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden Systeme – Host, Runtime, Repository usw. – von Haus aus genügend Security bieten. Dem ist nicht so!
Im deutschsprachigen Webinar am 22.06.2022 von 10-11 Uhr zeigt Ihnen Mihai Barpascu, Solution Architekt bei Bitdefender, wie Bitdefender gezielt Container scannt und prüft, Bedrohungen ausfindig macht – und dies mit hoher Performance und sehr geringer Netzwerklast.
Was Sie im Webinar erwartet:
- wie Sie Container scannen und prüfen
- wie Sie diese vor Cyber-Bedrohungen schützen , ohne Ihre Netzwerkumgebung zu belasten
- wie Sie konsistente Transparenz und Kontrolle für alle Container und Workloads erhalten
Eventdatum: Mittwoch, 22. Juni 2022 10:00 – 11:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)
Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht.
Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das Unternehmen essenziell. Mit Wireless-Routern stellen IT-Verantwortliche eine eigenständige Edge-Infrastruktur bereit. Sie vermeiden Ressourcen- und Bandbreitenkonkurrenz in privaten Netzwerken der Mitarbeiter und erfüllen firmenweite Compliance-Richtlinien.
Der Cradlepoint Enterprise Router Portfolio bietet eine einfache, IT-zentrierte Verwaltung, die über die cloudbasierte Managementplattform NetCloud Manager Überwachung, Kontrolle und Fehlerbehebung auf heimischen Wireless-Edge-Routern von Mitarbeitern ermöglicht.
Das Webinar findet live am Donnerstag, 30.06.2022, von 11 bis 12 Uhr statt.
Jan Willeke, Area Director für Zentraleuropa bei Cradlepoint, geht im Webinar auf diese für Unternehmen wichtigen Punkte ein:
- Zentralisierte Steuerung
- Richtlinien für Gruppen (Sicherheit, Datennutzung usw.)
- Sicherheitskontrollen (Firewall, IPS/IDS und Inhaltsfilterung)
- Dashboards zur Überwachung von Zustand, Sicherheit und Leistung
- Out-of-Band-Management zur Fehlerbehebung
- Bereitstellung neuer Anwendungen – eigener und jener von Drittanbietern
Webinar-Organisatoren
IT Verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing, www.it-daily.net
Cradlepoint GmbH, Elsa-Brändström-Str. 7, 33602 Bielefeld, https://cradlepoint.com/de-de
Eventdatum: Donnerstag, 30. Juni 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

No SurpRISE with SAP (Konferenz | Online)
Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte.
Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud | ERP – Architekturen. Die Zukunft beginnt jetzt und: sie beginnt mit No SurpRISE with SAP.
Der virtuelle, interaktive Digitalevent findet in Zusammenarbeit mit dem E-3 Magazin statt.
Moderation: Peter Färbinger, Chefredakteur E-3 Magazin, und Ulrich Parthier, Chefredakteur it management.
Die virtuelle, interaktive Konferenz “No SurpRISE with SAP” findet in Zusammenarbeit mit unseren Partnern statt. Nach der Konferenz stehen die Aufzeichnungen der Vorträge zum Anschauen bereit.
Eventdatum: Donnerstag, 02. Juni 2022 09:00 – 16:30
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Back to the office, really?
Herr Gutekunst, die Corona-Beschränkungen nehmen ab, die Arbeitnehmer kehren zunehmend an ihre Arbeitsplätze zurück. Klingt einfach, ist es aber nicht. Wieso?
Zunächst einmal: Viele Studien zeigen, dass ein Großteil der Arbeitnehmer auch ‚nach Corona‘ nicht vollständig ins Büro zurückkehren möchte; zu groß sind die Vorteile, die das Homeoffice mit sich bringt. Allein der Wegfall von Anfahrtswegen und die damit verbundene Zeit- und Kostenersparnis sind bestechende Argumente. Nichtsdestotrotz können Präsenzveranstaltungen einen echten Mehrwert bieten. Und viele Mitarbeiter genießen es schlicht auch, die Kollegen wieder persönlich zu treffen. Letztlich wird es wohl auf eine Mischform aus Office, Homeoffice und vermehrt auch wieder Auswärtsterminen hinauslaufen. Das bedeutet gleichzeitig: Während sich die reine Online-Kommunikation in den letzten zwei Jahren in der Regel gut eingespielt hat, werden nun auch wieder die alten Strukturen und Hardware-Komponenten im Office relevant. Das bringt einige Herausforderungen mit sich.
Das klingt fast so, als würde die Zusammenarbeit durch die teilweise Rückkehr in die Büros eher erschwert als verbessert?
Nein, das ist nicht so – sofern die Kommunikationsstrukturen diese neue hybride Arbeitsform mittragen. Existieren aber beispielsweise die alte Festnetztelefonanlage im Büro und die gewählte Videotelefonie-Lösung als Insellösungen nebeneinander, kann das Probleme schaffen. Denn die eine Lösung bildet dann nicht ab, was bei der anderen gerade passiert. Sprich, ist der Mitarbeiter beispielsweise in einem Teams-Call, zeigt die Festnetz-Telefonanlage nicht automatisch an, dass er gerade nicht verfügbar ist und umgekehrt. Das führt dazu, dass ein ständig klingelndes Telefon während Video-Calls nervt und andersherum. Ähnlich verhält es sich mit den teils veralteten Hardwarekomponenten in Meetingräumen. Sie stören häufig den Ablauf eher als dass sie zum Gelingen der Konferenz beitragen. Oft entsprechen sie nicht mehr den aktuellen Standards samt Noise Cancelling und Co. Hier müssen Unternehmen schnell Abhilfe schaffen. Heißt: Da die Mechanismen der Telearbeit inzwischen meist fest etabliert sind, müssen digitale Arbeitsplätze her, die die Zusammenarbeit zwischen den Kollegen auf allen Ebenen bestmöglich sicherstellen, egal, von wo aus sie arbeiten. Intelligente Collaboration-Tools leisten dies. Mit ihrer Hilfe können Unternehmen ihre Informationsflüsse nicht nur zentral steuern, sie erleichtern allen Beteiligten auch das Management von Aufgaben und Projekten und fördern den internen Austausch.
Das vollständige Interview ist auf it-daily.net frei zugänglich. Folgende Fragen werden beantwortet:
Welche Kriterien sind bei der Auswahl derartiger Collaboration-Lösungen besonders wichtig?
Welche der beiden Lösungen würde Stefan Gutekunst favorisieren, müssten er sich als Unternehmen entscheiden: Teams oder Webex?
Was müssen Unternehmen bei der Umstellung auf derartige Collaboration-Lösungen beachten?
Ist die Collaboration-Lösung ein Selbstläufer?
Link zum vollständigen Interview: https://www.it-daily.net/it-management/projekt-personal/33571-back-to-the-office-really
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de