Autor: Firma IT Verlag für Informationstechnik

Mit Zero Trust die Transformation voran bringen

Mit Zero Trust die Transformation voran bringen

Noch nie war der Geschäftserfolg so eng mit der IT-Abteilung verknüpft wie in den letzten Jahren der Digitalisierung. Seit User, Anwendungen und Geräte in verteilten Umgebungen angesiedelt sind, erhält Zero Trust Bedeutung, die über die Sicherheit hinausgeht.

Durch den Einblick in alle Datenströme eines Unternehmens durch die Zscaler Zero Trust Exchange-Plattform lassen sich mit Hilfe von künstlicher Intelligenz die Grundlagen für Geschäftsentscheidungen schaffen. Kevin Schwarz, Head of Field CTOs International bei Zscaler erläutert, wie Unternehmen durch Zero Trust schneller, höher und weiter in ihrer Transformation vorankommen.

Unternehmen sind kontinuierlich damit beschäftigt, sich weiterzuentwickeln. Welche Rolle spielt Zero Trust dabei?

Kevin Schwarz: Dabei zu helfen, dass Transformation möglich ist und dies sicher. Einer der Grundbausteine einer Einführung einer Zero Trust Architektur ist Visibilität in Datenzugriffe und Kontext. Durch unsere Plattform sind wir in einer privilegierten Position. Da sie zwischen den Anwendungszugriff geschaltet ist, erhält man zusätzlich wertvolle Informationen. Wir stellen nicht nur die Sicherheit der Anbindung sicher, unsere Kunden erhalten auch Einblick in die Verbindungsqualität oder in ihre Applikationslandschaft.

Der Reichtum an Daten liefert Visibilität zu Sicherheitsthemen und kann darüber hinaus auch als Grundlage für Geschäftsentscheidungen dienen. Wenn ein Unternehmen beispielsweise Sichtbarkeit über die Zugriffe einer kritischen Anwendung erhält, können danach Rückschlüsse auf die eigentlich berechtigten Nutzer oder Geräte gezogen und hinterfragt werden.

Mit welchen Anforderungen an die Sicherheit treten Unternehmen heute an Zscaler heran?

Kevin Schwarz: Unternehmen haben erkannt, dass sie mit einer Transitionsstrategie, bei der existierende Sicherheitstechnologie lediglich aktualisiert wird, nicht mehr weiterkommen. Sie suchen vielmehr nach Unterstützung, um ihre Infrastrukturen ganzheitlich an die digitale Transformation anzupassen. Wenn User und Applikationen das Rechenzentrum verlassen haben, dann müssen Datenströme jenseits des Netzwerks performant abgesichert werden. Dabei gilt es nicht mehr nur den User, sondern auch Workloads oder die Kommunikation zwischen Geräten (wie etwa IoT) zu berücksichtigen. Alle Parteien wünschen sich heute im Zuge der Resilienzsteigerung und Vereinfachung eine Reduzierung der eingesetzten Anbieter bei dem Thema Sicherheit.

Unternehmen tun gut daran, Lösungsansätze zu evaluieren, die ihnen schnelle Reaktionen und vorbeugendes Handeln ermöglichen.


Wie lässt sich ein solcher One-Stop-Shop konkret umsetzen und was sind die Vorteile?

Kevin Schwarz: Eine Plattform, die nicht nur den bestehenden Datenfluss in alle Richtungen absichert, sondern das Sicherheitspostulat kontinuierlich hinterfragt und verbessert, bringt die IT-Sicherheit in die Zukunft. Wir haben mit Risk360 und Breach Prediction neue Services vorgestellt, die mit Hilfe von künstlicher Intelligenz und der Nutzung von verschiedensten Datenquellen Empfehlungen liefern, wie Risiken aktiv mitigiert werden können.

Dabei hilft die ganzheitliche Sicht auf die Bedrohungslandschaft, vorhandene Policies und Konfigurationen, um Lücken aufzuzeigen. Bestehen beispielsweise überprivilegierte Zugriffsberechtigungen auf sensible Applikationen und Daten? Eine hochintegrierte Plattform, die mit Hilfe von KI Daten auswertet, gibt Sicherheit durch eine Benutzeroberfläche, bei der der manuelle Korrelationsaufwand verschiedener Punktlösungen der Vergangenheit angehört. Somit kommt die IT-Abteilung schneller und mit weniger Aufwand zum Ziel, bessere Sicherheit zu gewährleisten.

Das vollstständge Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wie trägt Zero Trust zusätzlich zu höherer Sicherheit bei?

Worauf sollten Unternehmen im Hinblick auf Cloud-Umgebungen heute noch achten?

Warum ist Zero Trust ein Business-Enabler und kann damit Mehrwerte über die Sicherheit hinaus liefern?

Ist KI aus der Sicherheit noch wegzudenken?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Threat Intelligence und All-in-One-Ansatz

Threat Intelligence und All-in-One-Ansatz

Während sich Führungskräfte zu Recht auf Umsatz, Kundenerlebnis, Risiko und Kosten konzentrieren, geht es IT- und Cybersicherheitsexperten um den Schutz von Geräten, Netzwerken, Programmen und Daten vor unbefugtem Zugriff und Schäden. Die Konzentration auf unterschiedliche Ziele kann zu Missverständnissen in der Vorstandsetage führen und dazu beitragen, dass die Bedeutung von Cybersicherheit unterschätzt wird.

Vor dem Hintergrund einer zunehmenden Professionalisierung der Cyberkriminalität skizziert Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky, wie ein nachhaltiges und effektives Cybersicherheitsniveau durch einen ganzheitlichen Ansatz basierend auf mehreren Schutzdimensionen, einschließlich Threat Intelligence (TI), erreicht werden kann.

Wie schätzen Sie die aktuelle Bedrohungslage ein und was bedeutet das für Unternehmen?

Waldemar Bergstreiser: Die Analysen des Kaspersky Security Bulletin zeigen, dass Cyberkriminalität zunehmend zu einem Geschäftsmodell wird. Cyberkriminelle optimieren ihr Geschäft, ähnlich wie es auch legitime Unternehmen tun, skalieren zu diesem Zweck ihre Operationen und lagern bestimmte Aktivitäten aus, weshalb Malware-as-a-Service boomt. So wird es für weniger versierte Cyberkriminelle relativ einfach, Cyberangriffe zu starten: sie mieten geeignete Malware-Tools. Zugleich werden Angriffsmethoden immer komplexer.

Deshalb reichen automatisierte Abwehrsysteme als alleiniges Mittel für eine umfassende Sicherheit nicht mehr aus. Unternehmen müssen die Anzeichen eines drohenden Cyberangriffs sofort erkennen und vorbeugende Maßnahmen ergreifen – im Idealfall bevor Schaden entsteht. Dazu benötigen sie einen mehrdimensionalen Sicherheitsansatz, der technische Lösungen zur Erkennung und Abwehr von Cyberangriffen und Präventivmaßnahmen mit menschlicher Expertise kombiniert.

Wie sieht ein solcher multidimensionaler Sicherheitsansatz aus?

Waldemar Bergstreiser: Idealerweise setzt sich eine effiziente Schutztechnologie aus maschinellem Lernen und künstlicher Intelligenz sowie umfassenden Automatisierungsfunktionen zusammen, damit sich die unternehmensinternen Cybersicherheitsabteilungen auf andere Kernaufgaben konzentrieren können. Eine solche Lösung sollte fortschrittliche Bedrohungserkennung, eine einfache Untersuchung und automatisierte Reaktion auf Cybervorfälle bieten – entweder vor Ort, in der Cloud oder hybrid. Außerdem muss sie an die jeweilige IT- oder OT-Infrastruktur angepasst werden. Als zusätzliche Schutzdimensionen bieten sich dann solide TI-Funktionen, Managed Security Services rund um die Uhr, Cybersicherheits-Awareness-Trainings und professionelle Services wie Audits, Implementierung, Optimierung und Wartung an. Wir nennen das einen All-in-One-Cyberschutz.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Weniger Monitoring für mehr Überblick

Weniger Monitoring für mehr Überblick

Was muss IT-Monitoring heute leisten, was sind die großen Herausforderungen und wie sieht die ideale Lösung aus? Martin Körber und sein Team aus internationalen Monitoring-Spezialisten beraten tagtäglich Unternehmen in ganz Europa und darüber hinaus in Sachen IT-Monitoring.

it management: Laut einer Studie von Gartner verwenden Unternehmen im Durchschnitt 12 verschiedene Monitoring- Tools, um ihre IT zu überwachen. 17 Prozent der von Gartner untersuchten Unternehmen setzen gar 24 oder mehr Tools ein. Kannst Du das bestätigen, Martin?

Martin Körber: Wir führen keine Listen über die Zahl der eingesetzten Monitoring-Tools bei unseren Kunden, aber ja, die Zahlen dürften durchaus realistisch sein. Je größer der Kunde beziehungsweise je größer und komplexer die IT-Landschaft des Kunden ist, desto mehr Tools sind normalerweise im Einsatz.

it management: Warum ist das so?

Martin Körber: Eine funktionierende IT ist eine Grundvoraussetzung für jedes Unternehmen. Um Verfügbarkeit und Performance der IT sicherzustellen, müssen alle Bereiche ständig überwacht werden. Das beinhaltet heute eine enorme Vielzahl unterschiedlichster Aspekte und Komponenten. Aus der Sicht von IT-Operations (ITOps) ist da zunächst die Infrastruktur mit der ganzen Hardware, den Servern, Storage-Systemen, Datenbanken und so weiter. Dann das Netzwerk. Switche, Router, Firewalls und natürlich der Traffic, der über das Netzwerk fließt. Applikationen sind zwar vor allem in größeren Unternehmen in der Regel nicht im Verantwortungsbereich von ITOps, greifen aber auf Infrastruktur und Netzwerk zu.

So gut wie alle unsere Kunden setzen heute auf hybride IT-Landschaften, sprich es gibt Strukturen vor Ort, im eigenen Rechenzentrum und in der Cloud, sowohl „private“ als auch „public“, die ebenfalls überwacht werden müssen. Neben der klassischen IT gibt es aber auch zahlreiche Grenzbereiche, die oft ganz oder zumindest in Teilen in die Verantwortung von ITOps fallen – vor allem bei mittelständischen Unternehmen sehen wir das immer häufiger. Das kann beispielsweise das Umgebungs-Monitoring im Rechenzentrum oder im Serverraum sein, Sicherheitskameras und Türschließsysteme im Bürogebäude oder in der Fertigung oder auch die Fertigung selbst. All das muss rund um die Uhr überwacht werden, um bei Störungen oder Ausfällen umgehend eingreifen zu können. Diese Vielschichtigkeit der zu überwachenden Systeme erfordert eben oft auch eine entsprechende Zahl an Monitoring-Tools.

it management: Was sind das für Monitoring-Tools, die da zum Einsatz kommen?

Martin Körber: Zunächst einmal sind da klassische Monitoring-Tools für ITOps, die einen Überblick über die Infrastruktur oder über das Netzwerk bieten, manche können auch beides. Andere Lösungen liefern tiefe Einblicke für Spezialisten in das Verhalten von Traffic im Netzwerk, monitoren Storage-Systeme bis ins kleinste Detail oder scannen Applikationen bis auf Source-Code-Ebene. Cloud-Provider liefern als Teil ihres Angebots auch Monitoring-Funktionen um ihre Dienste zu überwachen. So gut wie jedes dieser Tools hat seine Berechtigung und liefert wichtige Informationen für die jeweils zuständigen Experten. Daneben gibt es Lösungen für Randbereiche der IT: SCADA-Systeme überwachen und managen Produktionsumgebungen, DCIM-Tools verwalten Rechenzentren, Kommunikationsserver sorgen für einen funktionierenden Datenaustausch in Krankenhaus-Infrastrukturen. Diese Bereiche sind zwar oft nicht in der direkten Verantwortung von ITOps, beeinflussen aber deren Arbeit stark, da sie das reibungslose Funktionieren der IT voraussetzen. Sie transportieren Daten über das Netzwerk, nutzen Storage-Systeme und kommunizieren, benachrichtigen und alarmieren über das Netzwerk.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Was sind die Folgen des Wildwuchses an Monitoring-Tools?

– Gibt es eine Lösung, die das gesamte Monitoring übernehmen kann?

– Wie sähe eine solche Lösung aus?

– Gibt es eine entscheidende Anforderung an das ideale Monitoring-Tool?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Fehlende Security Services: Das perfekte Ziel für Cyberkriminelle

Fehlende Security Services: Das perfekte Ziel für Cyberkriminelle

Cybersecurity zu betreiben ist ein äußerst komplexes Thema. Angriffsvektoren verschärfen und verändern sich fortlaufend. Gleichzeitig steigen die Anforderungen seitens der Gesetzgeber. Gepaart mit dem voraussichtlich langfristigen Mangel an qualifizierten Security-Experten haben Unternehmen eine harte Nuss zu knacken.

Ulrich Parthier, Publisher it security, sprach mit Sven Janssen, Regional Vice President EMEA Central Sales bei Sophos, über die Herausforderungen aber auch Chancen, denen sich Unternehmen und Security-Anbieter in gleicher Mission gegenübersehen.

Herr Janssen, täglich liest man über neue Gefahren, Zero-Day-Attacken, Lücken in bestehenden Systemen und Lösungen. Man hat das Gefühl, als wäre man zwangsläufig der nächste, den es trifft. Was sagen Ihre Forschungen und Beobachtungen?

Sven Janssen: Tatsache ist, dass unsere Forensiker und Labs-Teams täglich neue potenzielle Gefahren und Sicherheitslücken finden, die auch ausgenutzt werden. Hierbei kann es sich um gezielte Attacken handeln, bei denen wenige Unternehmen individuell angegriffen und mit sehr hohen Ransomware-Erpressungssummen zu Kasse gebeten werden, oder auch um breit angelegte Kampagnen, die jedes Unternehmen und jede Organisation treffen können. Cyberkriminellen geht es fast immer darum, möglichst viel Geld zu erbeuten. Für den größtmöglichen Fang lassen sie sich ständig neue Strategien und Taktiken einfallen – und sie sind sehr gut in dem, was sie tun.

Haben Sie konkrete Zahlen und wie hoch schätzen sie die Dunkelziffer ein?

Sven Janssen: Unser jüngster State of Ransomware Report zeigt, dass in Deutschland 58 Prozent, in Österreich 50 Prozent und in der Schweiz sogar 75 Prozent der Unternehmen mit Ransomware angegriffen wurden. Ein Angriff bedeutet nicht gleichzeitig einen Erfolg für die Angreifer. Bei 49 Prozent der Unternehmen in Deutschland, 70 Prozent in Österreich und 60 Prozent in der Schweiz ist es den Angreifern gelungen, ihren Angriff erfolgreich abzuschließen und Daten zu verschlüsseln. Aus unserer Sicht und sicherlich auch aus der Sicht der Geschädigten, ist dies eine hohe Rate und sie steigt seit Jahren kontinuierlich. Die Cybergangster nutzen jede Gelegenheit und Technologie, um ans Ziel zu gelangen.

Zur Dunkelziffer befragt man am besten die Glaskugel. Wir gehen davon aus, dass ein beträchtlicher Teil der angegriffenen Unternehmen dies nicht kundtut oder es nicht bemerkt. Denn es gibt ja auch die Variante, dass bei einem Angriff Daten unbemerkt gestohlen wurden, jedoch keine Ransomware aktiviert wurde.

Welche Angriffstaktiken gehören heute zu den gefährlichsten?

Sven Janssen: Wir sollten hier weniger von den gefährlichsten Angriffstaktiken reden, sondern eher von denen, auf die Unternehmen weniger gut vorbereitet sind. Die größte Hürde für die Angreifer ist es, den Schutzperimeter der Unternehmen zu durchbrechen. Hierfür kommen cyberkriminelle Mittel zum Einsatz, die nicht zwangsläufig besonders kompliziert sein müssen, jedoch wirksam und erfolgversprechend. Ein zusätzlicher Gefahrenfaktor besteht darin, dass sich die großen Cybercrime-Gruppen in spezialisierte Task-Force-Einheiten und Sub-Gruppen eingeteilt haben, die sehr professionell und effizient Teile der Angriffskette durchführen. Das große Ganze führt dann zu erfolgreichen Angriffen.

Haben Sie hierfür Beispiele?

Sven Janssen: Ein prominentes Beispiel ist die Nutzung von GPT-Technologien. Eine der größten Gefahren für die IT-Security ist der Mensch. Cyberkriminelle nutzen diese Schwachstelle, um an die Zugangsdaten oder Verbindungswege ins Unternehmen zu gelangen. Phishing- Angriffe und Social-Engineering sind die bevorzugten Taktiken. Zwar haben viele Unternehmen ihre Mitarbeitenden gut darauf trainiert, Fake-Nachrichten und gefälschte E-Mails zu erkennen. Aber durch die Nutzung von GPT-Technologien stellen sich die Phishing-Nachrichten so perfekt in Erscheinungsbild und Sprache dar, dass es den meisten Mitarbeitenden nicht mehr möglich ist, gute von schlechten Nachrichten zu unterscheiden. Im Grunde ein alter Trick, aber auf einem ganz neuen Niveau. Sind die Zugangswege über diese Taktik ergründet, folgen weitere Schritte, um das Netzwerk der Organisation zu infiltrieren.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Überschreitet der Anspruch an die Security die Fähigkeiten und Ressourcen in Unternehmen?

– Wie kann eine Lösung hierfür aussehen?

– Wenn ein Unternehmen Cyber Security as a Service (CSaaS) nutzen möchte, was genau benötigt es?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Eine Welt voller Möglichkeiten

Eine Welt voller Möglichkeiten

Die Nachfrage nach SNP-Lösungen nimmt zu. Vor welchen Herausforderungen Unternehmen stehen und warum die selektive Datenmigration immer mehr an Bedeutung gewinnt, darüber sprach Dr. Jens Amail, CEO bei SNP Schneider-Neureither & Partner, mit Ulrich Parthier, Publisher it management.

Ulrich Parthier: Herr Amail, seit Mitte Januar sind Sie neuer Chef der SNP und haben sich viel vorgenommen.

Jens Amail: Es gibt auch viel zu tun. Wir arbeiten konzentriert an innovativen Lösungen, dem Ausbau unserer strategischen Partnerschaften und der Erschließung neuer Märkte. In einigen sind wir noch nicht vertreten: Brasilien, Mexico, und den Niederlanden zum Beispiel. Das soll sich ändern. Wir prüfen die strategischen Optionen und sind sehr optimistisch, was die Zukunft von SNP anbelangt. Wir sind uns aber auch der Herausforderungen bewusst. Es ist eine sehr spannende Zeit.

Ulrich Parthier: Mit dem plötzlichen Tod des Firmengründers Andreas Schneider-Neureither vor fast drei Jahren war es auch eine unruhige Zeit.

Jens Amail: Es ist nicht ungewöhnlich und sehr menschlich. Der plötzliche Verlust des Unternehmensgründers ist eine große Veränderung. Andreas hat nicht nur etwas Großartiges aufgebaut. Er hat mit seinen Visionen und innovativen Ideen SNP immer weiter vorangetrieben und war für seine Mitarbeiterinnen und Mitarbeiter auch das Herz der Firma. Mein Vorgänger, Michael Eberhardt, und das gesamte Team, haben das gut aufgefangen und ich konnte auf einer starken Basis aufbauen.

Ulrich Parthier: Und auf einem starken Produktportfolio. Welche Bedeutung hat CrystalBridge für SNP?

Jens Amail: Unser Kerngeschäft sind die selektive Datenmigration und das Datenmanagement. Die dafür zentrale Softwareplattform CrystalBridge ist die Basis für jede Art von Transformation. S/4HANA-Migration machen zwar einen Großteil unseres Umsatzes aus, Im ersten Halbjahr 2023 übrigens erstmals über 50 Prozent des Auftragsvolumens. Die aktuelle makroökonomische Situation zwingt Unternehmen aber auch zu umfassenden Neustrukturierungen und digitalen Transformationen über S/4HANA hinaus. SNP hat schon vor mehr als zehn Jahren erkannt, dass es bei SAP-Datenmigrationen wiederkehrende Muster gibt, die bei verschiedenen Szenarien auftreten. Das war der Ausgangspunkt für die Idee, sämtliche Prozesse rund um die Migration in einer Software zu automatisieren. SAP nennt das Selective Data Transition. In diesem Markt haben wir als SAP-Partner mittlerweile einen weltweiten Marktanteil zwischen 70 und 80 Prozent.

Das vollständige Interview lesen auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Wie sehen Sie die Entwicklung von SNP in den kommenden Jahren?

Sie setzen auch auf ein starkes Partner-Ökosystem. Wie sieht Ihre Zusammenarbeit aus?

Wie binden Sie KI in Ihre Produkte ein?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digital X 2023

Digital X 2023

Die digitale Transformation ist von branchenübergreifenden Trends geprägt – sie lenken den Kurs der digitalen Entwicklung und bestimmen, wohin die Reise geht. Die aktuellen Megatrends definieren unter anderem die Zukunft der Arbeit neu; zudem beeinflussen sie unseren Umgang mit Natur und Umwelt. Und leider erhöhen sie auch unsere Anfälligkeit für Gefährdungen.

Die Digital X, Europas größte Initiative für digitale Transformation, ist ein recht zuverlässiges Trend-Barometer: Was auf der seit 2018 jährlich stattfindenden Digital X in der Kölner Innenstadt als Megatrend diskutiert wird, hat tatsächlich tiefgreifende Auswirkungen auf Wirtschaft, Gesellschaft und Umwelt. 2023 definiert die Digital X vier Megatrends:

→ Connected Business,
→ Sicherheit,
→ Zukunft der Arbeit und
→ Nachhaltigkeit und Verantwortung

Die Identifikation solcher dominanten Strömungen ist für Unternehmen von erheblichem Nutzen, denn dadurch erfahren sie viel über die Wünsche und Bedürfnisse von Firmenkunden und Endverbrauchern. Und wenn man weiß, was gefragt ist, kann man dieser Nachfrage zielgenau mit Produkten und Services begegnen.

Unternehmen, die die Megatrends kennen und bedienen, haben entsprechend gute Geschäftsperspektiven. Unternehmen, die die Trends nicht bedienen, verpassen eine große Chance. Und Unternehmen, die wissentlich oder unwissentlich gegen die Trends agieren, gefährden ihre Zukunft.

Connected Business

Das Konzept des Connected Business steht in enger Verbindung mit dem Internet der Dinge (IoT), da es verschiedene Geräte, Systeme und Technologien miteinander verknüpft. Durch diese Verknüpfung ergeben sich für Unternehmen ganz neue Möglichkeiten zur Steigerung der Produktivität, weil ein kontinuierlicher Informationsfluss zwischen Abteilungen, Menschen und Geräten nicht nur Zeit und Betriebskosten spart – er verbessert auch die User Experience. Beispiel Supply Chain Management: Unternehmen, die Connected Business in ihrer Logistik einsetzen und ihre Lagerhaltung unter Einbeziehung aktueller und prognostizierter Kundennachfragen mit ihren Lieferanten vernetzen, können Lieferengpässe besser vorhersehen und ihnen frühzeitig entgegenwirken.

Mehr lesen Sie auf it-daily.net

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Zukunftsforum: Thought Leadership in der IT

Zukunftsforum: Thought Leadership in der IT

Die Konferenz „Thought Leadership in der IT“ bündelt als Zukunfts-Forum die Expertise von Thought-Leadern, Visionären und Evangelisten der Branche. Die Teilnehmerinnen und Teilnehmer erhalten die Chance, rechtzeitig die Weichen für die Zukunft zu stellen und mit ihren Unternehmen an der Spitze der neuesten Entwicklungen zu stehen. Die Konferenz findet am 27. und 28. September via Zoom statt.  

Was zeichnet Thought Leader aus?

Thought Leader sind Personen oder Unternehmen, die auf einem Fachgebiet mit visionären Ideen oder Innovationen hervorstechen und in ihrer Branche als führende Autorität anerkannt werden. Verbunden mit der Anerkennung ist die kommerzielle Komponente. Vordenker profitieren erheblich davon, als solche angesehen zu werden. Als Vordenker geht es in erster Linie darum, Geld zu verdienen.

Thought Leadership – die Wachstums-Chance im digitalen Zeitalter

Die Digitale Transformation rüttelt gewaltig an dem herkömmlichen Verhalten der Märkte. Kunden stellen neue Anforderungen und traditionelle Wachstumsstrategien funktionieren nicht mehr. Märkte verändern sich kontinuierlich, neue Märkte entstehen.  

Dr. Tobbias Schlömer, Speaker der Konferenz und Co-CEO der Thought Leader Systems GmbH, ist überzeugt, dass Thought Leadership das schlagkräftigste Management-Konzept ist, das nachhaltigen Erfolg im digitalen Zeitalter ermöglicht. Thought Leader schaffen sich eine Alleinstellung im Markt. Sie kennen oftmals keinen richtigen Wettbewerb, denn sie werden als die einzige Instanz in ihrem Markt wahrgenommen.

Jedes Unternehmen kann die Chancen der digitalen Ära nutzen, um sich als Meinungsführer in der Wahrnehmung seiner Kunden zu etablieren und um sich dem traditionellen Wettbewerb zu entziehen.

Zur Alleinstellung durch Thought Leadership Strategie gehören:

  • das richtige Geschäftsmodell und das Business System,
  • die langfristig differenzierende Produkt- und Servicepolitik und
  • die richtige Kommunikation und Positionierung.

Tauchen Sie mit Dr. Tobbias Schlömer in die Welt der Thought Leadership Strategie ein. Er weist den Teilnehmern und Teilnehmerinnen den Weg zur Thought Leadership, zur eigenen Wachstumsstrategie.

Quantencomputer und die Zukunft der Kryptographie

Mit der rasanten Entwicklung im Bereich der Quantentechnologien stellt sich nicht mehr die Frage, ob leistungsstarke Quantencomputer existieren werden, sondern nur noch wann. Die Auswirkungen auf unseren digitalisierten Alltag sind noch ungewiss, aber es steht bereits seit 1995 fest, dass Quantenrechner in der Lage sein werden, die heute weit verbreitete Kryptographie zu knacken.

In diesem Vortrag wird Sven Bettendorf, TÜV Informationstechnik GmbH, alternative Verfahren zur Sicherheit in der Quantencomputer-Ära beleuchten und einen kurzen Einblick in die Welt der Quantenverschlüsselung geben.

Business 5.0: Wie Web3, Blockchain, Metaverse und generative KI unser zukünftiges Arbeitsleben und unsere Gesellschaft verändern werden

Wir stehen an der Schwelle zu einem neuen Zeitalter der Arbeit und Wirtschaft. Neue Technologien wie Web3, Blockchain, Metaverse und der Einsatz von generativer Künstlicher Intelligenz (KI) werden in den kommenden Jahren massive Veränderungen für Unternehmen und Arbeitnehmer mit sich bringen.

Die vierte industrielle Revolution hat bereits begonnen, unser Arbeitsleben durch Automatisierung, künstliche Intelligenz und Big Data zu verändern. Nun stehen wir am Anfang einer fünften Revolution, die als „Business 5.0“ bezeichnet wird. Diese wird durch aufkommende Technologien wie Web3, Blockchain, Metaverse und generative KI angetrieben.

In ihrem Vortrag gibt Prof. Julia Finkeissen einen Einblick, wie diese Technologien unser zukünftiges Arbeitsleben, Unternehmen und die Gesellschaft transformieren werden.

Mehr als 20 Sprecher stellen auf der Konferenz ihre inspirierenden Ideen vor. Ziel der Konferenz ist es, den Teilnehmerinnen und Teilnehmern die neue Welt des Wissens und der Innovationen zu vermitteln. Sie erhalten das Know-how, aktiv die Zukunft ihres Unternehmens zu gestalten.

Vom Marktteilnehmer zum Marktmacher

Die Anmeldung zur Konferenz „Thought Leadership in der IT“ läuft. Die Teilnehmerzahl ist begrenzt.

Link zur Anmeldung:

https://www.it-daily.net/konferenz-thought-leader/

Die Teilnahme ist gebührenfrei, abgefragt werden Vor- und Zuname und die E-Mail-Adresse.

Teilnehmer, die am Konferenztag verhindert sind, können fast alle Aufzeichnungen nach der Konferenz käuflich erwerben.

Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing 

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Die Macht des Thought Leaderships! Lernen Sie von den Besten!

Die Macht des Thought Leaderships! Lernen Sie von den Besten!

Die Welt der IT-Branche zeichnet sich durch ständigen Fortschritt aus. Deshalb lädt die Thought Leadership Konferenz 2023 am 27. und 28. September dazu ein, rechtzeitig die Weichen für die Zukunft zu stellen und an der Spitze der neuesten Entwicklungen zu stehen.

Im dynamischen IT-Umfeld ist es essenziell, nicht den Anschluss zu verpassen oder sich gar einen Wissensvorsprung zu verschaffen. Die rasanten Entwicklungen in der IT-Branche eröffnen ungeahnte Möglichkeiten, um Innovationen voranzutreiben und den digitalen Wandel aktiv mitzugestalten. Doch um diese Chancen zu nutzen, bedarf es eines tiefen Verständnisses der aktuellen Trends und Technologien.

Hier setzt die Thought Leadership Konferenz als Zukunfts-Forum an, das die Expertise von Thought Leadern, Visionären und Evangelisten aus der IT-Branche bündelt. Diese Experten haben nicht nur einen umfassenden Überblick über die neuesten Entwicklungen, sondern sind auch Wegweiser für die zukünftige Ausrichtung der Branche.

Keynotes, Vorträge und Diskussionen

Das zweitägige Programm der Konferenz bietet inspirierende Keynotes, mitreißende Vorträge und anregende Diskussionsrunden. Die Teilnehmer haben die Möglichkeit, tiefere Einblicke in verschiedene Themengebiete zu gewinnen, wie beispielsweise in die Grundsätze des Thought Leaderships und Design Thinkings, die Bedeutung von IT-Strategiemanagement, die Reifegrade der Künstlichen Intelligenz, aktuelle Herausforderungen und Gefahren in der IT-Sicherheit sowie die Auswirkungen von Blockchain, NFT und Metaverse auf die IT-Branche.

Auch bei den Diskussionsrunden liegt der inhaltliche Fokus auf fachlicher Qualität und der jahrelangen Kompetenz der Speaker. Die Teilnehmer können via Chat jederzeit Fragen zu den Diskussionsthemen stellen, die unsere Moderatoren aufgreifen und zur Beantwortung weiterleiten.

Die Thought Leadership Konferenz 2023 wird über Zoom übertragen und aufgezeichnet. Die Veranstaltung richtet sich an Thought Leader, und solche, die es werden wollen – vor allem aus den Bereichen IT-Strategie, IT Operations, Produkt- und Portfoliomanagement, Produktmanagement, Innovation, F&E, IT-Sicherheit und Digitale Transformation.

 

Jetzt anmelden!

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyber Security as a Service – Höchstmögliche Security für moderne Unternehmen

Cyber Security as a Service – Höchstmögliche Security für moderne Unternehmen

Unternehmen und Organisationen sind heute anders organisiert als noch vor wenigen Jahren. Die Cloud oder intensives Homeoffice bieten eine neue Realität, die dabei hilft, dass Unternehmen und Mitarbeitende flexibler oder effizienter arbeiten können. Doch wo Licht ist, ist auch Schatten.

Denn was in der Organisation im Arbeitsalltag hilft, weicht gleichzeitig traditionelle Sicherheitsstrategien und -konzepte auf. Das Resultat sind offene Flanken, welche die Cyberkriminellen kennen und für ihre Angriffe ausnutzen. Die beste Möglichkeit dieser Herausforderung zu begegnen, ist die Kombination aus technischer und menschlicher Expertise mit Cyber Security as a Service (CSaaS).

Es war einmal

Wohin die Reise der Cybersicherheit auch geht, sie ist jedenfalls durch das hohe kriminelle Potenzial der Cyberkriminellen definiert. Den Ernst der Bedrohungslage belegen die Zahlen der neuesten globalen Studie von Sophos „State of Ransomware 2023“. Insgesamt wurden in Deutschland 58 Prozent der befragten Unternehmen von Ransomware angegriffen. Dies deutet darauf hin, dass die Zahl der Ransomware- Attacken trotz des vermeintlichen Rückgangs während der Pandemiejahre doch konstant hoch geblieben ist. Bei der Analyse der Ursache von Ransomware-Attacken waren die häufigsten Ausgangspunkte eine ausgenutzte Schwachstelle mit 24 Prozent sowie kompromittierte Zugangsdaten mit 36 Prozent.

Klar ist, die Gefahren für Unternehmen sind zum Teil hausgemacht und wie eine Einladung für Cybergangster. Unternehmen stehen unter dem kontinuierlichen Druck, Prozesse und Budgets zu optimieren und begeben sich dabei immer öfter in ein Ungleichgewicht zwischen Innovation, digitaler Transformation und Cybersicherheit. Immer weniger existiert das eine Netzwerk, in dem eingebundenen Systeme sicher sind, sondern stattdessen ein weit verzweigtes Ökosystem, das nicht mehr effizient abgesichert werden kann.

Das Problem liegt darin, dass klassische Sicherheitskonzepte davon ausgehen, dass mit einem ausgefeilten System von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und weiteren Sicherheitselementen wie der Künstlichen Intelligenz, den Angreifern der Wind aus den Segeln genommen ist. Die bittere Realität allerdings ist, dass die Cyberkriminellen die hoch entwickelten Cyberschutzlösungen kennen und dass sie diese mit ähnlich innovativer Technologie immer wieder umgehen.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyber-Resilienz und MDR-Services

Cyber-Resilienz und MDR-Services

Cybersicherheit ist ein Thema, das uns gefühlt schon immer begleitet und das von Jahr zu Jahr wichtiger, aber auch komplexer wird. Durch die sich ständig verschärfende Bedrohungslage und das mittlerweile hoch professionelle Verhalten der Cyberkriminellen sind Unternehmen zu Sicherheitsstrategien angehalten, die auf einem weit höheren Level stattfinden als noch vor wenigen Jahren.

Cyber-Resilienz ist ein wichtiges Stichwort und dazu gehört zusätzlich zur Software- und KI-gesteuerten Sicherheit auch eine menschliche Komponente in Form von Security-Services. Über die Managed Detection and Response (MDR)-Services sprechen Sven Janssen, Director Channel Sales DACH bei Sophos und Ulrich Parthier, Herausgeber it security.

Ulrich Parthier: Wie kann man den heutigen Status der Cyberbedrohung kurz beschreiben und wie das Verhalten der Unternehmen?

Sven Janssen: Die Landschaft der Cyberbedrohungen ist heute unglaublich vielfältig, wobei die Angriffstaktik über Ransomware nach wie vor und voraussichtlich auch in Zukunft den gefährlichsten Part einnimmt. Es ist nicht nur so, dass die Summen für die Lösegeldforderungen stetig steigen und dass die Akteure dahinter ihre Angriffe auf technisch höchstem Niveau durchführen. Die Cyberkriminellen haben zusätzlich zur Verschlüsselung der Daten den Datendiebstahl für sich entdeckt. Das hat zwei Gründe. Erstens sind viele Unternehmen mit ihrer Sicherheitsstrategie gegen Verschlüsselung heute besser gerüstet und verfügen über sichere Backups, was sie vor Lösegeldforderungen schützt. Der Datendiebstahl und der angedrohte Verkauf im Darknet ist jedoch für viele Unternehmen ein Grund, sich den Erpressern zu ergeben und zu bezahlen.

Auf der anderen Seite haben wir die Unternehmen, die sich deutlich bewusst sind, wie gefährlich das Internet ist. Allerdings hat eine unserer Studien ergeben, dass die Security immer noch nicht genügend in den Chefetagen angekommen ist, obwohl sie durchaus businesskritisch ist. Die große Mehrheit der befragten Manager (rund 81 Prozent) gab an, ein hohes bis sehr hohes Bewusstsein für IT-Sicherheit zu haben. Je größer die Unternehmen jedoch sind, desto weniger sieht sich die Führungsebene tatsächlich in der Verantwortung. Vor dem Hintergrund der aktuellen und neuen Regeln der Geschäftsführerhaftung ist das im Grunde fahrlässig.

Ulrich Parthier: Cyber-Resilienz ist derzeit eines der Top-Themen. Was genau verstehen Sie darunter und wie setzt Sophos diesen Ansatz um?

Sven Janssen: Zum einen ist Cyber-Resilienz die nächste höhere Stufe über der klassischen Security. Dabei geht es vor allem darum, eine noch höhere Erkennungssicherheit zu erreichen und auch die gezielten und trickreichen Angriffe abzuwehren. Die heute sehr guten technischen Lösungen aus vernetzten Security-Ökosystemen in Verbindung mit künstlicher Intelligenz werden daher mit menschlicher Expertise ergänzt.

Denn Fakt ist, dass die technische Security zwar enorm viele Angriffe erkennen und abwehren kann. Für die letzten paar Prozent zur maximal möglichen Sicherheit benötigt man aber hoch spezialisierte Experten, die kontinuierlich die IT-Umgebung der Kunden beobachten und dabei die trickreichen Angriffe der besonders versierten Cyberkriminellen erkennen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Ersetzen die MDR-Services ein klassisches SOC?

Ist MDR wirklich günstiger und im Gegensatz zu einem SOC wirtschaftlich realisierbar?

Wie würden Sie in einem Elevator-Pitch die Vorteile von MDR-Services für Unternehmen beschreiben?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.