News

EU-Projekt ALICIA schafft Kreislaufwirtschaft für Produktionslinien

  Kreislaufwirtschaft trifft Industrie 4.0: Wie digitale Tools die Zukunft nachhaltiger Produktion gestalten können. Das EU-Projekt ALICIA (https://alicia-cme.eu/ ) will eine Kreislaufwirtschaft für Produktionsmittel schaffen, um eine frühzeitige Verschrottung von Maschinen und Maschinenteilen auf ein Minimum zu reduzieren. Mit der Entwicklung von fünf digitalen Tools werden Industriebetriebe und der Gebrauchtmaschinenmarkt wirtschaftlich miteinander verbunden, wodurch Assets…

Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohungslandschaft anzupassen. Eine erste Erkenntnis hierbei ist, Identity and Access Management (IAM) ist im Vergleich zu anderen, glamouröser anmutenden Sicherheitsinitiativen chronisch unterfinanziert [1]. Im Folgenden…

NIS2 und E-Mail-Verschlüsselung

In einer zunehmend vernetzten Welt, in der digitale Kommunikation eine zentrale Rolle spielt, ist der Schutz sensibler Informationen von höchster Bedeutung. Die NIS2-Richtlinie (EU-Richtlinie zur Netzwerk- und Informationssicherheit) ist am 27.12.2022 im Amtsblatt der Europäischen Union veröffentlicht worden und muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden [1].   Kommentar von Stephan…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

Rechenzentren sind mehr als nur Energiefresser

In der heutigen digitalen Ära spielen Rechenzentren eine essenzielle Rolle für unsere Gesellschaft. Sie dienen nicht nur als Schaltzentralen für Datenverarbeitung und -speicherung, sondern haben auch weitreichende Auswirkungen auf die Wirtschaft, die Umwelt und die Arbeitswelt. Doch sie stehen auch immer wieder wegen ihres hohen Energieverbrauchs in der Kritik. Carsten Schneider, Managing Director Deutschland bei…

VBS deprecated: Welche Alternativen gibt es?

Jetzt auf neue Technologien umstellen und Schatten-IT vermeiden.   Visual Basic Script (VBS) ist eine skriptbasierte Programmiersprache, die bereits 1996 von Microsoft entwickelt wurde und ursprünglich zur Automatisierung von Aufgaben und zur Erstellung von Skripten innerhalb des Windows-Betriebssystems diente. Nun hat der Softwarehersteller VBS im aktuellen Betriebssystem Windows 11 für veraltet (deprecated) erklärt und wird…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

  Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. Messebesucher haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu…

Maßnahmen für den verantwortungsvollen Einsatz von generativer KI

Die Vorteile von generativer KI (GenAI) sind mittlerweile unbestritten und finden auch in der Geschäftswelt zunehmend Anwendung. So verbessern generative KI-Systeme unter anderem Strategien für das Informationsmanagement, optimieren Prozesse und sorgen für eine effizientere Arbeitsweise der Mitarbeitenden. Trotzdem bestehen unter den Anwendern häufig noch Zweifel an der Vertrauenswürdigkeit und Sicherheit der Technologie. Das hindert Unternehmen…

Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…

EU-Bericht zur Zukunft der Wettbewerbsfähigkeit 

Die Europäische Kommission hat am 9. September 2024 einen neuen Bericht von Mario Draghi zur Wettbewerbsfähigkeit veröffentlicht. Dieser ist Teil eines neuen Plans der Europäischen Kommission zu nachhaltigem Wohlstand und Wettbewerbsfähigkeit in Europa. Aus dem Bericht (S. 318-319, Teil B) geht hervor, dass der »Regulierungsfluss« in der EU – die Zahl der in einem bestimmten…

Haus oder Wohnung bewerten für Ihr Erbe – Das sollten Sie beachten

Die Bewertung einer Immobilie im Rahmen einer Erbschaft ist ein wichtiger Schritt, der oft unterschätzt wird. Ob es sich um ein Haus oder eine Wohnung handelt: Eine genaue Einschätzung des Wertes im Vorfeld kann hinterher viele potenzielle Probleme vermeiden. In diesem Artikel erfahren Sie, worauf Sie bei der Bewertung Ihrer Immobilie für das Erbe achten…

Operational Excellence: Überwindung traditioneller Strukturen

Die Rolle von Operational Excellence bei der Transformation stärken. Jedes vierte Unternehmen im Finanzdienstleistungs- und Immobiliensektor hat in den vergangenen zwei Jahren seine Digitalisierungsziele verfehlt. Häufig, weil sie ihre Prozesse vernachlässigen, wie Patrick Giesen beobachtet. Der Partner und Head of Business Process Automation im Bereich Financial Services bei KPMG AG Wirtschaftsprüfungsgesellschaft sagt, dass sich die…

So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…

KMU: Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.   Das Risiko, Opfer einer Cyberattacke zu werden, ist derzeit höher denn je – und Unternehmen sind dafür…

EU-Forschungsprojekt EMERALD: Cloud-Zertifizierung im Finanzsektor ein

Der Digital Operational Resilience Act (DORA) fordert von der europäischen Finanzbranche umfassende Maßnahmen für mehr Sicherheit von IKT-Systemen. Das betrifft auch Cloud-Dienste, die eine zentrale Rolle in der IT-Infrastruktur von Finanzunternehmen spielen. Im EU-Projekt »EMERALD« arbeitet ein Forschungsteam an einem Anwendungsfall zur Entwicklung eines digitalen Zertifizierungsprozesses von Cloud-Diensten (Certification as a Service, CaaS) im Kontext…

30.000 bis 40.000 Angriffsversuche pro Minute

  Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«,…

Copilot for Dynamics 365: Prozesse automatisieren – Qualität verbessern – Zeit gewinnen

Die Prozesse in Marketing, Vertrieb und Kundenservice zu automatisieren, ist keine Kür mehr, sondern wird zur dringlichen Pflicht. Dabei kommt digitalen KI-Assistenten eine zentrale Rolle zu. Je besser die Ergebnisse von Tools wie ChatGPT, Google Gemini, Bing Chat und anderen, desto größer der Druck auf Unternehmen, sie einzusetzen. Zu groß ist die Gefahr, den Anschluss…

DIY-Digitalisierung: Prozessautomatisierung im Baukastenprinzip

Die durchgehende Digitalisierung von Geschäftsabläufen ist für viele Unternehmen immer noch eine große Herausforderung. Gleichzeitig fehlen fast überall IT-Fachkräfte. Nico Bäumer, CTO von d.velop, zeigt, wie sich mit innovativen Lösungen das Do-it-Yourself-Prinzip (DIY) in der Prozessautomatisierung umsetzen lässt und worauf Unternehmen bei der Auswahl entsprechender Werkzeuge dafür achten müssen.   Laut einer aktuellen Bitkom-Studie sehen…

Ransomware in Echtzeit erkennen minimiert RTO und RPO

Frühwarnsystem: Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware.   Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken. Demzufolge sind Lösungen gewünscht, die bei…

Total-Sperrung des Hamburger Hafens − ein fiktives Gedankenspiel aus der Welt der Supply Chain

Kleine Ursache, große Wirkung — so lassen sich viele Zwischenfälle in der Supply-Chain-Welt zusammenfassen, wie etwa bei der Ever Given, die im März 2023 den Suezkanal, das Nadelöhr der Weltwirtschaft, blockierte. Schiffe konnten nicht mehr über das Rote Meer ins Mittelmeer gelangen und mussten kurzfristig um Südafrika fahren. Als im März 2024 ein Frachtschiff mit…