Autor: Firma IT Verlag für Informationstechnik

Workplace Revolution: Vom Drucker zur digitalen Transformation

Workplace Revolution: Vom Drucker zur digitalen Transformation

Seit 2022 führt Michael Raberger Ricoh Deutschland durch einen strategischen Wandel. Das Unternehmen positioniert sich heute als Anbieter umfassender Workplace-Lösungen.

Im Interview spricht er mit Carina Mitzschke, Redakteurin it management, über aktuelle Markttrends, erklärt die wachsende Nachfrage nach hybriden Arbeitsmodellen und beschreibt, wie sich traditionelle Office-Technologien zu Bausteinen digitaler Transformationsstrategien entwickeln.

Herr Raberger, Sie sind nun seit drei Jahren CEO von Ricoh Deutschland. Welche strukturellen Veränderungen haben Sie in dieser Zeit vorangetrieben, um das Unternehmen zukunftsfähig aufzustellen?

Michael Raberger: Ricoh Deutschland ist heute ein anderes Unternehmen als noch vor zehn Jahren, als wir den Transformationsprozess zur Digital Service Company aktiv gestartet haben. Neben unserem Printgeschäft haben wir in den letzten Jahren die Bereiche Workplace Experience und Prozessautomatisierung konsequent erweitert. Heute sind wir einer der führenden Anbieter für AV-UCC und Managed Workplace Services, der Bereich Process Automation Software ist 2024 um gut 30 Prozent gewachsen und dieser Wachstumstrend führt sich auch in diesem Jahr fort.

Unser MPS-Angebot zählt zu den besten am Markt, und wir haben das branchenweit breiteste Portfolio zur Geschäftsoptimierung. Ganz wichtig sind unsere Mitarbeitenden: Sie prägen die moderne Organisations- und Innovationskultur bei Ricoh, intern wie extern. Das ist das Fundament für nachhaltigen Geschäftserfolg, Resilienz und Wachstum.

Wie haben sich die Anforderungen Ihrer Kunden an digitale Arbeitsplatzlösungen in den letzten drei Jahren konkret verändert und welche Arbeitnehmeransprüche sollten Unternehmen berücksichtigen?

Michael Raberger: Beim Digital Mindset der Führungskräfte hat sich in den letzten Jahren spürbar etwas bewegt. Der Wille zur Digitalisierung ist vielerorts vorhanden – allerdings bremsen die gesamtwirtschaftlichen Rahmenbedingungen und eine häufig fehlende Transformationsstrategie die Umsetzung. Aktuell erleben wir hier Bewegung: Investitionsanreize in die Modernisierung veralteter Infrastruktur, der Handlungsdruck beim Fachkräftemangel sowie die Ansprüche von Mitarbeitenden an Hybrid Work und moderne Arbeitsumgebung fördern das Investitionsklima für IT, Office und Prozessautomatisierung.

Das gilt für alle Regionen in Deutschland, für den Mittelstand, Behörden und Großkonzerne gleichermaßen. Unsere aktuelle Ricoh-Studie untermauert das: 44 Prozent der Unternehmen planen eine Modernisierung in eine attraktivere Büroausstattung, jeder vierte Angestellte vermisst bessere Technik im Büro, um dadurch mehr Zeit für andere, strategisch wichtige Aufgaben zu haben.

Wir bieten für diese steigende Nachfrage passgenaue Lösungen: von Einsparungen für Unternehmen durch optimierte Managed Print Services über skalierbare Cloudlösungen im Dokumentenmanagement bis hin zum Einsatz von KI zur Automatisierung digitaler Prozesse. Mit Ricoh IDX unterstützen wir Unternehmen außerdem bei der Umsetzung gesetzlicher Vorgaben wie der E-Rechnung. Auch hybride Arbeitsumgebungen und skalierbare „Workplace as a Service“-Lösungen sind ein großes Investitionsthema. Nicht zuletzt spielt auch das Thema Nachhaltigkeit eine zentrale Rolle – ein Bereich, in dem Ricoh seit Jahren Maßstäbe setzt.

Der Begriff „New Work“ hat sich stark gewandelt. Wie definieren Sie heute modernes Arbeiten?

Michael Raberger: Für Ricoh steht im Mittelpunkt aller Lösungen die Bereitstellung und Integration eines digitalen Arbeitsplatzes, der Menschen miteinander vernetzt, Agilität fördert und das Potenzial eines Unternehmens freisetzt. Für mich ist der Arbeitsplatz mehr als nur ein physischer Raum, er ist ein Ort der Zusammenarbeit, Innovation und Produktivität. Smarte Technologie ermöglicht cloudbasierte Kollaboration und optimierte Prozesse, um Arbeitsabläufe effizienter und produktiver zu gestalten. Die Rückkehr ins Büro ist ein unternehmerisches Ziel, das viele Arbeitgeber ganz vorn auf ihre Agenda setzen – dafür braucht es eine optimale Employee Experience, die Interaktion und Fokus bei der Arbeit sinnvoll vereint.

Welche technologischen Hürden mussten Ihre Kunden beim Übergang zu hybriden Arbeitsmodellen überwinden – und welche Rolle spielte dabei die IT-Infrastruktur? Wie adressiert das Ricoh-Portfolio strukturelle IT-Barrieren konkret?

Michael Raberger: Die Hürden sind bekannt: Fragmentierte IT-Systeme sind in vielen Unternehmen historisch gewachsen. Insellösungen und rein lokale (On-Premises-)Systeme schränken die Flexibilität beim Daten- und Anwendungszugriff erheblich ein. Darüber hinaus spielen Sicherheitsbedenken und Compliance-Richtlinien an hybrides Arbeiten eine zentrale Rolle. Wir adressieren genau das: Unterstützung bei der strukturierten Cloud-Migration, Implementierung spezifischer Compliance-Lösungen, sicherer Collaboration-Tools sowie Remote Device Management und Support.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

CISO-Know-how: Ein exklusives Gut?

CISO-Know-how: Ein exklusives Gut?

Schätzungsweise haben nur 0,009 Prozent der Millionen Unternehmen weltweit einen Chief Information Security Officer (CISO) – meist große Unternehmen und Konzerne. Doch den Bedarf, Cybersecurity strategisch zu betreiben, haben alle Unternehmen.

Besonders der Mittelstand und kleinere Unternehmen stehen vor der Herausforderung, die Aufgaben zentraler Rollen wie die des CISO zu erfüllen. Managed Security Services können hier entscheidende Entlastung bringen und einen für Unternehmen jeder Größe realisierbaren, virtueller CISO an Bord holen.

Die Rolle des CISO bzw. Cybersicherheitsverantwortlichen hat sich in den vergangenen Jahren von einer optionalen Position vielfach zu einer regulatorisch geforderten Schlüsselfunktion entwickelt.

Sowohl die NIS2-Richtlinie der EU als auch der Digital Operational Resilience Act (DORA) sowie der IT-Grundschutz des BSI und die DSGVO fordern eine klare Zuordnung von Verantwortlichkeiten in der Cybersicherheit. Unternehmen müssen nachweisen können, dass Sicherheitsstrategien von einer qualifizierten Instanz definiert, umgesetzt und überwacht werden. Der Sicherheitsverantwortliche fungiert dabei als zentrale Steuerungsstelle für alle Sicherheitsaktivitäten: Er entwickelt Sicherheitsstrategien, priorisiert Risiken, koordiniert die operative Umsetzung und berichtet an die Geschäftsführung.

Gleichzeitig kämpfen Unternehmen mit einem strukturellen Problem: Es fehlt an Fachpersonal und damit auch an CISOs. Der Branchenverband Bitkom rechnet mit einem IT-Fachkräftemangel von über 650.000 Expertinnen und Experten bis 2040. Im Mittelstand ist die Lage besonders angespannt. Viele Unternehmen verfügen weder über das Budget noch über die Attraktivität großer Konzerne, um erfahrene Sicherheitsexperten zu gewinnen und langfristig zu halten. Hinzu kommt, dass Marktforscher prognostizieren, dass rund die Hälfte der CISOs bis 2025 ihre aktuelle Position verlassen wird. Sobald ein erfahrener Sicherheitsexperte ein mittelständisches Unternehmen verlässt, ist Ersatz meist schwer zu finden – die Rekrutierungsprozesse dauern oft viele Monate und verschlingen erhebliche Ressourcen.

Fehlende Expertise erhöht das Risiko

Die Folgen dieses Fachkräftemangels sind bereits deutlich messbar. Der „Sophos State of Ransomware Report 2025“ zeigt, dass Unternehmen mit weniger als 500 Mitarbeitenden fehlendes Fachpersonal im Bereich Cybersecurity als zweitgrößtes Sicherheitsrisiko bewerten. In Deutschland führen 44 Prozent der befragten Organisationen erfolgreiche Cyberangriffe – insbesondere Ransomware-Attacken – direkt auf fehlende Kenntnisse und Fähigkeiten zurück, um Bedrohungen rechtzeitig zu erkennen und zu stoppen.

Fehlt eine zentrale strategische Instanz wie der CISO, fehlt häufig auch die langfristige Sicherheitsplanung. Sicherheitsmaßnahmen werden dann eher reaktiv umgesetzt – etwa nach einem Vorfall – anstatt proaktiv auf Basis einer klaren Risikoanalyse.

Bewusst Risiken eingehen

Wie groß der Handlungsdruck tatsächlich ist, zeigen auch die Ergebnisse der Sophos-Managementstudie. Demnach gaben über zehn Prozent der befragten mittelständischen Unternehmen an, bewusst Cybersicherheitsrisiken eingegangen zu sein – eine Situation, die ein erfahrener CISO in der Regel unterbinden würde. Zudem sind sich die Verantwortlichen über ihre schwächere Position am Arbeitsmarkt durchaus im Klaren: Rund 50 Prozent der Manager von Unternehmen mit einer Mitarbeiteranzahl von 50 bis 199 Mitarbeitern sehen größere Organisationen als attraktivere Arbeitgeber für IT-Security-Fachkräfte.

Den vollständigen Artikel lesen Sie auf it-daily.net

Lesen Sie auch:

Chef, wie hältst du es mit der Cybersicherheit?

Sophos hat mit seiner aktuellen Management-Studie „Chef, wie hältst du es mit der Cybersicherheit?“ zum zweiten Mal beleuchtet, wie das C-Level-Management in Deutschland, Österreich und der Schweiz die Cybersicherheit bewertet – in diesem Jahr mit einem Schwerpunkt auf den Einfluss der Cybersicherheit auf Geschäftsbeziehungen.

Zum Artikel

Cybercrime: Vom Kriminellen zum Kaufmann

Auf Basis einschlägiger Forendiskussionen, Dienstleistungsangebote und realwirtschaftlicher Spuren hat das Team von Sophos X-Ops verfolgt, wie die Bedrohungsakteure von der Monetarisierung über die Geldwäsche bis zur Reinvestition wirtschaftlich agieren. Die digitalen Täter beweisen dabei eine hohe kaufmännische Raffinesse.

Zum Artikel

 

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wenn WSUS an seine Grenzen stößt

Wenn WSUS an seine Grenzen stößt

IT-Abteilungen stehen vor der täglichen Herausforderung, Windows-Betriebssysteme, Treiber und Microsoft 365-Updates zuverlässig zu verteilen. Besonders WSUS stößt dabei regelmäßig an seine Grenzen.

Das Ergebnis: fehleranfällige Prozesse, langwierige Freigabeschleifen und im schlimmsten Fall instabile Client-Systeme. Sebastian Weber, Chief Evangelist beim UEM-Spezialisten Aagon, stellt im Interview vor, welche Alternative Aagon hier zu bieten hat.

Herr Weber, das Jahr 2026 gilt IT-technisch als besonders kritisch für nahezu alle Unternehmen. Was steht uns da bevor?

Sebastian Weber: Microsoft hat angekündigt, dass die bisher genutzten Rootund Key-Exchange-Zertifikate aus dem Jahr 2011 auslaufen. Ab Juni beziehungsweise Oktober 2026 werden Geräte ohne die neuen KEK- und DB-Zertifikate Probleme bekommen. Das kann von fehlschlagenden Boot-Vorgängen über nicht mehr installierbare Updates bis hin zu als „nicht vertrauenswürdig“ eingestuften digitalen Signaturen reichen. Für Unternehmen bedeutet das potenziell einen produktionsweiten Stillstand. Gerade regulierte Branchen riskieren damit de facto einen Produktionsstopp. Es ist also nicht nur ein technisches, sondern auch ein Compliance-Thema, das man frühzeitig angehen muss.

Microsoft empfiehlt, für diese Updates auf die eigene Update-Infrastruktur zu setzen. Warum sehen Sie das anders?

Sebastian Weber: Microsoft sähe es am liebsten, die Verwaltung von Windows-Updates selbst zu übernehmen. Den dafür traditionell verwendeten WSUS stellen wir schon seit längerem unser ACMP Modul Complete Aagon Windows Update Management (CAWUM) als durchgängige Lösung gegenüber. Damit lassen sich Windows-, Office 365-, Treiber- sowie Firmware-Updates so koordinieren, dass die Systeme gleichzeitig sicher, kompatibel und betriebsbereit bleiben. Eine proaktive, zentral gesteuerte Update-Strategie reduziert die operative Komplexität, verbessert die Cyber-Resilienz und stellt sicher, dass kritische Infrastrukturen auch nach Ablauf der alten Secure-Boot-Zertifikate ohne Unterbrechung weiterarbeiten. Wir sehen jeden Tag bei Kunden, dass eine eigenständige Strategie für Updates mehr Kontrolle und Verlässlichkeit bedeutet.

Die Secure-Boot-Zertifikate als Paradebeispiel für die Notwendigkeit, Windows-Updates proaktiv und zentral zu managen. Worin unterscheidet sich CAWUM konkret von WSUS?

Sebastian Weber: WSUS war lange das Standardwerkzeug für Windows-Updates. Allerdings stößt es immer häufiger an seine Grenzen – sei es bei der Bandbreite, der Steuerung einzelner Clients oder beim Freigabeprozess. CAWUM übernimmt diese Funktion, aber auf einer moderneren, granulareren Basis. Wir liefern den Clients nicht mehr das komplette Gigabyte-Update-Paket, sondern nur die tatsächlich benötigten Patches. Das spart Bandbreite, beschleunigt Installationen und erhöht gleichzeitig die Transparenz. Und wir können mehrere Update-Ringe, Testphasen und unterschiedliche Repositories definieren, ohne komplizierte Zusatz-Tools.

Was bedeutet das für die operative Sicherheit?

Sebastian Weber: Sicherheit entsteht durch Aktualität. Ungepatchte Systeme sind nachweislich eine der Hauptursachen für Ransomware-Angriffe und Datenlecks. CAWUM erlaubt eine proaktive Update-Strategie – inklusive Testsystemen, Freigaberingen und klar definierten Prozessen. Das reduziert operative Komplexität, erhöht die Cyber-Resilienz und sichert langfristig Compliance mit NIS-2, ISO 27001 und branchenspezifischen Standards. Gerade im Zusammenspiel mit strengen Audits ist es wichtig, Updates nicht nur einzuspielen, sondern auch revisionssicher zu dokumentieren.

Viele Administratoren fürchten Störungen im laufenden Betrieb, wenn sie Updates schneller ausrollen. Wie adressiert CAWUM diesen Punkt?

Sebastian Weber: Wir setzen auf planbare und transparente Update-Prozesse. Updates lassen sich zuerst in Testumgebungen einspielen, dann kontrolliert in Freigaberingen ausrollen. Administratoren können definieren, welche Patches auf welchen File-Repositories liegen sollen und in welchen Sprachen. All das senkt das Risiko instabiler Clients und reduziert Freigabeschleifen drastisch. Außerdem sind unsere Rollback-Optionen klar definiert: Falls ein Patch unvorhergesehen Probleme macht, lässt sich sehr schnell der vorherige Zustand wiederherstellen.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digitale Identität als Schlüssel zur Cyber-Resilienz

Digitale Identität als Schlüssel zur Cyber-Resilienz

Cyberangriffe nehmen exponentiell zu – sie können staatliche Institutionen und ganze Betriebe lahmlegen. Ismet Koyun ist CEO von KOBIL und erläutert im Gespräch mit Ulrich Parthier, Publisher it security, wie Organisationen durch digitale Sicherheitstechnologien handlungsfähig bleiben.

Sind aktuelle digitale Infrastrukturen zu verwundbar?

Ismet Koyun: Im Grunde genommen, ja. Die Verwundbarkeit steigt mit der Komplexität. Digitale Systeme sind stark vernetzt, aber oft fragmentiert gesichert. Unternehmen nutzen verschiedenste Softwarelösungen, bauen Schutzmechanismen punktuell auf. Aber Hackerangriffe zielen nicht auf einzelne Server, sondern auf ganze Lieferketten, Identitäten, Authentifizierungsprozesse.

Es reicht nicht aus, einzelne Systeme oder Anwendungen zu schützen. Denn so entstehen Lücken, die Angreifer nutzen. Es braucht eine durchgängige Sicherheitsarchitektur, die alle Prozesse umfasst: von der ersten Anmeldung bis zur letzten Transaktion.

Wie funktioniert das und wie lässt es sich in der Praxis umsetzen?

Ismet Koyun: Eine ganzheitliche Sicherheitsstruktur ist ein dynamischer Prozess. Dazu gehören organisatorische Maßnahmen, Notfallpläne und Schulungen, um das Bewusstsein bei allen Mitarbeitenden zu schärfen. Aber eben auch technische Innovationen.

Sicherheit muss bereits bei der Architektur digitaler Systeme als zentrales Element integriert sein – Security by Design. Mehrstufige Schutzmechanismen sorgen für Resilienz durch verschiedene Verteidigungslinien. Sicherheit muss prozessübergreifend gewährleistet sein: durch End-to-End-Verschlüsselung, Integrationsfähigkeit und Monitoring. Jede Transaktion muss geschützt und in Echtzeit auf mögliche Betrugsversuche geprüft werden.

Gerätebindung ist eine wichtige Maßnahme, gerade bei sensiblen Vorgängen wie Online-Banking oder Bezahlfunktionen. Insgesamt ist ein speziell auf den eigenen Bedarf zugeschnittenes Zusammenspiel von Zugang, Authentifizierung und Betrugserkennung notwendig.

Welche Rolle spielt digitale Identität dabei?

Ismet Koyun: Mit einer geschützten digitalen Identität wird ganzheitliche Sicherheit erst möglich. Nur wenn zweifelsfrei feststeht, wer ich bin und wer mein Gegenüber ist, kann ich sicher kommunizieren, Verträge abschließen oder Zahlungen ausführen. Dies sollten Unternehmen immer im Kopf behalten, wenn sie ihren Kunden digitale Services anbieten.

Ohne verifizierte Identität entstehen Risiken: Fake-Accounts, Betrug, Manipulation. Je mehr Prozesse automatisiert ablaufen, etwa in Zusammenhang mit Agentic AI, desto wichtiger wird die Sicherheit bei der Identitätsprüfung. Wir brauchen digitale Identitäten, die fälschungssicher und bestenfalls universell einsetzbar sind. Identität ist nicht nur ein Zugang, sie ist die Eintrittskarte in das digitale Leben. Sie schafft Verbindlichkeit für alle Beteiligten und ist die Voraussetzung für funktionierende digitale Ökosysteme.

Lassen sich Identitäten überhaupt wirksam absichern, wo künstliche Intelligenz inzwischen täuschend echt kommuniziert und handelt?

Ismet Koyun: Das ist eine der größten Herausforderungen für IT-Verantwortliche – und sie wird mit jeder neuen KI-Generation akuter. Die Grenzen zwischen realen und synthetischen Identitäten verschwimmen. Authentifizierungsverfahren nur durch Passwörter oder einmalige Logins reichen nicht aus.

Nötig ist ein dynamisches, risikobasiertes Identitätsmanagement, das jede Interaktion in Echtzeit überprüft. Dazu gehören adaptive Multi-Faktor-Authentifizierung, kontinuierliches Session-Monitoring und Verhaltensbiometrie. Verhält sich ein Nutzer beim Eintippen des Passworts ungewöhnlich, kann das System automatisch die Sicherheitsstufe hochsetzen – etwa durch eine zusätzliche Biometrie-Prüfung oder vorübergehende Zugriffsbeschränkung.

Zero Trust ist das entscheidende Prinzip: Keine Anfrage und kein Nutzer werden pauschal als vertrauenswürdig eingestuft. Stattdessen wird jede Aktion überprüft – kontinuierlich und abhängig vom Kontext, vom Gerät, vom Nutzerverhalten. So lassen sich KI-gestützte Identitätsfälschungen und automatisierte Angriffe zuverlässig erkennen und stoppen.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Saubere Daten: Die Basis für erfolgreiche KI

Saubere Daten: Die Basis für erfolgreiche KI

Die aktuell stattfindenden IT-Transformationen sind von einem klaren Trend geprägt: dem Einsatz künstlicher Intelligenz (KI). Diese ist nicht länger Zukunftsmusik, sondern inzwischen ein wichtiger Treiber digitaler Veränderung.

Im Rahmen einer von Natuvion und NTT Data Business Solutions umgesetzten Studie zur IT-Transformation, nennen knapp 57 Prozent der Unternehmen die Einführung moderner Technologien, wie beispielsweise KI, als Hauptmotiv für ihr Transformationsvorhaben – ein Rekordwert, der die Richtung vorgibt.

Wer langfristig wettbewerbsfähig bleiben will, investiert besser heute als morgen in KI-basierte Systeme und Prozesse.

Doch je stärker KI zur strategischen Zielsetzung wird, desto deutlicher zeigt sich eine zentrale Schwäche: Die Leistungsfähigkeit von KI ist unmittelbar abhängig von der Qualität der verfügbaren Daten. Genau hier klafft eine gefährliche Lücke.

Ohne saubere Daten keine intelligente Entscheidung

KI lebt von Daten – nicht nur hinsichtlich der Quantität, sondern vor allem in Bezug auf deren Qualität. Damit sich die Wirkungskraft von KI voll entfalten kann, braucht es strukturierte, konsistente und zugängliche Informationen. Nur so lassen sich fundierte Analysen durchführen, Automatisierungspotenziale ausschöpfen oder realistische Prognosen treffen. Doch die Realität ist in vielen Unternehmen eine andere. Sie ist geprägt von unvollständigen, inkonsistenten, oder redundanten Daten, Dubletten, Medienbrüchen und fragmentierten Systemlandschaften, die das Potenzial von KI bestenfalls begrenzen, schlimmstenfalls aber sogar in die falsche Richtung lenken.

47 Prozent der im Rahmen der IT-Transformationsstudie 2025 befragten Unternehmen sehen die mangelhafte Datenqualität als größte Hürde ihrer Transformationsprojekte. Damit steht dieses Thema zum vierten Mal in Folge unter den Top drei der größten Herausforderungen – dieses Jahr sogar auf Platz eins. Vor allem größere Unternehmen oder Konzerne haben hier strukturelle Defizite, denn ihre komplexen Systemlandschaften und historisch gewachsenen Datenbestände erschweren die nachhaltige Bereinigung der Ausgangsdaten.

Die Unvereinbarkeit dieser Aspekte und das sich daraus ergebende Spannungsfeld ist offensichtlich: Unternehmen setzen zwar auf KI und investieren in diese Technologie, liefern den Systemen aber keine verlässliche Datenbasis. So wird aus einem ambitioniert gestarteten Digitalisierungsprojekt oft nur eine digitalisierte Ineffizienz.

KI-Investitionen setzen Data Readiness voraus

Wer die Möglichkeiten von KI wirklich nutzen will, muss deshalb zuerst die Grundlage schaffen. Das bedeutet, Datenbestände müssen geprüft, bereinigt, vereinheitlicht und so aufbereitet werden, dass sie sich strategisch managen lassen. Genau an dieser Stelle verbirgt sich ein Schlüsselfaktor für die erfolgreiche Umsetzung eines Transformationsprojekts: In der Studie gaben 43 Prozent der Unternehmen an, dass Housekeeping-Aktivitäten, wie etwa Bestandsanalysen und Readiness-Checks, entscheidend für den Erfolg ihrer Transformation waren.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit als Hochleistungssport

Cybersicherheit als Hochleistungssport

Angesichts der globalen Bedrohungslage ist Cybersicherheit in Europa, bildlich gesprochen, gleichermaßen Spitzen- wie Breitensport. Marcus Wailersbacher, Chief Sales & Marketing Officer bei NCP, spricht im Interview über die zunehmenden und sich wandelnden Anforderungen an die Lösungen und das Portfolio von NCP.

Außerdem gibt er seine Einschätzungen zur Entwicklung der Märkte und äußert Wünsche an die Politik.

Herr Wailersbacher, besondere Zeiten erfordern besondere Lösungen. Traditionell ist die it-sa für NCP die Plattform für Neuheiten. Was hat NCP diesmal zu bieten?

Marcus Wailersbacher: In der Tat haben wir eine Vielzahl an inkrementellen Verbesserungen, aber auch größere Neuheiten im Gepäck. So sind wir stolz darauf, umfassende neue Funktionen unserer vom BSI bis zur Geheimhaltungsstufe „VS-NfD“ zugelassenen Lösung vorstellen zu können. Beispielsweise Site-to-Site am VS GovNet Server, das Windows Pre-Logon bei unserem VS GovNet Connector sowie die Verteilung von Server-Zertifikaten über das zentrale Management.

Außerdem arbeiten wir mit Hochdruck an der nächsten Produktgeneration, hierzu werden wir auf der it-sa erste „Sneak-Previews“ geben. Zusammenfassend lässt sich aber sagen: Wir setzen den eingeschlagenen Weg in Richtung Zero-Trust-Architekturen konsequent fort und das, indem wir Zero Trust ganzheitlicher als je zuvor denken. Ein besonderer Schwerpunkt in diesem Jahr liegt auch auf der Ausweitung unserer technologischen Partnerschaften. Das Ziel: einfach sicher – durch das orchestrierte Zusammenspiel starker Lösungen, „Made in Germany“.

Sicherheit einfach machen, das ist ein gutes Stichwort. Was verbinden Sie persönlich damit?

Marcus Wailersbacher: Die Customer Experience ist es, die entscheidet. Ein hohes Maß an Sicherheit sollte nicht mit einer schlechten Anwendererfahrung für den Nutzer bzw. den Administrator verbunden sein. Das haben wir uns bei NCP auf die Fahne geschrieben und das gilt übrigens auch für unsere für VS-NfD zugelassenen Produkte. Und ich wage auch zu behaupten: Mehr Flexibilität als mit uns geht nicht! Bei flexiblen IT-Hochleistungslösungen wie den Produkten von NCP liegt es auch an den Administratoren, die Potenziale voll auszuschöpfen. Damit kommen wir zum Enablement und einem wichtigen neuen Baustein in unserem Portfolio, der interaktiven NCP Academy, die wir noch in diesem Jahr als Online-Trainingsplattform starten werden.

Ein Begriff, der derzeit wie kein anderer die Gespräche prägt, ist „Digitale Souveränität“. Sicher auch bei NCP, oder?

Marcus Wailersbacher: Ja, ganz besonders bei NCP, denn wir sehen uns als deutscher Hersteller konsequent der „IT Security – Made in Germany“ verpflichtet. Wir leisten damit unseren Beitrag zu einer wichtigen gesamtgesellschaftlichen Aufgabe – damit Anwender in Deutschland und Europa erstklassige Alternativen haben. Für die Nutzer unserer Lösungen im VS-NfD Umfeld versteht sich das von selbst. Diese Prämisse gilt für NCP aber auch im Umfeld von Großunternehmen, im Public & Government Bereich sowie für den Mittelstand. Denn dort geht es gleichermaßen um den konsequenten Schutz hochsensibler Informationen. Denken Sie beispielsweise an pharmazeutische und medizintechnische Entwicklungen oder an Forschungsprojekte im Maschinenbau.

Sind das dann nicht die gleichen Anforderungen wie beim Arbeiten mit VS-NfD?

Marcus Wailersbacher: Genau richtig, die Maßstäbe an den Schutz der Informationen und Infrastrukturen sollte in beiden Fällen nahezu identisch sein. Und für die Anwender von NCP ist der Weg zu VS-NfD in der Regel nicht weit, viele Kunden haben sich sogar für einen parallelen Betrieb entschieden. Auch hier bieten wir volle Flexibilität.

Wenn wir „Made in Germany“ aufgreifen – spüren Sie denn ein geändertes Nachfrageverhalten?

Marcus Wailersbacher: Der überwiegende Anteil unserer Gesprächspartner trifft Entscheidungen bewusst – oder besser – bewusster in Bezug auf das Herkunftsland. Das belegen auch diverse Studien. Es zeigt sich: Wenn es um die Bereitschaft, die Möglichkeit, vielfach auch die Fähigkeit geht, entsprechend zu investieren, dann gibt es natürlich Beschränkungen. An dieser Stelle setzen wir – wie viele andere auch – großes Vertrauen in die Initiativen der Bundesregierung, des Digitalministeriums und des BSI.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT Security Awards 2025: SentinelOne, CrowdStrike, Darktrace und MetricStream ausgezeichnet

IT Security Awards 2025: SentinelOne, CrowdStrike, Darktrace und MetricStream ausgezeichnet

Die Preisträger der IT Security Awards 2025 stehen fest. In der 19. Auflage wurden herausragende Lösungen in den Kategorien Cloud Security, IAM, Internet/Web Security und Management Security ausgezeichnet. Die Verleihung fand am 7. Oktober auf der IT-Security-Messe it-sa in Nürnberg statt.

Die Gewinner 2025

  • Cloud Security: SentinelOne Purple AI
  • IAM: CrowdStrike Falcon Identity Protection
  • Internet/Web Security: Darktrace ActiveAI Security Platform
  • Management Security: MetricStream

Die Preise nahmen persönlich entgegen: Aris Koios, Principal Field Tech Strategist, und Ingo Marienfeld, SVP Central Europe, von CrowdStrike, Ulrich Parthier, Herausgeber IT Security; Erhan Oezmen, Vice President, SentinelOne, Marco di Meo, VP Sales, Darktrace; Marko Kirschner, SentinelOne (siehe Foto v.l.n.r.).

Seit 2007 vergibt der IT Verlag jährlich die IT Security Awards und würdigt damit Innovationen und Spitzenleistungen im Bereich IT-Sicherheit.

Gewinnerlösungen im Überblick

Cloud Security – SentinelOne Purple AI

SentinelOne Purple AI überzeugte die Jury durch eine konversationelle KI-Schnittstelle, die direkt in den Workflow von Sicherheitsanalysten integriert ist. Mitarbeiter können in natürlicher Sprache mit Sicherheitsdaten interagieren. Die Lösung korreliert Daten sekundenschnell, erstellt Angriffs-Storylines und senkt die Mean Time to Respond (MTTR) von Stunden auf Minuten. Damit wirkt Purple AI als Kraftmultiplikator für Security-Teams und ermöglicht proaktive Bedrohungsabwehr.

IAM – CrowdStrike Falcon Identity Protection

CrowdStrike betrachtet Identität als kritischen Angriffsvektor. Die Plattform überwacht Active Directory in Echtzeit, korreliert Identitätsereignisse mit Endpoint-Telemetriedaten und erkennt kompromittierte Logins, die für traditionelle IAM-Lösungen unsichtbar bleiben. So werden identitätsbasierte Angriffe effektiv gestoppt.

Internet/Web Security – Darktrace ActiveAI Security Platform

Darktrace setzt auf selbstlernende KI, die aus individuellen Geschäftsdaten lernt. Statt auf bekannte Angriffsmuster zu reagieren, erkennt die Lösung risikoreiche Anomalien und neuartige Cyberangriffe in Echtzeit. Unternehmen erhalten frühzeitig einen Überblick über Sicherheitslücken und können autonom gegen Bedrohungen vorgehen.

Management Security – MetricStream

MetricStream bietet eine KI-gestützte Plattform für proaktives Risikomanagement, die über klassische GRC-Tools hinausgeht. Sie wandelt Risikodaten in handlungsrelevante Erkenntnisse um, automatisiert Audits und identifiziert IT-Risiken in Echtzeit. Unternehmen profitieren von erhöhter Effizienz, proaktiver Compliance und nachweisbarer Resilienz.

Die detaillierte Beschreibung der prämierten Lösungen finden Sie auf it-daily.net.

Ulrich Parthier, Herausgeber IT Security, kommentiert: „Das Jahr 2025 zeigt viele Innovationen im Bereich IT-Security – die meisten davon KI-getrieben. Wichtig ist, dass KI gezielt und menschenzentriert eingesetzt wird, um echten Mehrwert für Security-Teams zu schaffen."

Die IT Security Awards würdigen damit Technologien, die Unternehmen in einer zunehmend komplexen Bedrohungslandschaft unterstützen und gleichzeitig Effizienz, Resilienz und Innovationskraft steigern.

Weblinks der Gewinner:

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wie intelligente Assistenten die Verteidigung neu definieren

Wie intelligente Assistenten die Verteidigung neu definieren

KI hat die Spielregeln der Cyberabwehr grundlegend verändert. Was früher eine Flut von offensichtlichem Spam war, hat sich in eine Welle von hochintelligenten, personalisierten Phishing-Angriffen verwandelt, die gezielt Unternehmen und ihre Mitarbeiter ins Visier nehmen.

Angreifer nutzen KI, um täuschend echte Texte zu generieren – ohne Grammatik- und Stilfehler. Die bösartigen Mails fügen sich nahtlos in den beruflichen Kontext ein und sind daher präziser, glaubwürdiger und schwieriger zu identifizieren. Diese neue Bedrohungswelle stellt IT-Security-Teams vor eine gewaltige Herausforderung, denn die traditionellen Abwehrmechanismen stoßen zunehmend an ihre Grenzen.

Künstliche Intelligenz ist jedoch nicht nur die Waffe des Angreifers, sondern auch ein entscheidender Verbündeter der Verteidiger. Die Technologie ermöglicht proaktiven und intelligenten Schutz, beschleunigt und verbessert die Erkennung von Bedrohungen, die Analyse von E-Mails und Schulungen zum Thema Cybersicherheit. Darüber hinaus ermöglichen KI-gestützte Cyber-Assistenten IT-Security-Teams, über die reine Reaktion auf Vorfälle hinauszugehen und proaktiv zu agieren. Sie ersetzen das menschliche Fachwissen nicht, sondern erweitern es exponentiell und bewältigen die enorme Flut potenzieller Bedrohungen.  So sorgen die Assistenten für eine spürbare Entlastung der ohnehin stark geforderten IT-Abteilungen.

Die Herausforderung: Ist wirklich jede gemeldete E-Mail ein Notfall? 

In der Cyber-Abwehr-Strategie moderner Unternehmen spielen sowohl IT-Security-Systeme als auch die Mitarbeitenden eine aktive Rolle. Im Rahmen ihrer betrieblichen Security-Awareness-Schulung werden sie dazu angehalten, E-Mails mit besonderer Sorgfalt zu prüfen und verdächtige E-Mails zu melden, um potenziellen Gefahren frühzeitig entgegenzuwirken. Im Prinzip ein guter Ansatz, der in der Praxis allerdings oft zu einer Überlastung der IT-Security-Abteilung führt. Denn je nach Unternehmensgröße kann das Volumen der eingehenden Meldungen immens sein und jede einzelne, von Mitarbeitenden als verdächtig gemeldete Mail, muss von einem Security-Experten manuell überprüft, analysiert und kategorisiert werden. Dieser repetitive und frustrierende Prozess führt nicht nur zu Ineffizienz, sondern auch zu einer hohen mentalen Belastung bei den Analysten. Ihre Expertise wird für Routineaufgaben gebunden, anstatt für komplexe, tatsächliche Bedrohungen eingesetzt zu werden. Gleichzeitig verzögert sich die Reaktion auf reale Gefahren, da diese in der Masse der Fehlalarme untergehen können.

Lesen Sie mehr auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Europas Cloud-Moment – warum die Stunde für Alternativen schlägt

Europas Cloud-Moment – warum die Stunde für Alternativen schlägt

Während Unternehmen ihre digitale Transformation beschleunigen, liegt diese oft in den Händen US-amerikanischer Hyperscaler – doch über allem hängt das Damoklesschwert der verlorenen Datensouveränität.

Die Unsicherheit rund um das EU-US Data Privacy Framework, das US-Präsident Trump bereits infrage stellt, zeigt einmal mehr, wie fragil die rechtliche Grundlage für transatlantischen Datentransfer ist. Schon zweimal hat der Europäische Gerichtshof ähnliche Abkommen gekippt. Sollte es wieder so kommen, wären viele Unternehmen von einem Tag auf den anderen gezwungen, ihre Datenströme neu zu organisieren.

Regulierung als Standortfrage

Gleichzeitig nimmt der Druck durch europäische Regulierung zu. Der EU Data Act wird ab Herbst 2025 verbindlich, die DSGVO (und UK-GDPR) bleibt ohnehin Maßstab. Unternehmen müssen nachweisen, wo ihre Daten liegen, wie sie verarbeitet werden und wie schnell sie im Ernstfall wiederhergestellt werden können. Was nach juristischen Spitzfindigkeiten klingt, ist in Wahrheit eine Frage der Wettbewerbsfähigkeit. Denn wer Daten nicht verfügbar hat, verliert nicht nur Zeit, sondern oft auch Kunden.

Bisher dominieren die Hyperscaler aus den USA den Markt. Doch ihre vermeintlich „souveränen“ Angebote für Europa geraten ins Wanken. Auf einer Anhörung im französischen Senat musste Microsoft kürzlich einräumen, dass Daten aus europäischen Clouddiensten auf Anordnung der US-Regierung weitergegeben werden können – notfalls ohne Wissen der betroffenen Kunden. Auch Amazon bestätigte beim AWS Summit, dass man im Zweifel verpflichtet sei, Daten an US-Behörden auszuleiten. Damit wird klar: Wer sich auf die Hyperscaler verlässt, bleibt im Kern abhängig.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Fragmentierte IT-Verwaltung im Griff

Fragmentierte IT-Verwaltung im Griff

In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers.

Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den Megatrend der heutigen Arbeitswelt „Remote Work“ wird dies nicht aufhalten. Von überall her auf Dokumente zugreifen oder an Besprechungen teilnehmen erfordert leistungsfähige mobile Geräte – sie zu managen eine spezielle Software wie die cloud-basierte Endgeräteverwaltung Microsoft Intune. Praktisch und vor allem kostenlos, denn sie ist bereits im Microsoft 365 E3 Enterprise-Lizenzpaket enthalten.

Für Silke Färbinger, IT-Leiterin eines mittelständischen Medizintechnikherstellers, war es deshalb keine Frage, auf Intune zu setzen. „Uns war schon bewusst, dass wir damit eine Doppelstruktur aufbauen“, so die 38jährige. Denn um die stationären IT-Desktops und -Assets zu verwalten, ist bereits seit einigen Jahren eine Unified-Endpoint-Management (UEM)-Plattform im Einsatz, die ACMP Suite von Aagon.

Umständlicher Wechsel zwischen mehreren Konsolen

Das Nebeneinanderher zweier Verwaltungslösungen bedeutet immer, zwischen mehreren Konsolen switchen zu müssen: Intune, ACMP, Entra ID (Azure AD) und das lokale Active Directory (AD). Das erschwert IT-Admins die Übersicht, denn Sicherheits- und Compliance-Berichte liegen verstreut über verschiedene Tools.

„Zu diesem Transparenzproblem gesellt sich die Tatsache, dass Änderungen an einem System – etwa die Benutzerverwaltung in Entra ID – nicht automatisch von der Nachbarlösung übernommen werden, oder wenn, dann oft nur verzögert“, berichtet Silke Färbinger. „Eines Morgens habe ich zum Beispiel bemerkt, dass ein Windows-Update auf mehreren Clients nicht durchgeführt wurde. Intune meldete, dass die Geräte compliant sind, doch ACMP zeigte fehlende Patches. Wir mussten manuell nacharbeiten – ein ineffizienter Prozess, der sich durch eine einheitliche Verwaltung vermeiden ließe.“

Funktionsausfall bei Netzausfall

Das Handling oder die mangelnde Kommunikation sind nur die eine Seite. Hinzu kommen handfeste funktionale Handicaps, die jede Lösung mitbringt – eben, weil sie speziell auf ihren ureigenen Verwendungszweck konzipiert ist: Intune deckt zwar Mobile Device Management und einige Endpoint-Management-Funktionen ab, Server aber werden nur mit zusätzlichen Tools unterstützt. SNMP-Geräte bleiben gleich ganz außen vor – es sei denn, man investiert in weitere kostenpflichtige Add-ons.

Bei der Bereitstellung von Anwendungen über Intune verharren immer wieder einige Geräte im Status „waiting on install status“ – und dies über 24 Stunden hinweg. Immer wieder kam es in dem Unternehmen zudem vor, dass die Attack Surface Reduction (ASR)-Regel „Block Credential Stealing from the Windows local security authority subsystem“ die Installation von Microsoft 365-Anwendungen beeinträchtigte. Es führte dazu, dass Installationen bei zwei Prozent stoppten, sowohl bei Bereitstellungen über Intune als auch bei manuellen Installationen. Cloud-Dienste benötigen außerdem Internet; bei einem Netzausfall sind bestimmte Verwaltungsfunktionen nicht verfügbar.

Demgegenüber läuft das On-Premises-UEM-System auf den eigenen Servern des Medizintechnikherstellers. Es beinhaltet spezialisierte Agenten für eine umfassende Kontrolle, und die Datenhoheit verbleibt im Unternehmen. Allerdings sind Investitionen in Hardware und Lizenzen notwendig. Und der – auch für Silke Färbinger – bedeutendste Pain Point: die nur eingeschränkte Unterstützung mobiler Endgeräte, die sich in einer zunehmend mobilen Arbeitswelt inzwischen als Nachteil erweist. „Diese unterschiedlichen Funktionalitäten muss man seiner Geschäftsführung erst einmal vermitteln“ sagt sie. „Sonst denkt diese, man könne das teure UEM-System im Grunde sparen und gleich alles mit dem bereits bezahlten Intune erledigen.“

Die Ankündigung, dass ACMP-Hersteller Aagon seiner Software künftig ein eigenes Intune-Management-Modul hinzufügen würde, ließ die IT-Leiterin daher aufhorchen. „Das würde bedeuten, dass wir hybride Infrastrukturen einheitlich verwalten und die Daten jeweils aus dem führenden System importieren können.“

Mehr lesen Sie auf it-daily.net

Lesen Sie auch: 

Hybrides UEM optimiert Endgerätemanagement

Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen.

Hybrides UEM: Die Zukunft der Endgeräteverwaltung

Unternehmen stehen heute vor der Herausforderung, eine Vielzahl von Endgeräten zu verwalten – vom klassischen Desktop-PC bis hin zu mobilen iOS- und Android-Geräten. Gleichzeitig steigen die Anforderungen an IT-Sicherheit und Compliance, während IT-Abteilungen mit begrenzten Ressourcen arbeiten müssen.

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.