Tipps

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Hohes Cyberrisiko für KMUs – aber auch Fortschritte bei Resilienz und Unterstützungsangeboten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut vor einer kritischen, jedoch nicht aussichtslosen Lage der Cybersicherheit in Deutschland: Ein massiver Anstieg an neuen Schadprogrammen, steigende Bedrohung durch Ransomware und Datenleaks, aber auch erhöhte Resilienz durch internationale Zusammenarbeit und verbesserte Sicherheitsmaßnahmen, prägen das Bild des Lageberichts 2024 [1].   Insbesondere Ransomware-Attacken bleiben die…

IT-Herausforderungen im Mittelstand: Was Unternehmen jetzt angehen müssen

Der IT-Dienstleister Net-D-Sign aus Garching bei München zeigt branchenübergreifend fünf wichtige Herausforderungen in der IT von mittelständischen Unternehmen, welche die Systeme und auch den Betrieb gerade in diesen Tagen sehr schnell teuer und ineffizient machen können. Unternehmen fehlt zudem oft die richtige Basis, um neue Technologien wie KI erfolgreich zu implementieren und voll von ihren…

Stromreduzierende Ansätze für eine nachhaltige GenAI-Entwicklung

Generative KI verbraucht Strom, sogar sehr viel Strom. Vor allem das Training der großen Sprachmodelle erfordert aufgrund der benötigten Rechenleistung eine enorme Menge an Energie. Dell Technologies nennt wichtige Maßnahmen, um den Verbrauch und die Umweltauswirkungen zu reduzieren. Stattliche 1.287 Megawattstunden soll 2020 das Training des Sprachmodells GPT-3 laut Forschern von Google und der Universität…

Vom ASV-Luxus zum Standard: Was Unternehmen über modernes Pentesting wissen müssen

  Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich. Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für einige Unternehmen bereits gesetzlich vorgeschrieben. Lange galt es als aufwendige manuelle Sicherheitsintervention, die nur große Konzerne ohne unverhältnismäßigen Ressourcenaufwand umsetzen konnten. Mit der automatisierten Version, der sogenannten Automated Security Validation,…

Weihnachtsfeiern neu gedacht: Teamevents als Boost für die Zusammenarbeit

  Kollaboration, Nachhaltigkeit und Innovation sind für Unternehmen wichtiger denn je, wie die von teamgeist durchgeführte Umfrage »Teambuilding-Trends 2024« zeigt [1]. Unternehmen setzen verstärkt auf Teambuilding-Maßnahmen, um den Zusammenhalt und die Kommunikation zu stärken – aber auch um die Themen Nachhaltigkeit und KI (Künstliche Intelligenz) in der Zusammenarbeit stärker in den Fokus zu rücken. Für…

Wenn Betrüger auf Betrüger reinfallen

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten und sowohl Mitarbeiter in Unternehmen als auch Privatpersonen anzugreifen [1]. So haben die Lösungen von Kaspersky etwa drei Milliarden dieser Art von Angriffen weltweit in diesem Jahr schon blockiert, 290 Millionen davon in Europa. Malware gelangt über entfernbare USB-Laufwerke, CDs oder…

Ab in die Cloud? Fünf Schritte vor der Migration

Im Zuge der digitalen Transformation verlangen Geschäftsmodelle nach mehr Kundennähe, digitale Produkte und Services werden in immer kürzeren Zeitspannen entwickelt und iterativ an wechselnde Kundenansprüche angepasst. Cloud-Technologien sind für Unternehmen ein wichtiger Baustein, um in dem Tempo, das der Wettbewerb vorgibt, Innovationen auf den Markt zu bringen. Zwar ist die Migration in die Cloud für…

Nachhaltiger Mindset kann die Lebensspanne von Devices verdoppeln

Daten-basierter Device-Refresh kann einen 8-10-jährigen Produktlebenszyklus bei Laptops erzielen– ohne die User Experience zu beeinträchtigen. Ergebnisse belegen auch Nutzerzustimmung: 75 Prozent behalten Devices gerne länger, wenn ihnen die Umweltauswirkungen bewusst sind.   Atos veröffentlicht die Ergebnisse seiner Studie zur »Digital Workplace Sustainability« mit wertvollen Inputs, die Organisationen helfen, bessere Entscheidungen in Bezug auf ihre IT-Infrastruktur…

Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts.   Darf ich eine bestimmte KI-Anwendung anbieten oder in meinem Unternehmen verwenden? Und wenn ja, welche Voraussetzungen muss ich dafür erfüllen? Rechtliche Unsicherheiten sind für 40 Prozent der Unternehmen in Deutschland ein Hemmnis für…

Verschlüsselung: Mit CBOM den Überblick behalten

Auch in diesem Oktober blickten viele Unternehmen anlässlich des Cyber Security Awareness Monats verstärkt auf ihre digitale Sicherheit. Ein zentrales Element dabei sind kryptografische Systeme und ihre Algorithmen. Doch Kryptografie ist oft noch eine Black Box und nicht selten fehlt das Wissen, welche Algorithmen im Unternehmen zum Einsatz kommen. Nils Gerhardt, CTO von Utimaco zeigt,…

Whitepaper IT-Sicherheit:  Zur NIS2-Readiness in sechs Schritten

  Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…

Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…

KI-Projekte sollen eine durchschnittliche Produktivitätssteigerung von 15 Prozent erbringen

Nur zwei Prozent der Unternehmen sind bereit, die meisten erwarten aber Produktivitätssteigerungen von zehn bis 40 Prozent dank Enterprise AI. Unternehmen müssen sich in fünf Schlüsselbereichen vorbereiten, um signifikante Produktivitätsgewinne durch KI zu erzielen – darunter Strategie, Governance, Talent, Daten und Technologie.   Unternehmen weltweit erkennen das Potenzial von künstlicher Intelligenz (KI) und sind bestrebt,…

Drei entscheidende Schritte zur Stärkung der Geschäftskontinuität nach Ausfällen

Im Juli 2024 führte ein fehlerhaftes Update der CrowdStrike-Software zu einem Ausfall von Windows-Maschinen weltweit, was den Flugverkehr, die Arbeit in Krankenhäusern und viele andere kritische Aktivitäten zum Stillstand brachte. Die Wiederherstellung dauerte für Organisationen von Stunden bis zu Wochen. Der Vorfall ist jetzt vorbei, aber es gibt Schritte, die Organisationen unternehmen können, um das…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

So schützen sich Unternehmen effektiv gegen Cyberkriminalität 

Zum Cybersecurity-Awareness-Monat gibt SoftwareOne einen Überblick über die Grundstrategien für die Abwehr von Angriffen. Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus…

Microsoft-Lizenzkosten des Bundes auf Rekordniveau: Eine kritische Analyse von M365 und der Cloud-Strategie

Die Lizenzkosten des Bundes für Microsoft-Produkte haben ein neues Rekordhoch erreicht. Laut Berichten von Heise belaufen sich die Ausgaben auf bisher nie dagewesene Summen. Diese Entwicklung wirft ernste Fragen nach der Nachhaltigkeit der IT-Strategie des Bundes auf, insbesondere in Hinblick auf die zunehmende Abhängigkeit von Microsoft 365 (M365) und anderen Cloud-Diensten. Kritiker befürchten, dass diese…