Tipps

Unkontrollierte Lieferantenzugänge: 5 Schritte zum Absichern der OT-Umgebung

OT-Security ist für viele Industrieunternehmen heute kein Fremdwort mehr. Sie schützen ihre Produktionsumgebungen mit Firewalls, segmentieren Netzwerken, überwachen Datenverkehr und setzen Intrusion-Detection-Systeme ein. Ein Einfallstor für Eindringlinge wird dabei nach Erfahrung von BxC Security, einem Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), jedoch häufig übersehen: unkontrollierte Lieferantenzugänge. Wenn Dienstleister…

Das schwächste Glied in der Kette: Sind Sie ein VAP?

Cyberkriminelle kennen das schwächste Glied in der Kette genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.   Dies sind besonders gefährdete Personen (Very Attacked…

Warum sich der Vertrieb nur als ganzheitlicher Prozess denken lässt

Erstkontakt bis Abschluss aus einem Guss – Michael Lamm, Geschäftsführer der Sales Manufactory Group GmbH, erklärt die Wichtigkeit von reibungslosen Vertriebsprozessen: »Ein erfolgreicher Vertrieb besteht aus weit mehr als dem bloßen Verkaufen von Produkten oder Dienstleistungen. Er ist ein strategisch aufgebauter Prozess, der von Anfang bis Ende aus einem Guss funktionieren muss. Jedes Glied in…

Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je

  Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…

Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?

In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…

Tools und Praxistipps für die große Migration: Von VMware zu Kubernetes

Wenige Themen beschäftigen IT-Verantwortliche aktuell so akut wie eine mögliche Migration von VMware zu Kubernetes. Experten für Kubernetes-Management aus Hamburg nennen im folgenden Beitrag die Tools und sich weiterentwickelnden Praktiken, welche die Anforderungen von Anwendungen auf einer neuen Plattform nicht nur erfüllen, sondern sogar übertreffen. Auch ohne Modernisierung der Anwendungslaufzeit bietet die Umstellung auf eine…

Achtung, Anerkennung, Wertschätzung: Ein »Danke« verändert mehr als jedes Benefit-Programm

Montagmorgen, kurz vor acht und der Duft frischer Brötchen hängt in der Luft. Vor der Bäckertheke eine kleine Schlange, Kaffeebecher in der Hand und noch etwas verschlafen. Dann die Stimme eines Mannes im Maßanzug: »Drei Brötchen.« Kein Gruß, kein »Bitte« und kein Blickkontakt. Nur ein kurzer Befehlston, wie an einen Automaten gerichtet. »Kaum wahrnehmbar, aber…

Strategische KI statt Strohfeuer: Wie Unternehmen mit dem Flywheel-Prinzip eine schnellere Rendite erzielen

Viele KI-Initiativen scheitern daran, dass sie isoliert gestartet werden und nicht strategisch verankert sind. Die Folge: Der Weg zu einem messbaren Return on Investment ist versperrt. Aus Sicht von Dell Technologies sollten Unternehmen daher den sogenannten Flywheel-Ansatz verfolgen. Dieser beschreibt, wie sich KI-Projekte gegenseitig antreiben, um einen echten Geschäftswert zu erzeugen.   »Flywheel« bedeutet übersetzt…

Industrie 4.0: Wie OT-Segmentierung kritische Produktionsinfrastrukturen vor Cyberangriffen schützt

Die zunehmende Digitalisierung und Vernetzung von Produktionsanlagen erweitert die Angriffsfläche für Cyberkriminelle: Einmal im System, kann sich ein Hacker durch das gesamte Netzwerk arbeiten – mit verheerenden Folgen für die Produktion. OT-Segmentierung schafft Abhilfe.   Ein Cyberangriff, eine kompromittierte Office-IT – und kurz darauf steht die Produktion still. Dieser Ketteneffekt wird für Industrieunternehmen zunehmend zur…

Nahrungsergänzungsmittel: Warum kaufen die Menschen Supplements?

Für rund 48 Prozent der Befragten in Deutschland ist der Ausgleich von Nährstoffmängeln ein »ziemlich« oder »sehr wichtiger« Grund für den Kauf von Nahrungsergänzungsmitteln. Das zeigt eine Umfrage des Verbraucherzentrale Bundesverband e.V. unter mehr als 2.000 Personen. Doch die Daten zeigen: Nahrungsergänzungsmittel sind längst mehr als nur ein Mittel gegen Mangelerscheinungen. Sie sind Ausdruck eines…

Inhouse-Marketing kontra Agentur-Marketing: Was ist besser?

Bastian Sens, Marketing-Experte und Gründer der Sensational GmbH erklärt, welche Vorteile Inhouse-Lösungen im Vergleich zu einer Agentur bieten: »Die Diskussion, ob Unternehmen ihr Marketing lieber inhouse aufbauen oder mit einer externen Agentur zusammenarbeiten sollten, ist keineswegs neu. Während Agenturen mit ihrer breiten Erfahrung und vielfältigen Perspektiven punkten, entscheiden sich immer mehr Unternehmen für ein internes…

Datenabflüsse verhindern – in acht einfachen Schritten

Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data Loss Prevention (DLP) kann den Abfluss sensibler Informationen verhindern, doch die Einführung gilt als komplex und zeitraubend. Ein Sicherheitsspezialist erklärt, wie sich DLP-Projekte reibungslos durchführen lassen.   Die Datenmengen in…

Einheitliches, zentrales Datenmanagement: Daten und Regulatorik im Griff

Ein einheitliches, zentrales Datenmanagement ist nicht nur der Schlüssel, wenn es darum geht, das Potenzial von KI zu nutzen, sondern auch bei der Erfüllung regulatorischer Anforderungen unverzichtbar. Diese sind zuletzt deutlich komplexer geworden, da mehr und mehr Vorschriften den Umgang mit Daten regeln.   Die Datenmengen in den meisten Unternehmen wachsen rasant – einerseits, weil…

Wie lange arbeiten Beschäftigte (konzentriert)?

Deutschland beziehungsweise die Deutschen sollen mehr arbeiten. Solche Töne sind zuletzt verstärkt aus Politik und Wirtschaft zu hören gewesen. Aber wäre das überhaupt sinnvoll? Die Ergebnisse einer Umfrage von Statista+ rund um das Thema Arbeitszeit und -belastung sprechen eher dagegen. Dabei ist unter anderem herausgekommen, dass ein Arbeitstag für 62 Prozent der rund 1.500 teilnehmenden…

Führungskräfte priorisieren IT-Modernisierung, doch ROI bleibt ohne Strategie hinter Erwartungen zurück

Eine neue globale Studie zeigt, dass Unternehmen bis zu 30 % ihres IT-Budgets in IT-Modernisierung investieren wollen, um sich auf KI vorzubereiten. Trotz dieser hohen Ambitionen bleiben die Ergebnisse jedoch hinter den Erwartungen zurück, da Risiken in der Cybersicherheit, technische Schulden und der Fachkräftemangel weiterhin bestehen.   Rocket Software hat die wichtigsten Ergebnisse des von…

Quick Check Services: Der schnellste Weg zur lückenlosen Compliance

Controlware unterstützt Unternehmen mit maßgeschneiderten Quick Check Services – einem Beratungsangebot für die effektive Standortbestimmung im Hinblick auf definierte Informationssicherheitsziele, etwaige Standards oder interne Richtlinien. Mit dem kosten- und zeiteffizienten Angebot wird der Ist-Zustand bestimmt, das Delta zum angestrebten Soll aufgezeigt und eine hilfreiche Entscheidungsgrundlage für das weitere Vorgehen geliefert. »Im Zuge der voranschreitenden Digitalisierung,…

Verbandsklage gegen Meta wegen illegaler Überwachung

Österreichischer Prozessfinanzierer finanziert die größte Verbandsklage, die im deutschsprachigen Raum je eingebracht wurde. Das Verfahren ist ein Präzedenzfall für ganz Europa.   Zusammen mit dem Verbraucherschutzverein (VSV) als Klägerin und der deutschen Rechtsanwaltskanzlei Baumeister & Kollegen sowie der österreichischen Kanzlei Salburg Rechtsanwälte hat Padronus als Prozessfinanzierer jeweils eine Verbandsklage in Deutschland und Österreich gegen Meta…

Cybersicherheit im Straßenverkehr

Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…

Smart City Live: Mit KI Innenstädte wieder attraktiver machen und stärker beleben

Passantenströme DSGVO-konform analysieren, ÖPNV optimieren, Einkaufen in der City belohnen.   Wie lässt sich den Innenstädten wieder mehr Glanz verleihen, wie kann man den Einzelhandel stärker beleben? Diese Frage beschäftigt viele kommunale Entscheidungsträger. Mit künstlicher Intelligenz (KI) als Teil einer Smart City, lautet die Antwort darauf, die das Kölner Startup dataMatters gibt.   Die Ausgründung…

Zunehmende Karriereunterbrechungen in ganz Deutschland

Eine Analyse anhand von rund 2 Millionen Lebensläufen zeigt, dass Langzeitarbeitslosigkeit und kurzfristige Unterbrechungen der Berufstätigkeit immer häufiger vorkommen.   Ein neuer Bericht von LiveCareer Deutschland, einem Anbieter von Tools für Lebensläufe und Anschreiben, zeigt eine bedeutende Veränderung auf dem deutschen Arbeitsmarkt: Beschäftigungslücken sind mittlerweile weit verbreitet – und nehmen weiter zu. Der »2025 German…