News

Ugly Christmas Sweater Day

Alle Jahre wieder feiert der Byteclub den Ugly Christmas Sweater Day. Auch vergangenen Freitag war es wieder soweit: Die Mitarbeitenden der IT-Unternehmensgruppe haben ihr schrägstes Weihnachtsoutfit angezogen. Ob kitschiger Rentierpulli oder blinkende Weihnachtsbaumbrille – nichts ist zu skurril, um es am dritten Freitag im Dezember seinen Kolleginnen und Kollegen vorzuführen. Der schrille Feiertag kommt ursprünglich…

Europas Drittstaaten-Konflikte bergen Cyberrisken für den Finanzsektor

Als Folge aktueller geopolitischen Spannungen und Konflikte sind weltweit auf politischer und ökonomischer Ebene Schwierigkeiten und prekäre Situationen entstanden. Kämpfe gegen Land und Leben, Wirtschaftssanktionen sowie Handelseinschränkungen sind bedrohliche Auswirkungen, mit denen Europa in diesen Zeiten umgehen muss. Eine weitere Gefahr, die nicht unterschätzt werden darf, sind gezielte Cyberangriffe durch Staaten, die die eigenen Interessen…

Bei Cybersicherheit die Mitarbeitenden miteinbeziehen

Die gute Nachricht: Die beste Verteidigung gegen Cyberkriminelle ist auch die kostengünstigste – Die schlechte Nachricht: Es ist auch die am wenigsten erfolgreiche.   Der europäische Monat für Cybersicherheit liegt noch nicht lange zurück. Der »European Cybersecurity Month« (ECSM), so die korrekte Bezeichnung, ist eine seit 2012 stattfindende jährliche Kampagne der EU, die das Bewusstsein…

Nachhaltigkeit und IT: So gelingt Nachhaltigkeit durch Digitalisierung

Nachhaltigkeit ist für Unternehmen keine eigenständige Disziplin, sondern ein Querschnittsthema, ein sehr komplexes noch dazu. Viele CxO stehen vor der Frage: Wie anfangen? Worauf achten? Welche Lösungen einsetzen? Antworten auf diese Fragen liefern die ehemalige Nationalspielerin Lena Schrum (_aware), Prof. Stefan Niessen (Siemens), Dr. Oliver Bäcker (Arena of IoT, Eintracht Frankfurt), Steffen Müter (Fujitsu) und…

2023: Alte und neue Cyberbedrohungen

Sieben Security-Experten haben für uns erläutert, worauf Unternehmen sich in puncto IT-Sicherheit im kommenden Jahr einstellen müssen.   So könnte der Einsatz von Wiperware-Schadsoftware nächstes Jahr verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschließend von einem menschlichen Experten ausgewertet werden. Zunehmen wird auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu…

2022: Was hat uns dieses Jahr gelehrt? Best Practices für 2023

Der rasche Übergang zu einer Cloud-basierten Infrastruktur hat die Angriffsfläche für Cyberangriffe und die Zahl der kritischen Fehlerquellen deutlich erhöht. Das gilt für Unternehmen, Behörden und Regierungsinstitutionen gleichermaßen.   Tatsächlich nutzen laut Cloudwards.net 94 % der Unternehmen Cloud-Dienste, während Techjury.net angibt, dass 67 % der Unternehmensinfrastruktur heute Cloud-basiert sind. Welche Statistik auch immer die zutreffendere sein mag,…

Die Zukunft der Arbeit ist hybrid und Unternehmenskultur spielt dabei eine große Rolle

Report zeigt den untrennbaren Zusammenhang zwischen Unternehmenskultur und erfolgreichem hybriden Arbeiten. Hybrides Arbeiten bleibt – egal, ob wir wollen oder nicht. Doch viele Firmen sehen in der Einführung entsprechender Strategien und Strukturen, die die erfolgreiche Zusammenarbeit hybrider Teams auch wirklich gewährleisten, eine große Herausforderung. Poly hat in seinem jüngsten Bericht »Hybrid Heaven or Hell, The…

Prozesse werden digital

Bitkom veröffentlicht Praxishilfe zur Digitalisierung von Prozessen in Organisationen.   Der wichtige Aktenordner im Keller oder die zwingende Unterschrift auf Papier – oft wird das digitale Arbeiten in Unternehmen und Verwaltung ausgebremst, weil Prozesse nicht oder nur unzureichend digitalisiert sind. Mit einem jetzt veröffentlichten Leitfaden »Reifegradmodell Digitale Prozesse 2.0« will der Digitalverband Bitkom dabei helfen,…

Modern Workplace – ein Argument, um Mitarbeiter zu gewinnen

Modern Workplaces sind wichtige Bausteine bei der Digitalisierung von Unternehmen. Die Einschränkungen der Covid-Pandemie haben zuletzt dazu geführt, dass gerade in diesem Bereich viel investiert wurde. Andreas Eckstein, Team Manager Operations bei der COSMO CONSULT-Gruppe, erklärt, worauf es beim digitalen Wandel am Arbeitsplatz ankommt und welche Technologien künftig das Bild prägen.

Digitalisierung: Immens viele Chancen und einige Risiken

  Die Krise hat so einiges verändert. Insbesondere die Digitalisierung ist stark vorangeschritten und hat viele Bereiche komplett auf den Kopf gestellt. Digitalisierung bedeutet die Verwendung von Daten und Algorithmen für verbesserte Prozesse, Produkte und Geschäftsmodelle. Wir schauen uns einige Hauptbereiche an, die sich durch den Digitalisierungsschub verändert haben und analysieren die Chancen und Risiken…

Rechenzentren klimaneutral und fit für die Zukunft machen: Elementar und nachhaltig für größtmögliche Energieeffizienz

Energieeffizient arbeiten und wirtschaften ist nicht nur in Zeiten von Energieknappheit wichtig. Daher schreibt der Gesetzgeber in Deutschland mit dem neuen Energieeffizienzgesetz (EnEfG) genaue Zielrichtungen vor. Auch die EU hat bis zum Jahr 2050 vor, mit dem European Green Deal der erste klimaneutrale Kontinent auf dem Planeten zu werden. Ganz wesentlich davon betroffen sind insbesondere…

Centric IT Solutions GmbH unterstützt den Verein Förderturm – Ideen für Essener Kinder e.V.

  Seit zwei Jahren engagiert sich die Essener Centric IT Solutions GmbH für den gemeinnützigen Verein Förderturm – Ideen für Essener Kinder e.V.   Und auch in diesem Jahr wird man die Organisation an den positiven Ergebnissen des Unternehmens teilhaben lassen. Mit einer Spende in Höhe von 5.000 Euro sollen die Vorhaben des Vereins unterstützt werden.…

Externe Angriffsfläche erkennen und schützen – Cyberangreifern das Spiel verderben

Wenn das Netzwerk eines Unternehmens angegriffen wird, ist der Schock erst einmal groß. Nicht nur der Betrieb muss vorübergehend heruntergefahren werden, ein solcher Ausfall ist auch oftmals mit hohen Kosten verbunden. Umso wichtiger ist es also, dass Organisationen einen proaktiven Ansatz verfolgen, um ihre Schwachstellen zu kennen und entsprechend zu beheben. Dabei helfen kann eine External-Attack-Surface-Management-Lösung (EASM), die den IT-Risiko- und IT-Sicherheitsverantwortlichen jederzeit ein aktuelles Bild der eigenen und aller externen Angriffsflächen vermittelt und ihnen ermöglicht, geeignete Maßnahmen einzuleiten.

Roadmap schafft wichtige Grundlagen für Integration von KI

Nach einem Jahr intensiver Arbeiten wurde die zweite Ausgabe der Normungsroadmap KI auf dem Digital-Gipfel der Bundesregierung an Vizekanzler und Bundesminister Robert Habeck übergeben. Die Digitalisierung ist weiterhin einer der wichtigsten Schwerpunkte der Bundesregierung mit dem vorrangigen Ziel, diese zu beschleunigen, zu vertiefen und ihr Potenzial für Wohlstand, Freiheit, soziale Teilhabe und Nachhaltigkeit zu nutzen.…

Dezidiertes Schwachstellenmanagement – Cybersecurity in Zeiten geopolitischer Unsicherheit

Wie können kleine und große Unternehmen beim Thema Sicherheit und Compliance auf dem Laufenden bleiben, angesichts der immer neuen Bedrohungen und Vorschriften? Von Pen-Tests über Social Engineering bis zu Sicherheitsarchitekturen für Unternehmen bewerten spezialisierte Security-Anbieter die aktuelle Infrastruktur und erstellen einen Aktionsplan, um einen klaren Weg vorzugeben, wie sie Compliance erreichen und ihre Sicherheitslandschaft verbessern können.

Fünf »Digital Workplace«-Trends für den Unternehmenserfolg 2023

Zweifellos hat sich der digitale Arbeitsplatz zwei Jahre nach Beginn der Pandemie deutlich weiterentwickelt. Konica Minolta hat fünf Schlüsseltrends identifiziert, die den »Digital Workplace« 2023 besonders beeinflussen werden.   Trend 1: Strengere Vorschriften zur Nachhaltigkeit stehen vor der Tür Die EU hat kürzlich die Richtlinie über die Nachhaltigkeitsberichterstattung von Unternehmen (Corporate Sustainability Reporting Directive, CSRD)…

Von Microsoft signierter Treiber für gezielte Attacke verwendet

Mandiant hat im Rahmen eines Incident-Response-Einsatzes bei einer kompromittierten Organisation beobachtet, dass ein bösartiger Treiber eingesetzt wurde, um die Endpoint-Detection-and-Response-Software auf Computern des Opfers zu deaktivieren und so den Angriff zu verschleiern. Diese Taktik ist nicht völlig neu, wurde aber erstmalig im Rahmen eines gezielten Angriffs beobachtet. Eine weitere Besonderheit dieses Falles: Der Treiber wurde…

Was ist dran am Hype um ChatGPT?

Diesen Text hat keine KI geschrieben. Bislang war ein solcher Disclaimer nicht notwendig, doch künftig werden wir ihn womöglich häufiger am Anfang von Beiträgen lesen. Denn seit einigen Tagen sorgt ChatGPT, ein erstaunlich begabter Bot des amerikanischen Start-ups OpenAI, für großen Wirbel. Von Süddeutscher Zeitung bis Spiegel Online haben ihm fast alle namhaften Publikationen Beiträge…