Autor: Firma IT Verlag für Informationstechnik

Cybersicherheit in der Software Supply Chain

Cybersicherheit in der Software Supply Chain

Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.

Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Elementen zu mehr Cybersicherheit über den gesamten Produktlebenszyklus verpflichtet? Alexander Bluhm und Steffen Ullrich, genua, erklären im Gespräch mit it management, wie die Open-Source-Welt funktioniert und wie Produkte trotz möglicher Fehler sicher genutzt werden können.

Wie kann es sein, dass auch in moderner Software immer wieder Fehler auftauchen, die Anwender massiv in die Bredouille bringen können?

Alexander Bluhm: Bei digitalen oder smarten Gütern ist Software das bestimmende Element. Sie ist heutzutage meistens nicht mehr aus einer Hand. Vielmehr handelt es sich oft um eine Komposition aus Hunderten oder Tausenden von Modulen, die teilweise oder sogar größtenteils aus öffentlichen Open-Source-Bibliotheken stammen. Das ist durchaus sinnvoll. Funktionen wiederholen sich – und warum sollte man das Rad jedes Mal neu erfinden? Im Laufe mehrerer Jahrzehnte haben sich Open-Source-Bibliotheken gut gefüllt – es gibt kaum eine Funktion, die man dort nicht findet. Gerade KMU mit knappen Budgets sind bei ihrer Softwareentwicklung stark auf die Verfügbarkeit freier Open-Source-Module angewiesen.

Das ist nachvollziehbar. Und wo genau entsteht das Problem?

Alexander Bluhm: Die Herausforderung liegt darin, die Qualität der Open-Source- Module, die eventuell in eigenen Software- Projekten zum Einsatz kommen sollen, richtig zu beurteilen. Die Open-Source-Community ist keine homogene Gruppe. Oft sind es stark engagierte Menschen, die Projekte ohne finanzielles Kalkül in ihrer Freizeit vorantreiben. Viele sind echte Profis, andere starten vielleicht gerade ihre ersten Programmierversuche. Daneben gibt es auch langjährige Projekte, die von großen Firmen unterstützt werden und bei dem die Entwickler in feste Arbeitsverhältnisse übernommen wurden. Entsprechend unterschiedlich sind die Qualitätsstandards. Es ist Aufgabe desjenigen, der die Software einsetzt oder weiter vertreibt, den Unterschied zu erkennen.

Gibt es bei Open Source keine Standardprozesse um die Software zu überprüfen?

Alexander Bluhm: Nein, die Verantwortung für die Sicherheit der Open-Source-Module und deren korrekter Integration liegt bei dem Unternehmen, das sie für seine kommerzielle Software nutzt. Auf welche Weise diese Verantwortung wahrgenommen wird, hängt unter anderem von der Kompetenz der verfügbaren Fachkräfte und der bereitgestellten Zeit zur Prüfung ab, aber auch von der Bedeutung der eingesetzten Open-Source-Komponente für das Produkt.

Kürzlich sorgte eine Backdoor in der Open-Source-Bibliothek xz für Aufsehen, weil sie das gesamte Internet hätte beeinträchtigen können. Wie sehen Sie das?

Alexander Bluhm: Der Fall war extrem kritisch und hätte drastische Auswirkungen auf die Zuverlässigkeit des Internets haben können. Er zeigt die Schwachstellen eines vermeintlich unkritischen Einsatzes von Fremdsoftware und wie kleine Projekte große Auswirkungen haben können. Die xz ist auf vielen weltweit genutzten Linux-Systemen eng mit dem SSH-Zugang verbunden, wodurch ein kleiner Fehler immense Bedeutung erlangt. Über SSH werden Server administriert, einschließlich der in medizinischen und anderen smarten Geräten. Eine SSH-Hintertür, die beliebige Befehle ausführt, hätte verheerende Folgen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Wie konnte ein solcher Vorfall passieren?

– Was tun Software-Hersteller und Gesetzgeber, um die Qualitätsstandards bei Software zu verbessern? Kann der kürzlich beschlossene Cyber Resilience Act (CRA) hier Positives bewirken?

– Inwieweit betreffen diese Vorgaben Open Source?

– Wie können Endkunden die Sorgfalt von Unternehmen beurteilen, um beim Kauf kein Cybersicherheitsrisiko einzugehen?

– Kann man den Einsatz von Open Source-Software auch weiterhin empfehlen?

 

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware: Top 5 Best Practices für Unternehmen

Ransomware: Top 5 Best Practices für Unternehmen

Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) und ENISA (Agentur der Europäischen Union für Cybersicherheit) ist Ransomware aktuell die gefährlichste Cyberbedrohung.

Entgegen der Annahme, dass solche Angriffe hauptsächlich große Organisationen ins Visier nehmen, sahen Experten 2023 einen signifikanten Anstieg von Attacken auf kleine und mittlere Unternehmen (KMU). André Schindler, General Manager EMEA von NinjaOne, beleuchtet die neuesten Trends in der Ransomware, wirft einen Blick auf die Arbeitsweisen und die Motivation von Ransomware-Gruppen und verrät Best Practices zu Backup-Strategien sowie zur Verteidigung gegen Ransomware-Angriffe.

Neueste Trends im Bereich Ransomware

Ransomware-Angriffe haben sich im Laufe der Jahre erheblich weiterentwickelt. Ursprünglich konzentrierten sich diese Angriffe auf die Verschlüsselung von Daten und das Verlangen eines Lösegeldes für deren Freigabe. Jüngste Trends zeigen jedoch einen Wandel hin zu ausgefeilteren Taktiken, einschließlich Datenexfiltration und verschiedener Erpressungsmethoden. Ransomware-Gruppen stehlen jetzt Daten vor der Verschlüsselung und drohen, sie öffentlich zu machen, wenn das Lösegeld nicht gezahlt wird. Dieser Ansatz, bekannt als doppelte Erpressung, hat den Druck auf die Opfer erhöht, den Lösegeldforderungen nachzukommen, selbst wenn Backups der vertraulichen Daten vorhanden sind.

Darüber hinaus sind Ransomware-Gruppen mit der Zeit professioneller geworden und agieren inzwischen ähnlich wie seriöse Unternehmen. Diese kriminellen Organisationen haben hierarchische Strukturen, spezialisierte Rollen und sogar Kundensupportdienste, um den Opfern bei der Zahlung des Lösegeldes zu helfen. Außerdem hat sich inzwischen das Ransomware-as-a-Service-Modell (RaaS) etabliert, bei dem Entwickler ihre Ransomware-Tools an Partner vermieten, die die Angriffe ausführen. Das hat die Einstiegshürde deutlich gesenkt und so zu einem Anstieg der Zahl der Angreifer sowie der Angriffe geführt.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Microsoft Copilot: Erfahrungen aus der Praxis

Microsoft Copilot: Erfahrungen aus der Praxis

Viele Unternehmen wollen von Künstlicher Intelligenz profitieren. Doch in welchen Bereichen bringen Tools wie Microsoft Copilot echte Vorteile, wo liegen die Grenzen und was ist bei der Einführung und Nutzung zu beachten? Marco Heid, Head of Content & Collaboration bei Campana & Schott, berichtet aus der Praxis.

Herr Heid, viele Unternehmen beschäftigen sich aktuell mit Generativer KI und speziell Microsoft (365) Copilot. Wo liegen hier die größten Herausforderungen?

Marco Heid: Bei Generativer KI ist anfangs häufig eine große Begeisterung der Belegschaft zu spüren, die jedoch nicht selten bald nachlässt.  Wenn Lizenzen einfach ausgerollt werden, ohne den Rollout zu begleiten und die Erwartungen zu steuern, kommt es oft zu Problemen. Wir stellen fest, dass viele Anwender:innen dann in gewohnte Arbeitsweisen zurückfallen.

Um KI-Tools fest zu verankern, sollten Unternehmen auf einen Dreiklang aus Strategie, Readiness und nachhaltiger Adoption setzen. Da die individuellen Ziele sehr unterschiedlich sind, muss eine passende Strategie entwickelt werden, wie Unternehmen mit KI die größten Vorteile erzielen können. Dann muss der Datenbestand geprüft und aufbereitet, also KI-ready gemacht werden. Denn Generative KI ist immer nur so gut wie der zugrundeliegende Content. Danach braucht es eine dauerhafte Change-Begleitung – mit Führungskräften als Vorbilder und Best Practices für tägliche Arbeitsvorgänge. Nur dann gelingt eine nachhaltige Adoption.

Es gibt oft die unterschiedlichsten Wünsche aus den Fachbereichen. Wie können Unternehmen ermitteln, welche Use Cases am vielversprechendsten sind?

Marco Heid: Im ersten Schritt lohnt es sich, die Standard Use Cases in Microsoft (365) Copilot zu betrachten. Dazu gehören etwa automatische Zusammenfassungen von Online-Meetings und die Erstellung von Aufgabenlisten. Anhand von empirischen Studien wie z.B. den Work Trend Index von Microsoft lassen sich ebenfalls bewährte Use Cases ermitteln.

Zusätzlich sollten in gemeinsamen Workshops mit den Fachbereichen Verbesserungspotenziale in deren Arbeitsalltag identifiziert werden. Anschließend klären Copilot-Experten wie Campana & Schott, ob und wie ein KI-Tool die gewünschten Aufgaben erfüllen kann. Erwartungsmanagement und Aufklärung sind sehr wichtig, um realistisch einzuschätzen, was die Technik leisten kann und was nicht.

Welche konkreten Use Cases und Aufgaben werden bereits jetzt sehr gut mit KI gelöst?

Marco Heid: Da gibt es letztlich zwei Bereiche. Erstens: Zum Erstellen von Content gehören etwa das Vorbereiten und Optimieren von Texten und Präsentationen sowie die Erzeugung von Bildern mit Hilfe natürlicher Spracheingaben. KI kann hier vom ersten Entwurf bis zum finalen Feinschliff alle Schritte unterstützen, etwa in der Unternehmenskommunikation oder Vertriebsunterstützung. Aber auch in der Software-Entwicklung wird KI inzwischen häufig eingesetzt.

Der zweite Bereich ist die Recherche und Informationsbeschaffung. Durch die Eingabe natürlicher Sprache und gezieltere Ergebnisse wird KI hier wohl langfristig die klassische Suche ersetzen. Künftig lassen sich komplexere Aufgaben wie eine vollständige Reiseplanung in einem Schritt und mit Rückfrageschleifen durchführen. So kann KI auch als eine Art Coach für die Vorbereitung von Teambuilding-Maßnahmen oder die Kampagnenplanung dienen.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Welche Stärken und Schwächen weist Copilot im Vergleich zu anderen KI-Tools wie ChatGPT auf?

Welche der vielen Office-Applikationen kommen in der Praxis besonders gut an?

Wie läuft die Unterstützung durch Campana & Schott?

Welche Chancen bieten die sog. Copilot Extensions, die in vielen Unternehmen noch gar nicht zum Einsatz kommen?

Welche konkreten technischen Innovationen stehen bei Microsoft und den Copilot Produkten als nächstes an, die zeitnah weitere Mehrwerte bringen?

Wir groß ist das Interesse an Microsoft (365) Copilot in Deutschland?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digital Event Ransomware Protection

Digital Event Ransomware Protection

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen?

Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das alles und noch viel mehr, diskutieren wir am 26.06.24 in unserem Digital-Event "Ransomware Protection".

    Themencluster mit Q&A Runde
    Live: Anwendervorträge, Demos, Diskussionen
    Live Chat mit den Sprechern
    Kostenfreie Teilnahme

JETZT ANMELDEN

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit und digitale Souveränität

Cybersicherheit und digitale Souveränität

Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen.

Dazu gehört zum Beispiel die EU-weite NIS2-Regelung für kritische Infrastrukturen (KRITIS), die aktuell in aller Munde ist und im Oktober dieses Jahres in nationales Recht umgesetzt wird. Wir sprachen mit Arved Graf von Stackelberg, CEO bei DriveLock.

Herr Stackelberg, welche Herausforderungen sehen Sie konkret für Unternehmen in Deutschland im Bereich Cybersecurity?

Arved Stackelberg: Neben der bereits erwähnten NIS2-Regelung gibt es auch weitere Regelungen, die die Sicherheit und Resilienz erhöhen sollen. Diese sind zum Teil schon in Kraft oder werden es bald sein, wie die DSGVO, das Patientendatenschutzgesetz im Gesundheitswesen oder die geplante DORA-Verordnung (Digital Operational Resilience Act) für den Finanzsektor. Es kommt bei NIS2 noch eine Besonderheit dazu: Wegen der Klassifizierungsmethode sind von der Regelung auch Organisationen betroffen, die zuvor nicht als KRITIS eingestuft wurden und somit noch keine Erfahrung mit Sicherheitsvorschriften auf diesem Niveau haben.

Die Entwicklungen der letzten Jahre lassen darauf schließen, dass in Zukunft weitere Gesetze, Verpflichtungen und Regelungen auf Unternehmen und Organisationen jeder Art, Branche und Größe kommen werden. Hier wird es für Unternehmen zunehmend schwieriger, all diese neuen, für Fachfremde unübersichtlichen und strengeren Anforderungen zu erfüllen.

Von staatlicher Seite kommen leider nicht nur mehr Gesetze, sondern auch Cyberbedrohungen. Die geopolitischen Entwicklungen haben vermehrt staatlich gesteuerte Hackerangriffe zur Folge, sei es im Sinne der Wirtschaftsspionage oder als Angriffsmittel. Zudem stehen wir bei Cybercrime allgemein noch am Anfang von dem, was alles mithilfe von KI möglich ist – von glaubwürdigeren Texten für Phishing Emails dank KI-Sprachmodellen bis hin zu Deep Fakes oder mittels KI automatisierten Angriffen im großen Umfang. Gleichzeitig steigt die Skrupellosigkeit der Hacker, denn es geraten auch immer mehr gemeinnützige Organisationen (NGOs) ins Visier, wie etwa zuletzt „Water for the Planet“. Dass 99,8 Prozent der Wirtschaft aus KMU besteht, erschwert die Lage zusätzlich.

Denn ebenso wie NGOs und öffentliche Einrichtungen müssen diese meist mit sehr viel weniger Ressourcen Herausforderungen stemmen. Cybersecurity stellt somit für viele Organisationen und Institutionen eine immense Mammutaufgabe dar.

Zusammengefasst durchleben wir sehr volatile Zeiten. Komplexität sowie Kritikalität der Angriffe nehmen in vielerlei Hinsicht zu. Das erhöht umso mehr den Bedarf an Sicherheitslösungen, die gleichermaßen effektiv, umfassend, ressourcenschonend und anwenderfreundlich sind.

Sie malen uns damit ein recht düsteres Bild für die Zukunft von IT-Sicherheit. Welchen Lösungsweg schlagen Sie als Sicherheitsexperte vor?

Arved Stackelberg: Nein, düster sehe ich die Zukunft überhaupt nicht. Im Gegenteil: Ich bin optimistisch, aber nicht naiv. Es gibt in der Cybersicherheit keine eierlegende Wollmilchsau, die im Alleingang alle Daten und Systeme zu 100 Prozent schützt. Daher setzen wir bei DriveLock ganz stark auf Zusammenarbeit. Unsere Vision ist es, europäische Best-of-Breed-Hersteller in unsere HYPERSECURE Platform zu integrieren, um gemeinsam eine Cybersicherheitsantwort für Europa zu haben. Ganz nach dem Motto: Sicherheit aus Deutschland und Europa für die Welt.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Risikobasiertes Schwachstellenmanagement

Risikobasiertes Schwachstellenmanagement

Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.

Die Praxis zeigt uns, dass viele Unternehmen erst dann auf potenzielle Einfallstore in ihren IT-Systemen aufmerksam werden, wenn es bereits zu spät ist und diese schon ausgenutzt wurden. Solche Nachlässigkeiten haben oft kostspielige Auswirkungen und führen im schlimmsten Fall zu langfristigen Schäden, die sich nur schwer reparieren lassen. Die Frage lautet also: Wie können IT-Verantwortliche die Schwachstellen ihrer Systeme rechtzeitig erkennen und beseitigen? Und was genau unterscheidet eine Bedrohung von einer Schwachstelle und einem Risiko?

Schwachstellen aufdecken, einschätzen und eliminieren

Schwachstellenmanagement, auch als Vulnerability Management bekannt, bezeichnet den kontinuierlichen Prozess der Identifizierung, Kategorisierung und Behebung von IT-Sicherheitslücken. Es ist ein wesentlicher Bestandteil der Sicherheitsarchitektur jedes Unternehmens, da die frühzeitige Erkennung und Behebung von Schwachstellen Datenverlust, Betriebsstörungen und Reputationsschäden abwenden kann.

Für ein effektives Vulnerability Management müssen Unternehmen zunächst eine klare Unterscheidung zwischen Bedrohung, Schwachstelle und Risiko treffen. Eine Bedrohung im IT-Kontext ist alles, was ein Asset beschädigen oder zerstören oder das digitale System negativ beeinflussen kann. Eine Schwachstelle ist eine spezifische Schwäche oder Lücke in einem Programm, System oder Prozess, die ein Angreifer ausnutzen kann, um in die Infrastruktur einzudringen. Ein Risiko ist die Wahrscheinlichkeit oder das Ausmaß des potenziellen Schadens, der durch die Ausnutzung einer Schwachstelle entstehen kann.

Ein Risiko ergibt sich aus der Kombination von Bedrohungen und Schwachstellen. Da es nahezu unmöglich ist, jede Lücke in einer IT-Umgebung zu beseitigen, müssen IT-Sicherheitsbeauftragte Prioritäten setzen. Die wichtigste Frage, die sich dazu stellt, lautet: „Welche Schwachstellen sind besonders riskant und sollten daher vorrangig beseitigt werden?“ Ein solches risikobasiertes Vulnerability Management ist Teil einer proaktiven Cybersicherheitsstrategie, die darauf abzielt, Schwachstellen auf Basis ihres individuellen Risikopotenzials zu bewerten und die Bedrohungen zuerst anzugehen, die am dringendsten zu beheben sind. Denn kein Unternehmen kann zu jeder Zeit sicherstellen, dass sämtliche Einfallstore zuverlässig versiegelt sind.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an.

Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Unternehmen müssen einen Plan erstellen, der die Vereinbarkeit ihres Geschäftsmodells und ihrer Strategie mit dem Pariser Abkommen zum Klimawandel sicherstellt. Künftig tragen sie dabei die Verantwortung für ihre gesamte Geschäftskette.

Der Aufwand auf Unternehmensseite ist erheblich und die neuen Gesetze bergen zahlreiche Herausforderungen – Unternehmer haben zwei Jahre Zeit, um sich an das Gesetz mitsamt den gestiegenen Anforderungen anzupassen. Die neue EU-Regulierung verpflichtet Unternehmen zu umfangreichen ESG- (Environmental, Social und Governance) Reportings, die in manueller Erstellung mühsam, zeitaufwändig und intransparent sein können. Nachweise für die Compliance zu erbringen, wird hier zur kostenintensiven Aufgabe.

Uneinheitliche Systeme und Methoden

In vielen Unternehmen ist die IT-Struktur nicht mehr Compliance-konform: Bis jetzt basieren zahlreiche Randprozesse und Systeme auf Spreadsheet und E-Mail. Das erschwert die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance-und Compliance-Vorschriften enorm. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen. Bei einer manuellen Bearbeitung sind Fehler vorprogrammiert: Diese Prozesse in uneinheitlichen Systemen sind intransparent und ineffizient.

In vielen Unternehmen gelingt die Überwindung dieser Schwierigkeiten durch die Nutzung moderner Digitalisierungstechnologien, die auch die Orchestrierung und Automatisierung ihrer Prozesse ermöglichen. Neue Technologien vereinfachen die Art und Weise der relevanten Datenerhebung und Berichterstattung. Das spart Personalressourcen für Koordination und Bearbeitung ein. Doch häufig wagen viele Firmen den Schritt erst nach langer Überlegung: Um aktuelle Digitalisierungs- und Automatisierungs-Potenziale zur Abbildung neuer Governance- und Compliance-Regelungen nutzen zu können, muss die Unternehmens-IT neue Technologieplattformen in ihrer Architektur abbilden.

Plattform für Prozessorchestrierung

Die aktuellen Lieferkettengesetze zeigen deutlich, welchen hohen Stellenwert die digitale Orchestrierung von Prozessen heute hat. Jetzt brauchen Unternehmen die Steuerung von komplexen Aufgaben, deren Automatisierung Abläufe verkürzt und deren Funktionsweise überzeugt. Die Basis hierfür bietet eine Plattform mit hoher Integrationsfähigkeit. Appian dockt an die vorhandenen ERP-Systeme an. Dabei verbinden sich flexibel austauschbare Datenquellen miteinander und schaffen ein einheitliches System. So werden die Prozessvariationen über unterschiedliche Systeme hinweg orchestriert – für mehr Transparenz und Effizienz.

Den vollständigen Artikel lesen Sie auf it-daily.net

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Immer mehr Unternehmen interessieren sich für die Einsatzmöglichkeiten von Private 5G, aber nur wenige setzen die Technologie bereits gewinnbringend ein. Grund dafür sind eine Reihe technischer und administrativer Anforderungen, die es zu erfüllen gilt. Gelingt dies, eröffnen sich für Unternehmen vielfältige Anwendungsfälle – insbesondere auch im industriellen Umfeld.

Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt das?

In den letzten Jahren haben die Anwender mithilfe der Private 5G-Netze vorwiegend Use Cases aufgesetzt und potenzielle Anwendungen getestet. Der sichere Betrieb dieser Funknetze im industriellen Umfeld stand dabei noch selten im Mittelpunkt. Hinzu kommt, dass die für den Endkundenmarkt entwickelte Technik erhebliche Defizite bei der Integration in bestehende Firmennetze aufweist, nicht zuletzt unter Sicherheitsgesichtspunkten. Für einen fachgerechten Einsatz in der Industrie müssen diese im Vorfeld behoben werden. Sprich, die richtige Planung ist entscheidend.  

Hürden auf dem Weg zum Private-5G-Netz

Einzelne Hersteller verstehen die Private 5G-Netze lediglich als weiteres Zugangsmedium zum Firmennetz. Das bedeutet, dass alle sicherheitsrelevanten Regeln und Beschränkungen auch für die neuen, mobilen Geräte (wie beispielsweise Handy, Tablet, Handscanner, Kamera etc.) gültig sind. Dieserart sind neue Regelwerke weder erforderlich noch fortlaufend zu pflegen. Das bedeutet aber auch, dass zum Beispiel die Verwaltung der IP-Adressen und DNS-Verzeichnisse auf ein einheitliches System gebracht werden müssen. Auch der Transport der speziellen Industrieprotokolle und die Nutzung fester IP-Adressen an Stelle der im Mobilfunk üblichen dynamischen Adressen, bergen Herausforderungen.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Quantencomputer: Konzept und Anwendungen

Quantencomputer: Konzept und Anwendungen

Quantencomputer arbeiten nach einem komplett anderen Konzept als herkömmliche Computer. Das macht sie so unglaublich schnell, dass ihnen das Potenzial zu revolutionären Veränderungen in verschiedenen Feldern zugetraut wird. Das aktuelle Weekend Special auf it-fdaily.net erklärt, wie Quantencomputer funktionieren und welche Anwendungen gerade entwickelt werden.

 

Was macht Quantencomputer so schnell?

Klassische Computer verwenden Bits als die kleinste Einheit der Datenverarbeitung. Ein Bit kann zwei Zustände annehmen, entweder genau 1 oder genau 0. Die Prozessoren setzen diese Werte mit „Strom an” und „Strom aus” um. Die Bits sind unabhängig voneinander. Acht Bits nebeneinander ergeben ein Byte. Unsere jetzigen Computer übersetzen alle Informationen in Binärcode, um damit rechnen zu können. Das betrifft alle Programme von einer einfachen Kalkulation bis hin zu Raumfahrtprogrammen.

Seit dem ersten Computer, den Konrad Zuse 1957 gebaut hat, sind die Rechner immer kleiner und schneller geworden. Dabei haben sie das Prinzip Binärcode beibehalten. Einen Quantensprung an Leistung versprechen die Quantencomputer. Sie sollen die Rechengeschwindigkeit heutiger Computer bei weitem übertreffen.

Aktuell (Mai 2024) befindet sich vielerorts die Quantentechnologie noch im Forschungsstadium. Der europäische Cloudanbieter OVHcloud hat allerdings bereits den ersten Quantencomputer, den Quandela Quantum Computer, im März 2023 für die kommerzielle Nutzung in Frankreich eingeweiht. Das deutsch-finnische Start-up IQM brachte 2023 einen supraleitenden Quantencomputer für Universitäten und Labore auf den Markt. Er soll in der Basisversion weniger als eine Million Euro kosten. Gelingt es Wissenschaftlern, weitere Quantencomputer wie gewünscht zum Laufen zu bringen, werden sie die Welt der IT und viele Bereiche unseres Lebens stark verändern. Ehe wir auf die Anwendungen eingehen, lohnt es sich zu verstehen, warum die neue Generation der Computer überhaupt so schnell arbeiten kann.

Von Bits zu Qubits

In der Physik bezeichnet der Ausdruck „Quant” den kleinstmöglichen messbaren Wert einer physikalischen Größe, ähnlich den Pixeln in einem digitalen Bild. Ein Quant lässt sich nicht weiter unterteilen und existiert ausschließlich als komplette Einheit, die entweder erschaffen oder zerstört werden kann. Analog zu den Bits in traditionellen Computern wird dieses Quant als Qubit bezeichnet, welches die grundlegende Recheneinheit in Quantencomputern darstellt.

Ein Qubit kann nicht nur 0 und 1 darstellen, sondern theoretisch unendlich viele Zustände dazwischen und das gleichzeitig. In einem einzigen Qubit lassen sich also viele Werte unterbringen. Wie aber kann ein Qubit gleichzeitig verschiedene Zustände einnehmen und trotzdem zu korrekten Rechenergebnissen führen? Dafür sind drei Hauptkonzepte verantwortlich:

  • Überlagerung (Superposition)
  • Verschränkung (Entanglement)
  • Interferenz

Diese drei Grundprinzipien sind im Beitrag Quantencomputer: Konzept und Anwendungen ausführlich erklärt.

Anwendungen von Quantencomputern

Quantencomputer haben das Potenzial, in verschiedenen Feldern revolutionäre Veränderungen herbeizuführen. Hier einige Beispiele:

Kryptographie und Post-Quanten-Kryptographie: Quantencomputer werden bestehende Verschlüsselungsmechanismen wie RSA (Rivest–Shamir–Adleman) in praktisch nutzbaren Zeiträumen knacken können. Die Antwort darauf ist die Post-Quanten-Kryptographie. Die Entwicklung von Algorithmen, die sowohl gegenüber Quantencomputern als auch traditionellen Computern sicher sind, wird intensiv vorangetrieben.

Quantencomputer haben zwar mächtige Fähigkeiten, aber selbst sie sollen an der sogenannten Post-Quanten-Kryptografie scheitern. Das Gute daran: Im Gegensatz zur Quantenkryptografie lässt sich Post-Quanten-Kryptografie auch auf klassischer Hardware umsetzen. In diesem Zusammenhang ist es wichtig, sich auf sicheres Bezahlen in der Ära der Quantencomputer vorzubereiten.

Das National Institute of Standards and Technology (NIST) in den USA spielt eine führende Rolle bei der Standardisierung neuer Verschlüsselungsmethoden für die Post-Quanten-Ära. Von ursprünglich 69 vorgeschlagenen Methoden wurden nach intensiver Prüfung und mehreren Evaluationsrunden vier Verfahren zur Standardisierung ausgewählt. Einen Leitfaden zur Implementierung der Post-Quantum-Kryptographie finden Interessierte auf SSL.com.

Neue und verbesserte Materialien: Quantencomputer könnten komplexe Moleküle modellieren, was zu neuen Materialien und Medikamenten führen könnte. Insbesondere die Fähigkeit von Quantencomputern, Quantensysteme direkt zu simulieren, eröffnet neue Wege für die Erforschung und Entwicklung neuer Materialien. Im Beitrag Quantencomputer: Konzept und Anwendungenist beschrieben, wie Quantencomputer in der Materialwissenschaft angewendet werden, einschließlich einiger Beispiele dazu.

Logistik und Produktion – Lösung von Optimierungsproblemen: Probleme in den Bereichen Logistik und Produktion sind oft extrem komplex und schwer zu lösen, insbesondere wenn sie eine große Anzahl von Variablen und Beschränkungen beinhalten. Quantencomputer können potenziell effizientere Lösungen für solche Probleme finden, indem sie ihre Fähigkeit nutzen, eine enorme Menge an Berechnungen gleichzeitig durchzuführen (Quantenparallelismus) und komplexe Zustände zu erkunden.

Fahrzeugrouting: Optimierung der Routen, die Fahrzeuge nehmen sollten, um Waren zu liefern. Quantenannealing (spezielles Verfahren einiger Quantencomputer) kann genutzt werden, um die optimale Reihenfolge der Anlieferungs- oder Abholpunkte zu finden, was die Gesamtkosten für Kraftstoff und Zeit minimiert.

Produktionsplanung: In der Fertigung müssen Produktionspläne oft so optimiert werden, dass die Maschinenbelegung maximiert, die Durchlaufzeit minimiert und die Umstellungszeiten zwischen verschiedenen Produktionsaufgaben reduziert werden. Quantencomputer können potenziell in kürzerer Zeit effizientere Pläne entwickeln.

Lagerhaltung und Bestandsmanagement: Optimierung des Lagerbestands, um die Verfügbarkeit von Produkten zu gewährleisten und gleichzeitig die Lagerkosten zu minimieren. Quantenmethoden könnten dabei helfen, komplexe Lagerhaltungsmodelle zu simulieren und zu optimieren.

Zukunft der Quantencomputer – golden und grau zugleich

Auf eine goldene Zukunft weist die im April 2024 erschienene McKinsey-Analyse „Quantum Technology Monitor“ hin. Innerhalb des nächsten Jahrzehnts könnte die Quantentechnologie einen Wert von Billionen von Dollar schaffen. Die vier Sektoren – Chemie, Biowissenschaften, Finanzen und Mobilität – werden wahrscheinlich die frühesten Auswirkungen des Quantencomputings erleben und bis 2035 bis zu 2 Billionen Dollar Umsatz erzielen können.

Auf der Schattenseite des Quantencomputing stehen Risiken und Herausforderungen, sowohl technischer als auch ethischer Natur. Die möglichen Risiken erfordern eine vorausschauende Betrachtung, ethische Überlegungen und möglicherweise neue regulatorische Ansätze, um sicherzustellen, dass die Vorteile dieser mächtigen Technologie zum Wohl aller genutzt werden können.

Mehr über die Chancen und Gefahren des Quantencomputing steht in dem Beitrag Quantencomputer: Konzept und Anwendungen.

www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

Von Automatisierung und Robotik über IoT, Edge und Cloud Computing bis hin zur Generativen KI: Stillstand ist definitiv kein Merkmal der IT-Branche. Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland, erklärt, mit welchen Technologien sich Unternehmen fit für die Zukunft machen und warum eine schlecht umgesetzte Digitalisierung zum Bremsklotz werden kann.

Ein Interview mit Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland.

Es gibt den bekannten Spruch „Die IT ist der Motor für Innovationen“. Provokant gefragt: Wo steht die deutsche Wirtschaft? Läuft der Motor?

Tim van Wasen: Der Motor läuft durchaus, auch wenn er hier und da mal ordentlich stottert. Fakt ist: Die Unternehmen in Deutschland haben in den vergangenen zwei Jahren enorme Anstrengungen in Richtung Digitalisierung unternommen und dabei große Fortschritte erzielt. Die geopolitische Lage, wirtschaftliche Unsicherheit, hohe Energiepreise, Bürokratie und Fachkräftemangel haben dazu geführt, dass sich die Wirtschaft sehr genau überlegen muss, wie sie sich für die Zukunft besser aufstellt. Eine moderne IT spielt dabei eine zentrale Rolle. Sie hilft, die Produktivität und damit die Profitabilität zu steigern und gleichzeitig widerstandsfähiger gegenüber unvorhersehbaren Ereignissen zu werden. Eine moderne IT ist aber auch der Motor, um das eigene Geschäftsmodell durch Innovationen in die Zukunft zu führen.

Welche Technologien sind aus Ihrer Sicht wichtig, damit Unternehmen für die Zukunft gerüstet sind?

Tim van Wasen: Natürlich hat jedes Unternehmen seine eigenen Herausforderungen und Ziele – deshalb lassen sich IT-Modernisierungen und die dafür benötigten Technologien auch nicht über einen Kamm scheren. Aus unserer Sicht gibt es jedoch fünf entscheidende Schlüsselbereiche: Modern Datacenter, Edge Computing, Multicloud, Modern Workplace und Generative KI. Die Themen sind breit gefächert, und nicht alles ist für jeden gleichermaßen interessant, aber alles führt zu mehr Innovationskraft. Hinzu kommt das Dauerthema IT-Sicherheit, das für wirklich jeden relevant ist, denn die Folgen eines Cyberangriffs können verheerend sein.

Zum Status quo – wo stehen Unternehmen in den von Ihnen genannten Schlüsselbereichen? Und wohin muss die Reise gehen?

Tim van Wasen: Am besten lässt sich dies anhand der stetig wachsenden Datenberge veranschaulichen. Neue Technologien wie Generative KI erhöhen den Druck auf eine ohnehin schon angespannte Infrastruktur. Und während sich Unternehmen früher nur um ihr Rechenzentrum vor Ort kümmern mussten, haben das Internet of Things, Edge Computing und Cloud-Plattformen die Landschaft deutlich erweitert. Nur wenn die richtigen Daten zur richtigen Zeit an die richtigen Nutzer oder Systeme gelangen, können fundierte Entscheidungen getroffen werden. Und das wiederum setzt eine ganzheitliche Lösung voraus, um die Komplexität zu reduzieren und einen übergreifenden Zugriff zu ermöglichen.

Apropos Cloud: Ein Multicloud-Ansatz ist heute die Norm. Nur so können Unternehmen ihren Teams alle Funktionen zur Verfügung zu stellen, die sie für die Entwicklung und den Betrieb von Anwendungen mit unterschiedlichen Anforderungen an Verfügbarkeit, Kosten und Leistung benötigen. Damit alle Vorteile zum Tragen kommen, ist auch hier ein übergreifender Ansatz im Sinne eines einheitlichen Managements unerlässlich. Ansonsten sehen sich Unternehmen weitreichenden Herausforderungen gegenüber, etwa bei der Durchsetzung von Richtlinien, bei dem Thema Sicherheit oder beim Kostenmanagement. Mit unserer Plattformlösung APEX geben wir Unternehmen die Freiheit, Workloads nahtlos dort auszuführen, wo es ihre Geschäftsanforderungen erfordern. Gleichzeitig profitieren sie von einem bedarfsgerechten Nutzungs- und Abrechnungsmodell.

Das vollständige Interview lesne Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Cyberrisiken gelten mittlerweile als das größte Geschäftsrisiko. Was ist der richtige Ansatz?

Wie setzen Unternehmen KI-Projekte am besten um?

Wird Nachhaltigkeit zum unternehmerischen Imperativ?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.