Autor: Firma IT Verlag für Informationstechnik

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet.

Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen.

Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt?

Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen. Mit unserem „Okta Secure Identity Commitment“ (OSIC) machen wir unseren Kunden unser Wissen und die Erfahrungen aus unserem eigenen Sicherheitsvorfall zugänglich. Unser Ziel ist es, das Bewusstsein für die wachsende Bedrohung durch identitätsbasierte Angriffe zu schärfen und unseren Kunden dabei zu helfen, sich effektiv zu schützen. Denn tatsächlich sind mehr als 80 Prozent der Datenschutzverletzungen auf kompromittierte Identitäten zurückzuführen.

Wir stärken und schützen nicht nur unsere eigene Infrastruktur und die Identitäten unserer Kunden, sondern bieten auch Best Practices mit dem Ziel, die gesamte Branche vor identitätsbasierten Angriffen zu schützen. Zudem haben wir Ende 2023 Spera Security akquiriert, um unser Security Posture Management weiter zu verbessern. Mit dieser Übernahme haben wir unsere Identity Threat Detection & Response (ITDR)-Funktionalitäten erweitert, die unseren Kunden helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu verhindern.

Nutzen Sie die Angriffsdaten, um Ihre Abwehrmechanismen zu verbessern?

Sven Kniest: Absolut. Über zwei Milliarden blockierte bösartige Anfragen sind eine immense Datenbasis für Machine-Learning-Modelle. Ein Ergebnis dieser Analysen ist unser Produkt Identity Threat Protection. Es analysiert kontinuierlich Daten aus den Sicherheitslösungen und SaaS-Applikationen unserer Kunden und ergreift in Echtzeit Gegenmaßnahmen. So kann das System bei erkannten Risiken automatisch Sicherheitsmaßnahmen einleiten, wie das Beenden von Sessions oder eine erneute Multi-Faktor-Authentifizierung (MFA).

Was empfehlen Sie zur Absicherung von Accounts?

Sven Kniest: Grundsätzlich sollte jedes Unternehmen ein striktes Privileged Account Management einführen und die gemeinsame Nutzung von Accounts verbieten. Besonders wichtig ist es, den interaktiven Zugriff auf Machine-to-Machine-Accounts zu unterbinden. Allerdings erleben wir häufig, dass Administratoren unter großem Druck stehen und in der Praxis Abkürzungen nehmen, um dringende Probleme zu lösen. Technische Schulden in Unternehmen, die bereits länger bestehen, erschweren die Einhaltung von Best Practices zusätzlich. Dennoch ist es unser Ziel, als führendes Identitätsunternehmen die Branche im Kampf gegen identitätsbasierte Angriffe zu führen. Im Rahmen der „Okta Launch Week“ stellen wir regelmäßig neue Sicherheitsmechanismen vor, die kontinuierlich verbessert werden, um der dynamischen Bedrohungslage gerecht zu werden.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden.

Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar.

Die Komplexität der IT-Sicherheit bewältigen

Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen. Diese Bedrohungen werden durch den Einsatz von Künstlicher Intelligenz (KI) verstärkt, was die Angriffe noch gefährlicher und schwerer erkennbar macht. Um sich vor der Vielfalt an Bedrohungen zu schützen, kommt häufig auch eine Vielzahl an Sicherheitslösungen zum Einsatz. Der Einsatz dieser Lösungen ist aber oft fragmentiert und nicht optimal aufeinander abgestimmt, was zu ineffizienten Prozessen und Sicherheitsrisiken führt.

Der Nutzen einer Plattformlösung

Moderne Endpoint-Security-Lösungen erfordern mehrere, integrierte Technologien, um die Wirksamkeit des Bedrohungsschutzes zu verbessern. Angesichts dieser An- und Herausforderungen macht es Sinn, auf eine Plattformlösung zu setzen, die darauf abzielt, die IT-Sicherheit von Unternehmen ganzheitlich zu verbessern und deren Bedienung und Verwaltung zu vereinfachen. Eine Plattform integriert mehrere Module, die reibungslos zusammenarbeiten und umfassende Endgeräte-Sicherheit gewährleisten. Dies erhöht nicht nur den Schutz vor Attacken, sondern erleichtert IT-Administratoren auch die Verwaltung der Security-Lösungen.

Eine Plattformlösung bietet folgende Vorteile:

#1 Integration und Synergie: Eine konsolidierte Plattform, wie die DriveLock Hypersecure Platform, integriert verschiedene Sicherheitsmodule. Dies minimiert die Notwendigkeit, mehrere, isolierte Lösungen zu verwalten, die oft nicht optimal aufeinander abgestimmt sind. Die Synergien zwischen den verschiedenen Komponenten sorgen für eine ganzheitliche Sicherheitsstrategie.

#2 Einfache Verwaltung: Durch eine zentrale Verwaltungskonsole können IT-Admins alle Sicherheitsmodule effizient und übersichtlich steuern. Dies spart Zeit und reduziert die Komplexität, die oft mit der Verwaltung isolierter Lösungen einhergeht.

#3 Cloud-Betrieb und Outsourcing: Die Nutzung einer Cloud-basierten Plattform ermöglicht eine schnelle Bereitstellung und Aktualisierung der Sicherheitslösungen ohne hohe Investitionskosten. Zudem besteht die Möglichkeit, das Management der Sicherheitslösungen an einen externen Dienstleister auszulagern, was die internen Ressourcen entsprechend entlastet.

#4 Kompatibilität und Zertifizierungen: Sicherheitslösungen, die nach anerkannten internationalen Standards zertifiziert sind, bieten ein hohes Maß an Vertrauen. DriveLock beispielsweise stellt sicher, dass seine Lösungen frei von Backdoors sind und den höchsten Sicherheitsstandards entsprechen.

Best-of-Breed Lösungen aus Deutschland und Europa

Besonders attraktiv sind Plattformlösungen, die aus Deutschland oder Europa stammen, um die digitale Souveränität und die Einhaltung lokaler Sicherheitsstandards sicherzustellen.

DriveLock verfolgt die Vision, deutsche und europäische Best-of-Breed-Hersteller zu integrieren, um eine gemeinsame europäische Cybersicherheitslösung zu schaffen. Diese Plattform und ihre Komponenten sollen höchsten Sicherheitsanforderungen entsprechen und die Souveränität des europäischen IT-Marktes stärken.

Ein Beispiel für die Integration von europäischen Best-of-Breed-Lösungen in die DriveLock Hypersecure Platform ist das neue Modul „Human Risk & Awareness“. Dieses Modul analysiert das Sicherheitsbewusstsein der Mitarbeitenden, identifiziert gefährdete Geschäftsbereiche, Rollen oder Teams und stärkt diese mit Hilfe gezielter, individueller Schulungsprogramme.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs

Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs

Dass Cybersecurity bei der Vielfalt der Angriffsarten und der Intensität keine einfache Sache mehr ist, müsste mittlerweile jedem Unternehmen klar sein. Doch wie genau sieht die Gefahrenlage aus und mit was müssen Unternehmen bei einer Cyberattacke rechnen?

Was genau braucht es, um die zunehmend komplexen und vernetzten IT-Strukturen und die wertvollen Daten vor Cyberangriffen zu schützen? Darüber sprechen der Herausgeber von it management Ulrich Parthier und der Sophos Director Channel Sales für Sophos EMEA Central Stefan Fritz.

Behörden wie das BSI oder Organisationen wie der Bitkom warnen von immer komplexeren Angriffen und fordern Unternehmen und Organisationen intensiv auf, sich gegen die Cybergefahren zu schützen. Ich gehe davon aus, dass Sie diese Meinung teilen?

Stefan Fritz: Ja, die Warnungen von offiziellen Stellen und auch aus der Sicherheitsbranche sind berechtigt. Dem immer noch zunehmend professionellen Verhalten der Cyberkriminellen und den Folgen eines Angriffs kann nur mit einer ausgefeilten Sicherheitsstrategie begegnet werden. Unsere Forensik-Teams und weltweite Studien bestätigen das hohe Gefahrenpotenzial für jede Art von Unternehmen und Organisation.

Wenn man Ihren letzten State of Ransomware Report liest, wird gleich am Anfang über einen leichten Rückgang der Ransomware-Angriffe berichtet. Heißt das, dass sich die Lage entspannt?

Stefan Fritz: Es gibt einen leichten Rückgang der Cyberattacken mit Ransomware im Vergleich zur Vorjahresstudie. Wir reden hier aber von einem sehr hohen Niveau. 2022 wurde 66 Prozent aller weltweit befragten Unternehmen mit Ransomware angegriffen, 2023 waren es nach wie vor 59 Prozent – sprich noch deutlich mehr als die Hälfte. Das ist aber nicht der springende Punkt.

Mittlerweile werden in nahezu allen Fällen die Backups in Mitleidenschaft gezogen, sodass Unternehmen kaum noch in der Lage sind, daraus ihre Systeme wiederherzustellen. Nur 68 Prozent der im vergangenen Jahr angegriffenen Unternehmen konnten aus den Backups die Daten und Systeme wiederherstellen, 2022 waren es noch 73 Prozent. Dieser Umstand führt dazu, dass Unternehmen dazu neigen, die Erpressungssummen zu bezahlen und diese haben sich um mehr als das 2,5-fache auf durchschnittlich 3,0 Millionen Dollar erhöht.

Aber dafür gibt es ja zum Glück Cyberversicherungen.

Stefan Fritz: So einfach ist es leider nicht, denn es ist heutzutage sehr schwer, überhaupt einen Versicherungsschutz zu bekommen und wenn, dann werden seitens der Versicherung extrem hohe Ansprüche an die getroffenen Security-Maßnahmen gestellt. Auch in diesem Bereich haben wir in unserer aktuellen Studie einige Daten erhoben. Über 70 Prozent der befragten privatwirtschaftlichen Unternehmen gaben an, eine Cyberversicherung zu haben. Hingegen nur 19 Prozent der angegriffenen Unternehmen bezahlten die Lösegeldsumme über die Versicherung. Das gibt zu denken.

Lassen Sie uns einen Blick auf die Verantwortlichkeiten richten. In der Vergangenheit war Cybersecurity hauptsächlich eine Aufgabe der IT. Es scheint jedoch Verschiebungen hin zum Management zu geben. Welche Verantwortlichkeit treffen Sie bei Ihren Kunden an?

Stefan Fritz: Richtig, die Security wird aus strategischer Sicht mehr zum Managementthema – je nach Unternehmensgröße, Unternehmensstruktur und Branche ein wenig unterschiedlich in der Ausprägung. Das ist auch richtig so, denn die Schäden, die einem Unternehmen durch Cyberangriffe entstehen, sind ein Managementthema, sowohl wirtschaftlich als auch aus Reputationsperspektive.

Einen Ruck in Richtung Managementverantwortlichkeit gibt es auch durch Gesetze und Vorgaben wie NIS2. Dass jetzt die Geschäftsleitung persönlich im Falle eines Cyberangriffs haftbar gemacht werden kann zeigt klar, welche Wertigkeit von Politik und Gesetzgeber in eine gute Cyberresilienz gelegt wird. Allerdings zeigen unsere Erhebungen in DACH, dass im vergangenen Jahr trotz der teils existenzbedrohenden Angriffe und trotz der neuen Gesetze die Security erst bei 16 Prozent der deutschen Unternehmen Chefsache ist.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

S&OP: Erfolg trotz Ungewissheit

S&OP: Erfolg trotz Ungewissheit

In den letzten Jahren haben komplexe internationale Lieferketten und unterbrochene Handelsströme die Wirtschaft immer wieder vor schwerwiegende Herausforderungen gestellt.

Vor allem seit 2020 befinden sich viele Unternehmen im Krisenmodus: Eine globale Pandemie, die Havarie der Ever Given im Suez-Kanal, Krieg auf dem europäischen Kontinent, zunehmende Handelsspannungen zwischen den USA und China – diese und andere Ereignisse haben gezeigt, wie sensibel Lieferketten sind und was passieren kann, wenn sie unterbrochen werden. Unvorhersehbare Situationen benötigen neue Lösungen, die noch nicht existieren, damit Unternehmen weiterhin am Markt erfolgreich bleiben können. Ein statistisches Forecasting – also Vorhersagen aus der Vergangenheit abzuleiten – ist nicht mehr zielführend, um Angebot und Nachfrage mit der Unternehmensstrategie in Einklang zu bringen.

Wir befinden uns bereits in einer hochgradig digitalisierten Welt. Wieso stellen unerwartete Situationen dann trotzdem einen so hohen Störfaktor dar? Die digitalen Lösungen, die heute eingesetzt werden, sind oft zu starr und ohne Erfahrungswerte, um auf solche nie vorher eingetretene Situationen agil reagieren zu können. Oft bleibt eine Abstimmung zwischen vielen Abteilungen über das Verfahren zur weiteren Planung unerlässlich. In den letzten Jahrzehnten haben Unternehmen ihre Investitionen in digitale Vermögenswerte zwar massiv gesteigert, jedoch ist dabei die Produktivität nicht gestiegen. Die Investitionsstrategien müssen also überdacht werden – die Zukunft erfordert eine Unternehmenssteuerung, die den Mehrwert innerhalb der Wertschöpfungskette neu definiert.

Verknüpfung von Menschen und Prozessen

Das moderne Unternehmen ist ein Zusammenspiel zwischen Menschen, Daten, Assets und Technologien. Je größer das Unternehmen, desto schwerer ist es, sie alle zu koordinieren. Neue Produkt-Launches, Marketingkampagnen, Produktionsplanung unter Berücksichtigung von Wartungsintervallen – die Optimierung von Vertriebs- und Produktionsprozessen umfasst viele Unternehmenssegmente. Komplexe und schwer nachvollziehbare Prozesse sind Sand im Getriebe eines Unternehmens.

Vor allem im Bereich der Geschäftsplanung ist es herausfordernd, messbare Werte und Ergebnisse aus einem komplexen Zusammenwirken zu ziehen. Dabei ist es essenziell, dass die relevanten Mitarbeitenden solche Ergebnisse für ihre Entscheidungen vorliegen haben. Dafür müssen alle Abteilungen verknüpft werden: Produktmanagement, Vertrieb, Zulieferer, Produktion, Marketing, Finanzen, Unternehmensleitung. Sie alle nutzen eine Vielzahl von Tools, daher ist eine koordinative Unterstützung gefragt, zum Beispiel in Form von künstlicher Intelligenz. Gleichzeitig müssen getroffene Maßnahmen stets nachvollziehbar bleiben.

Der Missing Link: Sales & Operations Planning

Um dieses Beziehungsgeflecht zu entwirren und den Mitarbeitenden verlässliche Entscheidungsgrundlagen zu bieten, braucht es ein Bindeglied. Dieses Bindeglied muss es ermöglichen, Angebot und Nachfrage optimal aufeinander abzustimmen – und zwar agil. Hier kommt Sales & Operations Planning (S&OP) ins Spiel.

S&OP ist ein fortschrittlicher strategischer Geschäftsprozess, der Vertriebsprognosen mit operativen Plänen in Einklang bringt, um eine effektive Ressourcenallokation zu gewährleisten, sodass Unternehmensziele erreicht werden. Dieser Ansatz kann die Leistungsfähigkeit der KI nutzen, um die Genauigkeit von Prognosen zu verbessern, Entscheidungsprozesse zu optimieren und die funktionsübergreifende Zusammenarbeit zu fördern.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Von reaktiver zu proaktiver Sicherheit durch KI

Von reaktiver zu proaktiver Sicherheit durch KI

Angesichts der zunehmenden Datenflut stehen Unternehmen vor neuen Herausforderungen in Punkto Sicherheit.

Nicht nur das Volumen an täglich neu generierten Informationen stellt ein Problem dar, sondern auch deren Vielfalt. In den Fokus der Aufmerksamkeit rücken dadurch unstrukturierte Daten, die beispielsweise durch E-Mails, KI-Anwendungen, soziale Medien oder auch Sensoren von IoT-Geräten generiert werden. Unternehmen müssen sich den Überblick über die unterschiedlichsten Datenströme zurückerobern, um deren Sicherheit garantieren zu können. Laut Kevin Schwarz, Head of CTO in Residence bei Zscaler rückt dabei nicht nur Zero Trust weiter in den Mittelpunkt, sondern auch die künstliche Intelligenz (KI).

Herr Schwarz, Sie sind gerade zurück von der jährlichen Zscaler Anwenderkonferenz Zenith Live. Welche Sicherheitstrends wurden dort diskutiert?

Kevin Schwarz: Wir sehen derzeit eine Reihe von übergeordneten Strömungen, die sich auf die Sicherheit von Unternehmen auswirken. Data Governance muss mit Sicherheit Hand in Hand gehen, wenn immer mehr Daten erfasst, verarbeitet und analysiert, aber eben auch vorgehalten werden. Hinzu kommt der fortwährende Bedarf an Cloud-nativen Lösungen, der von einer zunehmenden Nachfrage nach Automatisierung beflügelt wird. In diesem Zuge wird DevSecOps eine noch wichtigere Rolle spielen. Eine Thematik die viel diskutiert wurde, ist die Transformation von Netzwerkumgebungen. Dort sehen wir eine erhöhte Nachfrage nach Network-as-a-Service, die auch neue Sicherheitsansätze erforderlich macht.

Lassen Sie uns einen Blick auf die Netzwerktransformation werfen. Warum spielt hier der Sicherheitsaspekt eine Rolle?

Kevin Schwarz: Das klassische Netzwerkperimeter-Modell verliert derzeit rasch an Bedeutung. Anwendungen wandern in die Cloud, Mitarbeitende greifen von überall aus darauf zu und die Konvergenz von IT/OT mit der Anbindung über Mobilfunknetze geht mit neuen Anforderungen an die Sichtbarkeit weiterer Datenströme einher, um diese auch überwachen zu können. Cloud-Fabrics, die als Service angebunden werden, lösen die klassischen Netzwerke nach und nach ab. Was jahrzehntelang intern an Hardware vorgehalten wurde, verliert durch neue Formen der Konnektivität an Bedeutung und erfordert Sicherheit als Plattformansatz, die auf Basis von Cloud-basierten Zero Trust-Lösungen für alle Kommunikationskanäle lückenlos greift.

Zero Trust ist demnach weiter auf dem Vormarsch durch neue Anwendungsfälle?

Kevin Schwarz: Zero Trust greift heute nicht nur für die Absicherung des User- Datenverkehrs, sondern die Prinzipien der Least Privileged Zugriffsrechte erlangen auch für Workloads oder die Absicherung von IoT-/OT-Geräten an Bedeutung.

Gerade in OT-Umgebungen, die zwar oft von der klassischen IT segmentiert sind, fehlt eine granularere Sichtbarkeit über die vorhandenen Geräte und Kommunikationsströme. Durch die Akquisition von Airgap kann ein „Network of One“ geschaffen werden, welches verhindert, dass Clients auf den Geräten in der Produktion installiert werden, die Produktionsabläufe potenziell unterbrechen könnten. Zscaler kann hierdurch nun eine Segmentierung des East-/West-Traffics abdecken, die für die Digitalisierung von Produktionsstätten relevant wird.

Wie kommt bei Sicherheitsunternehmen wie Zscaler die künstliche Intelligenz zum Tragen?

Kevin Schwarz: KI verrichtet schon heute wichtige Dienste, um KI-gesteuerte Angriffe zu erkennen. Wenn die Angreifer aufrüsten und beispielsweise ihre Phishing-Angriffe durch Zuhilfenahme von GenAI-Tools noch personalisierter gestalten, so dass der einzelne User noch weniger Chancen hat, diese zu erkennen, müssen auch die Abwehrmechanismen auf diese Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien effizienter und schneller zu erkennen. Mit Breach Predictor geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit.

Mehr lesen Sie auf it-daiily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Intelligentes Risikomanagement in Zeiten von NIS2

Intelligentes Risikomanagement in Zeiten von NIS2

Ralf Kempf, CEO des IT-Security- und GRC-Spezialisten Pathlock Deutschland und SAP Evangelist, gibt Einblicke, wie die neue Europäische Cybersicherheitsdirektive immer mehr Unternehmen und deren Management in die Pflicht nimmt.

Warum NIS2 auch als Chance gesehen werden muss, sich resilient und vor allem ganzheitlich aufzustellen.

Hallo Herr Kempf, können Sie uns eine „Wasserstandsmeldung“ zur Situation deutscher Unternehmen angesichts neuer Herausforderungen der Cybersecurity geben?

Ralf Kempf: Tatsächlich haben viele Unternehmen den Eindruck, ihnen stehe sicherheitstechnisch das Wasser bis zum Halse – oder schon darüber. NIS2 macht ihnen bewusst, dass sie in der Vergangenheit sozusagen nicht mal einen ordentlichen Schwimmkurs absolviert haben. Die Einschätzung der CISOs in Bezug auf Unternehmenssicherheit und NIS2 ist, dass sie darauf nicht vorbereitet sind. Die Mehrheit sieht Anwendungssicherheit als blinden Fleck ihrer IT-Sicherheitsstrategie.

Und wie konnte es so weit kommen?

Ralf Kempf: Zunächst, so die CISOs, weil Security-Tools oftmals kaum Erkenntnisse liefern, mit denen Vorstände Geschäftsrisiken verstehen und Bedrohungen adressieren können. Die Kluft dieser Technologie- und Kommunikationslücken wird angesichts steigender Bedrohungen immer breiter, trotz eigentlich probater Lösungen wie Security Dashboards.

Das beweist doch eigentlich den klaren Bedarf, oder?

Ralf Kempf: Schon, aber frappierend ist, dass trotzdem fast nichts passiert. Die Erkenntnis führt weder zu einer überfälligen Priorisierung der IT-Sicherheit noch zu dringend nötigen Maßnahmen. Unser Eindruck: Unternehmen wissen nicht, wie und wo sie anfangen sollen, den Herausforderungen komplexer IT-Systeme und hybrider SAP-/Non-SAP-Landschaften inklusive neuer Cloud-Applikationen zu begegnen.

Es hilft aber nicht, untätig zu bleiben in der Hoffnung, die Flut von Herausforderungen werde abziehen oder es treibe eine Insellösung vorbei, die etwa NIS2-Compliance ad hoc herbeizaubert. Der laxe Umgang mit Erkenntnissen zeigt auch, wie sich selbst CISOs von aktuellen Buzzwords beeindrucken lassen und eine ganzheitliche Absicherung aus dem Auge verlieren.

Welche Buzzwords meinen Sie?

Ralf Kempf: Nehmen wir zwei, die die aktuelle Diskussion beherrschen und oft in falscher Sicherheit wiegen: Die Cloud ist kein Allheilmittel und ersetzt keine Firewall, sie eröffnet gar neue Angriffsvektoren, derer man sich bewusst sein muss. Und KI hat ganz sicher die Spielregeln für Cybersicherheit verändert, aber darf nicht als pauschale Universallösung oder -bedrohung missverstanden werden.

Okay, aber ist NIS2 nicht auch ein Buzzword?

Ralf Kempf: Nein, sie ist in ihren Konsequenzen eindeutig unverzichtbar für eine europaweite Resilienz. Sie forciert, dass Cybersecurity zum wesentlichen Teil der Unternehmenskultur wird, und zwar als Chefsache. Wer sie vernachlässigt, setzt sein Unternehmen künftig nicht nur erhöhter Angriffsgefahr aus, sondern auch enormen Bußgeldern. Also klare Empfehlung: das Thema priorisieren, Umsetzungsfristen im Auge behalten und die richtigen Partner ins Boot holen.

Von welchem Zeitrahmen sprechen wir hier?

Ralf Kempf: Einem äußerst engen, Unternehmen sollten keine Zeit mehr verlieren, denn die Direktive weitet Cybersicherheit auf mittelständische, allein in Deutschland geschätzte 30.000 Unternehmen aus. Und eines steht fest: Im Oktober wird NIS2 in Kraft treten. Selbst wenn sich die Umsetzung hier verzögert: Wer das Thema nicht sofort angeht, wird es nicht rechtzeitig schaffen. Und Unternehmen, die nicht mal geklärt haben, ob sie betroffen sind, könnten versucht sein zu folgern, dass auch kein Handlungsbedarf besteht. Eine gravierende Fehleinschätzung.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

KI-gestützte Qualitätskontrolle für die Kunststoffproduktion

KI-gestützte Qualitätskontrolle für die Kunststoffproduktion

Das sächsische Traditionsunternehmen OPTIPLAN hat die aufwendige visuelle Qualitätskontrolle von Kunststoffbahnen automatisiert. Dank einer innovativen KI-Videoanalyse lassen sich auch kleinste Mängel mit KI finden und beseitigen.

Mit glasfaserverstärkten Kunststoffen (GFK) hat sich die Firma OPTIPLAN einen großen Kundenstamm in mehr als 30 Ländern geschaffen. Die robusten und gleichzeitig leichten Composite-Deckschichten des Mittelständlers kommen in den unterschiedlichsten Szenarien zum Einsatz: für Lkw und Anhänger, bei Fassadenverkleidungen und im Trockenbau, in Kühlhäusern und Kühlfahrzeugen oder für Reisemobile und Caravans. OPTIPLAN setzt bei der Produktion in Oelsnitz / Vogtland auf neueste Technologien und legt Wert auf höchste Produktqualität. Das hieß bisher: Im Anschluss an die verschiedenen Verarbeitungsschritte in der Fertigung mussten speziell ausgebildete Mitarbeitende eine visuelle Qualitätsprüfung durchführen. Bei grellem Licht untersuchten sie die faserverstärkten Kunststofffolien akribisch auf schadhafte Stellen wie Einschlüsse, Verdickungen oder Bläschen und markierten diese händisch.

Computer Vision als innovative Lösung

Bis sich der Traditionsbetrieb an die Deutsche Telekom wandte mit dem Ziel, diesen aufwendigen Prozess zu automatisieren. „OPTIPLAN hat bei uns offene Türen eingerannt, weil sie immer auf der Suche nach innovativen Lösungen sind“, sagt Max Ahrens, Managing Director T Digital bei der Telekom Deutschland GmbH. „Mit unserer AI Vision Suite haben wir genau die passende Lösung im T Business Portfolio, um solche Automatisierung mit Computer Vision effizient umzusetzen.“

Computer Vision: KI für maschinelles Sehen

Der Begriff Computer Vision (auch AI Vision oder KI Vision) bezieht sich auf die Fähigkeit künstlicher Systeme, visuelle Informationen aus der realen Welt zu erfassen, zu verarbeiten und zu analysieren. Durch den Einsatz von Algorithmen und Modellen des maschinellen Lernens können diese Systeme Objekte erkennen, Bilder analysieren und Vorgänge interpretieren. Anwendungen reichen von Gesichtserkennung und autonomem Fahren bis hin zu medizinischer Bildgebung und Überwachung. Computer Vision wird in der Industrie bereits vielfältig eingesetzt:
 
Qualitätskontrolle: Visuelle Systeme erkennen Fehler in Produktionslinien wie Risse oder Unregelmäßigkeiten in Materialien.
Autonome Fahrzeuge: Kameras und Sensoren helfen Autos, Hindernisse zu erkennen und sicher zu navigieren.
Robotersteuerung: Industrieroboter verwenden optische Hilfssysteme, um präzise Montage- und Verpackungsaufgaben durchzuführen.
Lagerverwaltung: Computer Vision optimiert die Bestandsverfolgung und Kommissionierung in Lagern.
Sicherheitsüberwachung: Intelligente Kamerasysteme erkennen ungewöhnliches Verhalten oder auch Eindringlinge in Echtzeit.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Transformation auf SAP S/4HANA

Transformation auf SAP S/4HANA

Die SAP-Gemeinde stellt sich seit geraumer Zeit die Frage, wie die Transformation auf SAP S/4HANA am besten glücken kann und was es braucht, um den Umzug auf das neue System optimal zu gestalten.

Viele Unternehmen schauen denjenigen über die Schulter, die die Transformation bereits durchlaufen haben, um deren Best Practices bei der eigenen Transformation anzuwenden. Doch sind diese Best Practices und Erfahrungen Einzelner einfach replizierbar? Darüber hat Ulrich Parthier, Herausgeber IT-Management, mit Patric Dahse, CEO von Natuvion, gesprochen.

Die Transformation auf SAP S/4HANA ist ein hoch aktuelles Thema und es scheint keine leichte Aufgabe zu sein. Immerhin hat SAP seinen Kunden schon mehrfach Hilfestellung gegeben, um endlich die alten Versionen auf End of Life zu setzen. Wie sehen Sie als einer der großen Transformationsdienstleister die aktuelle Lage?

Patric Dahse: Eine SAP S/4HANA Transformation ist kein Spaziergang. Die Altsysteme laufen seit vielen Jahren, sind teilweise in einem extremen Ausmaß individualisiert, schlecht dokumentiert und die Daten sind oft dürftig gewartet.

Deswegen haben viele Unternehmen ihre Transformation mit sehr unterschiedlichen, teils unbefriedigenden Ergebnissen durchlaufen. Das zeigt unsere Untersuchung sehr deutlich. Mit 28 Prozent hat über ein Viertel ihr gesetztes Budget zu 10 Prozent überschritten, weitere 24 Prozent haben das Budget sogar um 20 Prozent überzogen. In puncto Zeitüberschreitung ist es bemerkenswert, dass 70 Prozent der Unternehmen ihr Transformationsprojekt um 20 Prozent und mehr überschreiten, bei 45 Prozent sind es sogar 30 Prozent und mehr Zeitüberschreitung. Das kostet nicht nur Geld, es behindert Unternehmen dabei, möglichst schnell mit optimierten Prozessen zu arbeiten.

Alarmierend ist zudem, dass 43 Prozent die Ziele ihrer Transformation nur teilweise oder überhaupt nicht erreicht haben. Wenn ein Unternehmen also nach Best Practices für die eigene Transformation sucht, muss es die anderen 57 Prozent oder einen erfahrenen Spezialisten finden und befragen.

Lediglich 57 Prozent an zufriedenen Unternehmen nach einer Transformation empfinde ich als ein ernüchterndes Ergebnis. Was haben diese Unternehmen richtig gemacht und was ist bei den 43 Prozent schiefgelaufen?

Patric Dahse: In unserer neuen Studie sehen wir, dass die bestehende Situation beispielsweise nicht zu den gesteckten Zielen und ebenfalls nicht zu bereitgestellten Budgets passt. Die meisten entscheidenden Fehler passieren gleich am Anfang, also bei der Planung der Transformation. Diesen Umstand wollten wir genauer untersuchen und haben explizit danach gefragt, wer in der Anfangsphase beteiligt ist.

Mit über 37 Prozent sind die Transformationen von der IT-Abteilung am häufigsten initiiert, gefolgt von der Geschäftsführung (29 %) und den Finanzen- und Controlling-Spezialisten (24 %). Am weiteren Entscheidungsprozess beteiligt sind 44 Prozent die IT-Abteilung, 31 Prozent die Geschäftsführung und 26 Prozent Finanzen und Controlling.

Es besteht kein Zweifel darüber, dass alle Gruppen wichtige Stakeholder in einer Transformation sind, aber nur selten befinden sich erfahrene Transformationsexperten darunter. Das führt dazu, dass sich Fehler in der Startphase exponentiell im gesamten Projektverlauf ausweiten. Ein Resultat ist, dass nur etwas mehr als 13 Prozent der Studienteilnehmer den Zeitplan ihrer Transformation eingehalten haben, was im schlimmsten Fall zu Produktionsverzögerungen, Ausfällen und zu einer höheren finanziellen Belastung für die Transformation führen kann.

Das klingt nach einem Transformations-Managementthema. Was genau sollte das Management vor einer Transformation wissen und welche Herausforderungen sollte es angehen?

Patric Dahse: Wir haben die Befragten dieses wie letztes Jahr gebeten, ihre größten Herausforderungen bei der Planung zu nennen – mit teilweise überraschenden Ergebnissen. Beispielsweise die Komplexität des Gesamtprojekts, letztes Jahr noch mit 41 Prozent auf Platz 1, sank bei der diesjährigen Befragung mit 34 Prozent auf Platz 3. Die Komplexität wurde vom „fehlenden oder ungenügenden Transformations-Know-how“ der Mitarbeitenden überholt. Das „fehlende Transformations-Know-how“ legte dabei um ganze 6 Prozent zu.

Bei der Frage, was im Transformationsprozess am überraschendsten war, antwortete rund ein Drittel mit „Ressourcenknappheit“ und „fehlende Erfahrung der Mitarbeitenden mit komplexen Projekten dieser Art“. Dies verdeutlicht, dass bei IT-Transformationen kompetente Berater und Mitarbeiter echte Mangelware sind und sich die Situation merklich verschärft.

Was also raten Sie den Unternehmen und vor allem dem Management?

Patric Dahse: Eine Transformation hat laut unserer Analyse weniger technische Gründe als viel mehr echte Business-Ziele. Die häufigsten Gründe für den Transformationsprozess sind die organisatorische Anpassung mit 36 Prozent, die Einführung neuer Technologien mit 27 Prozent, der Kauf oder die Verschmelzung von Unternehmen oder Unternehmensteilen mit 26 Prozent sowie die Einführung neuer Geschäftsmodelle mit 26 Prozent. Es geht also nicht um ein technisches Update, sondern viel mehr um eine strategische Ausrichtung des Business – und das braucht eine angemessene Zeit, sowohl in der Vorbereitung als auch in der Umsetzung.

Im gleichen Atemzug sollte erwähnt werden, was die Befragten im Transformationsprozess besonders überrascht hat. Fast ein Drittel der Befragten nannte 2023 wie auch 2024 „Probleme mit der Datenqualität“. Das sogenannte Housekeeping, also das Kennen, Konsolidieren und Ausmisten der Datenbestände, ist ein entscheidender Schritt in der Vorbereitung einer Transformation, der insbesondere bei großen Unternehmen ohne leistungsstarke Spezial-Tools nicht zu bewerkstelligen ist.

Was ich dem Management von Anfang an rate? Eine sehr gute Vorbereitung inklusive einer realistischen Einschätzung des internen Know-hows, des Zeitrahmens, des verfügbaren Budgets und der Ziele, die durch die Transformation erreicht werden sollen. Die Vorbereitung ist der entscheidende Schlüssel zum Transformationserfolg.

Vielen Dank für das ausführliche Gespräch Herr Dahse.

Über die Transformationsstudie 2024
Im Rahmen einer strukturierten Befragung haben Natuvion und NTT Data Business Solutions 1.259 Führungskräfte in 15 Ländern nach den Erfahrungen aus ihrer letzten IT-Transformation befragt. Die granulare Befragung zahlt auf drei Hauptbereiche ein, damit Unternehmen ihre Transformation besser planen und auf Basis von Best Practices durchführen können: Welche Herausforderungen im Rahmen ihrer Transformation haben die Befragten überrascht? Was würden sie heute anders machen? Haben sie ihre Ziele erreicht, und falls nicht, warum?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Der Weg zu effizienten Workflows

Der Weg zu effizienten Workflows

Unternehmen müssen im 21. Jahrhundert auf digitale Lösungen und umweltfreundliche Technologien setzen, um erfolgreich zu sein. Davon ist Dietmar Nick, CEO von Kyocera Document Solutions Deutschland, im Gespräch mit Ulrich Parthier, Herausgeber it management, überzeugt.

Während Homeoffice vor der Pandemie eher die Ausnahme war, ist es heute vielerorts fest etabliert. Heimarbeit bedeutet aber auch, dass viele Abläufe überdacht werden müssen. Wie beeinflusst sie das Informations- und Dokumentenmanagement?

Dietmar Nick: Keine Frage, das Homeoffice ist in vielen Unternehmen und für viele Mitarbeitende zur Normalität geworden. Fest steht: Die IT gibt das heute her – technisch sind alle Anforderungen umsetzbar. Geklärt werden muss vorrangig, wie die Homeoffice-Anbindung tatsächlich sicher gestaltet werden kann. Und, richtig, Abläufe müssen neu überdacht werden. Dazu gehört, dass man Geschäftsprozesse ortsunabhängig denkt und plant. Dabei kommt uns allen entgegen, dass zu bearbeitende Dokumente in den Unternehmen heute immer digitaler werden – im Idealfall durchgängig ohne Brüche vom Posteingang bis zur Archivierung. Wenn im Homeoffice doch noch Papierausdrucke notwendig sind, dann muss geklärt werden, wie Druckertoner und Papier zuverlässig nach Hause kommen. Aber das sind definitiv lösbare Aufgaben.

Wie können Unternehmen ihre digitale Transformation beschleunigen? Was ist eine sinnvolle Vorgehensweise, damit ein solches Vorhaben gelingt? Was sind geeignete erste Schritte?

Dietmar Nick: Am Anfang sollten sich die Verantwortlichen die Frage stellen, wo ihr Unternehmen künftig stehen soll. Ohne ein Ziel vor Augen ist es schwierig, in Sachen digitale Transformation einen klaren Kurs zu steuern oder gar zu beschleunigen. Eine wichtige Frage ist, wie ortsflexibel das Unternehmen und die Mitarbeitenden heute sind und in Zukunft sein sollen. Hiernach sollte geklärt werden, wie ich die IT-Infrastruktur entsprechend meiner Ziele aufbaue. Grundsätzlich sollten wir angesichts des globalen Wettbewerbs weitere Digitalisierungsschritte zeitnah einführen und nicht auf die lange Bank schieben.

Ein idealer Ansatzpunkt ist dafür bei den meisten Betrieben der Posteingangsprozess. Daraus ergibt sich der Aufbau eines digitalen Dokumentenmanagements. Soll das Vorhaben nicht einfach durchgeboxt werden, sondern wirklich von den Mitarbeitenden genutzt und somit zum Erfolg werden, dann ist es unabdingbar, vor irgendwelchen Beschlüssen das Team transparent zu informieren, es abzuholen und mitzunehmen.

Ich erlebe es immer wieder, dass Mitarbeitende vor solchen Schritten regelrecht Angst haben und befürchten, Aufgaben nicht mehr bewältigen zu können oder ihren Job zu verlieren. Beides ist nicht der Fall. Aber Angst kann ganze Belegschaften lähmen und einen Digitalisierungsprozess torpedieren. Das sollte unbedingt vermieden werden.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wo erhalten Unternehmen Unterstützung bei ihrer Transformation, an wen können sie sich wenden?

Wie können Unternehmen ihren Arbeitsalltag und ihre Prozesse nachhaltiger gestalten und wo fängt man da am besten an?

Viele Verwaltungen und Behörden besitzen noch immer ein teils riesiges Papierakten-Archiv. Viele dieser Akten können nicht einfach vernichtet werden. Welchen Lösungsweg gibt es dafür?

Security-Risikien: Bleibt man mit Fotokopie, Papierakte & Co. nicht letztlich auf der sicheren Seite?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Innovative Lösungen für neue Cyberbedrohungen

Innovative Lösungen für neue Cyberbedrohungen

Die Cybersicherheitsbranche steht angesichts ständig neuer Bedrohungsszenarien vor großen Herausforderungen.

Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen.

Herr Unger, wo sehen Sie die aktuellen Herausforderungen in der IT-Branche und wie wirken Sie diesen entgegen?

Axel Unger: Wir bewegen uns in einem Markt, der stark unter Druck steht. Täglich ist von Cyberattacken und Cyberbedrohungen zu lesen, die Firmennetzwerke oder gar ganze Kommunen lahmlegen. Glücklicherweise gibt es Antworten auf die gestiegenen Cybersicherheits-Risiken, zum Beispiel Zero-Trust-Ansätze oder SASE.

Welche Antworten haben Sie bei NCP auf die neue Bedrohungslage?

Axel Unger: Wir sorgen mit unseren Produkten für eine sichere Kommunikation zwischen Endgeräten und Firmennetzwerken. NCP steht für höchste Qualität in Bezug auf Sicherheit und Zuverlässigkeit bei gleichzeitiger Nutzerfreundlichkeit. All diese Merkmale stehen unter der Marke „Made in Germany“ – wir entwickeln und programmieren alle Produkte selbst an unserem Standort in Nürnberg.

Worauf liegt der Fokus?

Axel Unger: Der Schwerpunkt liegt auf der Weiterentwicklung unserer Bestandsprodukte: weitere Features, Integrationen oder Komfortfunktionen. Darüber hinaus gibt es jedoch Bereiche, in denen neue Ansätze und Konzepte notwendig sind. Ich denke da an modernen Remote Access, Zero-Trust-Architekturen und SASE-Konzepte, welche den bisherigen Fokus von Perimeterschutz auf die Betrachtung aller Beteiligten verlagern NCP denkt hier nicht dogmatisch, sondern ermöglicht sowohl seinen Bestandskunden so viel wie möglich über die bereits erworbenen Produkte abzubilden, als auch bei neuen Kunden eine schnelle und zielgerichtete Integration für ihre individuellen Sicherheitsanforderungen.

Wo sehen Sie potenzielle Wachstumsmärkte in der IT-Branche?

Axel Unger: Technologisch gesehen vor allem im Bereich des mobilen Arbeitens. Wirtschaftlich betrachtet ist hier allen voran die USA zu nennen – nicht umsonst hat NCP eine Tochterfirma in Florida und ist damit auch in internationalen Märkten tätig. Unsere Technologie-Partnerschaften mit weltweit führenden Unternehmen wie Aryaka, Juniper Networks,

WatchGuard Technologies und Lancom Systems GmbH haben für uns eine große Bedeutung als Impulsgeber für neue Entwicklungen und Produkte. Diese Partner setzen bewusst auf unsere Technologien in ihrem Portfolio.

Als Leiter für Forschung und Entwicklung bei NCP – wie sehen Sie das Unternehmen aktuell und zukünftig aufgestellt? Welche Aufgaben haben Sie in dieser Rolle übernommen?

Axel Unger: Grundsätzlich sehe ich NCP mit seinen Produkten mit hoher Produktvarianz als technologischen Marktführer bestens aufgestellt. Wir setzen quasi den De-Facto-Standard für sichere mobile Kommunikation. Die personelle Struktur ist während und nach der Corona-Pandemie bei NCP schnell gewachsen – diese gilt es nun zu organisieren und so effizient wie möglich zu strukturieren. Für mich bedeutet das sowohl die Produktvarianz im Bestandsprodukt als auch die Innovationsfähigkeit in der Neuentwicklung zu ermöglichen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wo liegen die Schwierigkeiten einer Neustrukturierung innerhalb einer Entwicklungsabteilung?

Nun ist der Personalmangel mittlerweile in allen Branchen angekommen. Wie wirken Sie dieser Entwicklung aktiv entgegen?

Sie sind schon seit einigen Jahren als Führungskraft tätig. Wie hat sich Ihre Rolle in den vergangenen Jahren verändert und warum?

Was ist für Ihren persönlichen Entfaltungsspielraum besonders wichtig?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.