Ausgabe 3-4-2024

Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).

Mehr Pragmatismus bei der Umsetzung von Datenschutzkonzepten – Einfach mal machen

Der Umgang mit dem Thema Datenschutz lässt sich wunderbar mit der britischen Metapher »der Elefant im Raum« umschreiben: allen ist klar, dass Handlungsbedarf besteht, aber längst nicht alle wollen das Problem konkret anpacken und lösen. Mit dieser Kopf-in-den-Sand-Strategie werden Unternehmen den Herausforderungen des Datenschutzes schon lange nicht mehr gerecht. Im Gegenteil. Es besteht dringender Handlungsbedarf. Etwas mehr Zuversicht und Pragmatismus würden helfen, ein höheres Maß an Schutz zu etablieren und den Elefanten zum Mond zu jagen, findet Andreas Steffen, CEO von eperi.

IT-Trends: IT-Monitoring 2024

Regelmäßig zur Jahreswende gibt es zahlreiche Artikel zu den IT-Trends im Netz. Derzeit geht es da vorrangig um KI mit all ihren Risiken und Nebenwirkungen. Das ist spannend, aber die Auswirkungen auf den Alltag im IT-Management sind in absehbarer Zeit doch sehr überschaubar. Werfen wir doch lieber einmal einen Blick auf das, was zurzeit (und…

KI in der Automatisierung – Der ChatGPT-Hype und andere Fehler

Generative KI-Tools wie ChatGPT sind derzeit in aller Munde und haben weltweit inzwischen einen erheblichen Einfluss auf Geschäftsabläufe. Viele Unternehmen überdenken sogar ihre Strategien für die digitale Transformation, um die sogenannte GenAI in ihre Prozesse einzubeziehen. Allerdings sollten sich Führungskräfte davor hüten, vorschnell auf den Zug der generativen KI aufzuspringen.

Smart Home – Wachstumsmarkt mit besorgten Verbrauchern

Die Situation ist etwas paradox: Einerseits wächst der Markt für vernetzte Geräte seit Jahren stetig, andererseits sind viele Verbraucher noch verunsichert. Zwei Drittel der Deutschen nutzen beispielsweise noch gar keine Smart-Home-Geräte. Nils Gerhardt, CTO von Utimaco, stellt die Ergebnisse einer aktuellen Umfrage vor und erläutert mögliche Sicherheitsstrategien für ein »Trusted Home«.