Ausgabe 9-10-2024

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer

Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud

Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Auswirkungen des Wachstumschancengesetzes auf das Rechnungswesen – Die E-Rechnung: Pflicht und Chance zugleich

Mit dem Beschluss des Wachstumschancengesetz sind Rechnungen auf Papier oder als PDF angezählt: Ab dem neuen Jahr müssen Rechnungen, die Unternehmer anderen Firmen stellen, in einem strukturierten elektronischen Format ausgestellt, übermittelt und empfangen werden. Für das Rechnungswesen bringt diese Vorgabe einige grundlegende Veränderungen mit sich. Jedoch sollten Unternehmen das Wachstumschancengesetz nicht als reine Pflichtaufgabe betrachten, sondern vor allem die Chancen in der Umsetzung erkennen und nutzen.

Nachhaltigkeits-Reporting, CSRD, ESRS, CO2-Bilanzierung – Ein Leitfaden für die Wahl des richtigen IT-Tools

Unternehmen, die sich der Nachhaltigkeit verschreiben, sind gut beraten, sich gleich zu Beginn ihres sogenannten Transformationsprozesses mit der Wahl der dafür notwendigen Software zu befassen. Das spart Zeit, Geld und jede Menge personellen Aufwand – besonders in den Fachabteilungen. Doch welche Kriterien sind zu beachten? Unternehmensgröße, Standorte, Internationalität? Welche Features – von Taxonomie über Wesentlichkeitsanalyse bis TCFD – werden wirklich gebraucht? Wie wichtig ist ein Audit Trail? 

Netzwerkmonitoring in der Landwirtschaft – Smarte Überwachung für saftige Ernten

Das britische Unternehmen Riverford Organic Farmers Ltd. beliefert mit einer hoch digitalisierten Lieferkette wöchentlich bis zu 50.000 Kunden mit selbst angebautem Bio-Gemüse. In den letzten 30 Jahren expandierte das Unternehmen stetig: vier Standorte, über 1.000 Mitarbeiter und Kunden in England und Frankreich. Mit dem Wachstum des Betriebs steigt auch die Komplexität der IT-Infrastruktur: Ein verzweigtes Netzwerk von Geräten und Sensoren stellt sicher, dass die Lebensmittel allzeit und unter richtigen Bedingungen gelagert werden. Eine verlässliche Überwachung dieser Systeme ist entscheidend, um kostspielige Ausfälle zu verhindern.

Der Dunning-Kruger-Effekt in der Zeitenwende – Warum wir nur rudimentär handeln

Wenn Leute doof sind, merken sie nicht, dass sie doof sind und dass sie Doofes tun, und irgendwann halten wir ihr Level für den Standard. Wissen allein reicht nicht, wenn zunehmend eine von Omas Tugenden fehlt, – Anstand –, und wir uns in hoffnungsloser ­Selbstüberschätzung verlieren, können wir nicht aktiv werden.