Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken

Illustration: Absmeier, SolarWinds

Wie können Technikexperten die sich wandelnde Risikosituation in heutigen Geschäftsumgebungen handhaben, insbesondere die internen Auswirkungen von IT-Richtlinien zu Covid-19 und die Gefährdung durch externe Sicherheitsverletzungen?

 

 

SolarWinds, ein Anbieter von IT-Management-Software, präsentiert die Ergebnisse seines achten jährlichen IT-Trends-Reports. Der SolarWinds IT Trends Report 2021: Building a Secure Future wird acht Monate nach dem breit angelegten und äußerst komplexen SUNBURST-Cyberangriff veröffentlicht. Er ist Teil des Engagements des Unternehmens als Vorreiter in Sachen Zusammenarbeit und Transparenz in der Branche, um künftige Cyberangriffe zu verhindern und Technikexperten beim Umgang mit der neuen Bedrohungslandschaft zu unterstützen. Der Report untersucht, wie Technikexperten das Risikomanagement und den Stand der Vorbereitungen zur Risikominderung in ihrem Unternehmen einschätzen, nachdem die globale Pandemie seit nunmehr einem Jahr eine schnelle Transformation vorangetrieben hat. Die Studie analysiert die aktuelle Risikosituation in der IT-Branche und liefert Unternehmen einen Leitfaden für Arbeitsplatzstrategien, Tool-Sets, Vorbereitungsmaßnahmen und Führung auf dem Weg hin zu einem risikobeständigen Unternehmen.

Zunahme ausgeklügelter Cyberangriffe

Im vergangenen Jahr haben viele Unternehmen in kurzer Zeit eine Reihe neuer Technologien eingeführt, um während der Pandemie den Geschäftsbetrieb aufrechtzuerhalten. Technikexperten mussten eine global verteilte Belegschaft unterstützen und gleichzeitig die Einführung öffentlicher Cloud-Dienste verwalten. In dieser Situation erlebte fast jede Branche eine Zunahme ausgeklügelter Cyberangriffe, die das potenzielle Risiko unvollständiger Sicherheitsrichtlinien und -verfahren in der gesamten Branche aufzeigten. Dieser bisher einmalige Umbruch wurde ein entscheidender Katalysator für eine umfassendere Untersuchung der Gefährdung von Unternehmen durch IT-Risiken aller Art. Dazu gehören Risiken, die erst durch die verteilte Remote-Arbeit entstanden sind. Untersucht wurde auch, inwieweit Unternehmen darauf vorbereitet sind, Risiken in der Zukunft zu managen, zu minimieren und zu vermeiden.

Die Ergebnisse des SolarWinds IT Trends Report 2021 zeigen, dass nahezu alle Unternehmen IT-Risiken ausgesetzt sind, aber nach einem Jahr des pandemiebedingten »Krisenmodus« oft eine Wahrnehmung von Apathie und Tatenlosigkeit vorherrscht. Technikexperten haben wichtige Bereiche für technische Investitionen und Weiterbildungen hervorgehoben: Sie priorisieren künstliche Intelligenz/maschinelles Lernen, in der Cloud gehostete Datenbankplattformen sowie Sicherheit und Compliance. Darin spiegelt sich das Bewusstsein wider, dass das größte Risiko darin besteht, bei neuen Entwicklungen ins Hintertreffen zu geraten. Die diesjährige Studie zeigt die immensen Chancen, die sich für Technikexperten und IT-Führungskräfte bei der gemeinsamen Arbeit an Prioritäten und Richtlinien auftun, um nicht nur als einzelne Unternehmen, sondern als Branche insgesamt erfolgreich auf zukünftige Risiken vorbereitet zu sein.

»Technikexperten stehen heutzutage noch stärker als zuvor unter Druck, eine optimierte, sichere Performance für Remote-Arbeitskräfte zu gewährleisten, während sie gleichzeitig nur wenig Zeit und Ressourcen für Personalschulungen haben. Bei Risikomanagement und Risikominderung kommt es darauf an, zielgerichtete Investitionen in technische Lösungen zu priorisieren, die den Geschäftsanforderungen entsprechen«, erläutert Sudhakar Ramakrishna, President und CEO von SolarWinds. »Technikexperten müssen enger als je zuvor mit der Unternehmensleitung zusammenarbeiten, damit sie über die nötigen Ressourcen und Mitarbeiter verfügen, um Sicherheitsrisiken proaktiv anzugehen. Noch wichtiger ist: Technikexperten sollten ihr Risikomanagement, Gegenmaßnahmen und Protokolle kontinuierlich überprüfen, damit sie sich nicht in einem falschen Sicherheitsgefühl wiegen und Risiken übersehen.«

 

Wichtigste Ergebnisse 2021

 

Der SolarWinds IT Trends Report 2021: Building a Secure Future untersucht, wie Technikexperten die Risikosituation in heutigen Geschäftsumgebungen wahrnehmen und wie sich die Pandemie auf technische Investitionen in IT-Teams auswirkt. Die wichtigsten Ergebnisse der deutschen Teilnehmer:

 

Mit externen Sicherheitsverletzungen zusammenhängende Sicherheitsbedrohungen und die internen Auswirkungen von IT-Richtlinien zu Covid-19 sind die stärksten Makrotrends, die aktuelle IT-Risiken in Unternehmen beeinflussen.

  • 40 % der befragten Technikexperten geben an, dass ihre Unternehmen in den letzten 12 Monaten einem mittleren IT-Risiko ausgesetzt waren.
    • Das Ausmaß der wahrgenommenen Risikoexposition unterscheidet sich je nach Unternehmensgröße. Besonders kleine Unternehmen nehmen eine hohe oder sehr hohe Risikoexposition wahr (35 %), im Vergleich zu mittleren (33 %) und großen Unternehmen (22 %).
  • Sicherheitsverletzungen werden als einer der größten externen Faktoren wahrgenommen, die die Risikoexposition eines Unternehmens beeinflussen, wobei externe Sicherheitsbedrohungen wie Cyberangriffe als zweitgrößter Makrotrend genannt wurden.
  • Die Covid-19-Pandemie hatte jedoch einen noch größeren Einfluss auf die Risikoexposition der Unternehmen. In diesem Zusammenhang nennen Technikexperten insbesondere die folgenden Risikofaktoren:
    • Zu wenig Flexibilität, um Betriebsabläufe bei unvorhergesehenen Anforderungen schnell anzupassen (22 %)
    • Exponentielles Datenwachstum infolge neuer Richtlinien zur Arbeit im Homeoffice (14 %)
    • Verlust der Kontrolle über Daten oder mangelnde Datenhoheit wegen erzwungener Cloud-Nutzung (14 %)
  • Als die drei wichtigsten Technologien für das Management bzw. die Minderung von Risiken in ihrem Unternehmen nannten 28 % der Befragten Sicherheit und Compliance, neben Netzwerkinfrastruktur (31 %) und DBaaS-Lösungen (30 %).
  • Auch wenn externe Sicherheitsbedrohungen ein führender Risikofaktor sind, dürfen in der heutigen Arbeitswelt auch interne Schwachstellen nicht übersehen werden, die infolge von verteilten und Remote-Umgebungen entstehen.

 

Die befragten Technikexperten nehmen ihre Unternehmen im Hinblick auf die Risikomanagement- und Risikominderungsstrategien als gut vorbereitet wahr, auch wenn IT-Risiken im Unternehmen bestehen.

  • 79 % »stimmen zu« oder »stimmen absolut zu«, dass ihre IT-Abteilung darauf vorbereitet ist, Risikofaktoren mit den bereits vorhandenen Richtlinien und/oder Verfahren zu managen, zu mindern und zu vermeiden.
  • Dieses Ergebnis spiegelt sich auch in einem sorgsamen Vorgehen bei der Einführung und Implementierung von Technologien, die eine Reaktion auf die sich ändernden Anforderungen von verteilten Arbeitsumgebungen während der Pandemie waren, wider. 38 % der Befragten geben an, dass trotz beschleunigter Zeitpläne standardmäßige oder erhöhte Risikomanagement-Protokolle befolgt wurden. Weitere 18 % haben ihre Zeitpläne nicht beschleunigt und sich an ihre bewährten Prozesse gehalten.
  • Einem kürzlich veröffentlichten McKinsey-Report zufolge müssen Technikexperten und IT-Abteilungen jedoch aufpassen, sich in der ständig im Wandel befindlichen Risikolandschaft von heute nicht in falscher Sicherheit zu wiegen. Risikomanagementstrategien sollten regelmäßig weiterentwickelt und zukunftssicher gestaltet werden.

 

Technikexperten priorisieren zwar Investitionen in künstliche Intelligenz/maschinelles Lernen, in der Cloud gehostete Datenbankplattformen sowie Sicherheit und Compliance als zentrale Technologien für das Risikomanagement, doch die Implementierung wird durch den mangelnden Zugang zu Personalschulungen und angemessenen IT-Management-Lösungen behindert. 

  • 75 % der befragten Technikexperten »stimmen zu« oder »stimmen absolut zu«, dass Technologie für Unternehmen die beste Möglichkeit zum Managen, Mindern und Vermeiden von Risiken ist.
    • IT-Teams priorisierten Investitionen in künstliche Intelligenz/maschinelles Lernen (20 %), DBaaS-Lösungen (20 %) und Sicherheit und Compliance (17 %), um den neuartigen Anforderungen durch die Pandemie und die Umstellung auf Remote-Arbeit gerecht zu werden.
  • Trotz des Bewusstseins für die Bedeutung von Technologien im Risikomanagement bestehen jedoch Hindernisse bei der Einführung und Implementierung. Dies sind die drei größten genannten Herausforderungen bei der Nutzung von Technologien für Risikominderung und/oder Risikomanagement in Unternehmen:
    • Fehlende Schulungen für das Personal (49 %)
    • Den derzeit angebotenen IT-Managementlösungen mangelt es an Features/Funktionalität für die Anforderungen der Technikexperten (47 %)
    • Schlechtes Management/Orientierungslosigkeit (43 %)
  • 32 % der Befragten geben zudem an, dass zwar einige ihrer Monitoring- und Management-Tools miteinander integriert sind, um die Transparenz der lokalen, cloudbasierten oder hybriden IT-Umgebung(en) zu verbessern, aber weitere Tools immer noch isoliert sind. Dies behindert die Implementierung zusätzlich.
  • Technikexperten überwinden diese Hindernisse wie folgt:
    • Überarbeitung früherer Systeme/Projekte, um ausstehende Lücken/Defizite zu beseitigen (24 %)
    • Verbesserte Abstimmung zwischen IT-Geschäftszielen und Führungsebene des Unternehmens (17 %)

 

Technikexperten nutzen die Chance, die Abstimmung und Zusammenarbeit mit Führungskräften zu fördern, damit ihre Unternehmen zukünftige Risiken besser managen und minimieren können.

  • 52 % der Befragten sind zuversichtlich oder sehr zuversichtlich, dass ihre IT-Abteilungen in den nächsten drei Jahren weiterhin in Technologien für Risikomanagement und Risikominderung investieren werden.
  • 45 % haben den Eindruck, dass die Führungskräfte oder Entscheidungsträger ihres Unternehmens ein erhöhtes Risikobewusstsein haben und wissen, dass es nicht auf das »Ob«, sondern das »Wann« eines Sicherheitsvorfalls ankommt. Doch auch wenn 22 % davon ausgehen, dass ihr Unternehmen darauf vorbereitet ist, mögliche Risiken zu managen und zu mindern, sagen 23 %, dass ihre Führungskräfte Schwierigkeiten haben, andere Führungskräfte von dieser Realität zu überzeugen, sodass weniger Ressourcen zur Risikobewältigung bereitstehen.
    • Fast ein Fünftel (17 %) der befragten Technikexperten gibt an, dass ihre IT-Abteilung die Abstimmung zwischen IT-Geschäftszielen und der Führungsebene des Unternehmens verbessert, um auf andere Hindernisse bei der Einführung von Technologien wie unzureichende Budgets/Ressourcen und unklare oder sich verschiebende Prioritäten zu reagieren.

 

Um die Ergebnisse des diesjährigen Berichts in interaktiver Form zu erkunden, besuchen Sie unsere dynamische Website SolarWinds IT Trends Index. Hier können Sie die Erkenntnisse aus dem Jahr 2021 nach Region einsehen und auf zusätzliche Details, Grafiken, Diagramme und via Social Media teilbare Inhalte zugreifen. Die diesjährige Studie enthält eine interaktive Komponente: Besucher der Website können sehen, wie sie im Vergleich zu den Ergebnissen abschneiden.

Die Ergebnisse des diesjährigen Reports für Deutschland beruhen auf einer im März/April 2021 durchgeführten Umfrage, an der 152 Technikexperten, Manager, Leiter und Führungskräfte aus kleinen, mittleren und großen Unternehmen des öffentlichen und privaten Sektors teilgenommen haben. Die weiteren 2021 untersuchten Regionen sind Nordamerika, Australien, Hongkong, Japan, Singapur und das Vereinigte Königreich, mit insgesamt 967 Umfrageteilnehmern aus allen Regionen.

 

SolarWinds präsentiert »Secure by Design«-Prinzipien für eine sicherere Zukunft

SolarWinds hat die »Secure by Design«-Initiative ergriffen, um auf die branchenweiten Auswirkungen des SUNBURST-Cyberangriffs zu reagieren und die eigene Sicherheitslage zukünftig zu verbessern. Dabei konzentriert sich SolarWinds darauf, die eigene interne Umgebung weiter zu sichern, seine Produktentwicklungsumgebung zu verbessern und die Sicherheit sowie Integrität der gelieferten Produkte sicherzustellen. Mit diesen Maßnahmen möchte SolarWinds branchenführend in der sicheren Softwareentwicklung werden.

Die Erkenntnisse aus den SUNBURST-Untersuchungen gaben SolarWinds außerdem die Gelegenheit, eine branchenweite Initiative für Transparenz und Zusammenarbeit anzuführen und ein neues Modell für sichere Softwareumgebungen, Entwicklungsprozesse und Produkte zu entwickeln. In Zusammenarbeit mit dem ehemaligen CISA-Leiter Chris Krebs und dem ehemaligen Chief Security Officer von Facebook, Alex Stamos (Mitbegründer der Krebs Stamos Group), entwickelt SolarWinds Best Practices zur Verbesserung der Sicherheitsmaßnahmen und Sicherheitsrichtlinien von SolarWinds. Diese dienen gleichzeitig anderen Unternehmen als Leitfaden, um zukünftige Angriffe zu verhindern. Kunden, Partner und Technikexperten können die weiteren Entwicklungen im »Secure by Design«-Blog verfolgen. In den Live-Webcasts von Mitgliedern des SolarWinds-Führungsteams, Head Geeks, Kunden, Partnern und Cybersicherheitsexperten der Branche erfahren sie mehr über Best Practices zu »Secure by Design« und die Erkenntnisse aus dem SUNBURST-Angriff.

 

 

Weitere Ressourcen

 

Vorherige »SolarWinds IT Trends Report«-Berichte

 

(c) SolarWinds

 

120 Artikel zu „Secure by Design“

Raus aus der Gefahrenzone: Secure Systems Engineering hilft Sicherheitslücken zu schließen

Produktionsausfälle, Qualitätsverlust, Kapital- und Imageschäden: Mangelnde Sicherheit in der Fertigung zieht spürbare Folgen nach sich. Als Bedrohung sehen Unternehmer nicht nur menschliches Fehlverhalten, sondern beispielsweise auch Schadsoftware, technisches Versagen oder Phishing – Faktoren, die zum Teil mit der Digitalisierung einhergehen [1]. Da diese Einflüsse den gesamten Produktlebenszyklus betreffen, müssen Betriebe sich anpassen. Systems Engineering im…

Produktzentriertes Wertschöpfungsmodell: Mit Agile and DevOps den Kunden in den Fokus stellen und schneller Geschäftserfolge erzielen  

Eine neue Studie identifiziert sieben Agile-Treiber, die das Unternehmenswachstum um 63 Prozent steigern können. Infosys stellt neue Enterprise Agile DevOps-Funktionen vor – damit sind Unternehmen in der Lage, ihre Kunden verstärkt in den Fokus zu setzen und Innovationen voranzutreiben. Zu den wichtigsten Funktionen zählen ein produktzentriertes Wertschöpfungsmodell sowie ein datenbasierter Live-Engineering-Ansatz. Damit haben Organisationen die Möglichkeit,…

Für die Führungsebene: Was eine effektive Verschlüsselungsstrategie ausmacht

  Lange Jahre hat man Verschlüsselung primär aus einem Blickwinkel heraus betrachtet: dem einer Belastung für Geschäftsprozesse. Teuer, komplex und von zweifelhaftem Wert. Wie sich die Dinge doch geändert haben. Nach wenigen Jahren (und nach Hunderten von hochkarätigen Datenschutzverletzungen mit wirtschaftlichen Schäden in Billionenhöhe) lassen sich Cyberbedrohungen nicht mehr ignorieren. Das ist auch auf den…

Cyberangriffe und Bedrohungen von innen – Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

Jörg von der Heydt über die Gefahr aus dem Netz und über die Verwundbarkeit von IT- und OT-Umgebungen. Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in…

Wohnen, Energie und Mobilität: Digital Twins bilden die Grundlage für Smart-City-Konzepte 

Städte nachhaltiger und resilienter zu machen, steht auf der Agenda vieler Planungsbehörden ganz oben. Die Grundlage für solche Smart-City-Konzepte liefern Digital Twins, also virtuelle Abbilder von kompletten Stadtquartieren. NTT erklärt, wie sich mit Hilfe von digitalen Zwillingen Infrastrukturen und Prozesse steuern, analysieren und kontinuierlich verbessern lassen.  Ursprünglich wurden digitale Zwillinge entwickelt, um Fertigungsabläufe mithilfe von…

PLM: Standardsoftware ist nicht die Antwort

Viele Anbieter im Bereich PLM (Product Lifecycle Management) preisen ihre Lösung damit an, dass sie out-of-the-box als Standardsoftware funktioniert. Das soll in der Theorie die Zusammenarbeit zwischen Herstellern und ihren externen Stakeholdern wie OEMs oder Zulieferern vereinfachen. In der Praxis sieht es jedoch oft anders aus: Denn der Einsatz von Standardsoftware wird den individuellen Anforderungen,…

Produktsicherheit: Erfolgreiches Product Security Incident Response Team (PSIRT) aufbauen

In den letzten Jahren sind aus gutem Grund immer mehr Gerätehersteller dazu übergegangen, die Produktsicherheit stärker in den Fokus zu rücken. Dazu zählt auch, den Aufbau eines Product Security Incident Response Teams (PSIRT) in die strategische Planung einzubeziehen, um das Risiko eines erfolgreichen Exploits zu senken. Unternehmen, die vernetzte Produkte und IoT-Geräte entwickeln, sind sich…

Checkmarx beruft Roman Tuma als Chief Revenue Officer

Erfahrener Security-Experte zeichnet für die Umsetzung der Go-to-Market-Strategie von Checkmarx und für den Ausbau des Geschäfts mit entwicklerzentrierten AST-Lösungen verantwortlich.   Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, hat Roman Tuma als neuen Chief Revenue Officer (CRO) berufen. Roman Tuma, der bislang als Vice President of Sales das Checkmarx Geschäft in den EMEA-, LATAM- und APAC-Regionen koordinierte, zeichnet…

Hohe Komplexitätsanforderungen der Cloud führen zu häufigen Sicherheitsfehlern – Firewall-Fehlkonfigurationen

Das Scheitern klassischer Netzwerksicherheitstechnologien in hybriden Multicloud-Umgebungen lässt sich beziffern. Marktforschungen zufolge gehen 99 Prozent der Firewall-Verstöße auf falsch konfigurierte Sicherheitsrichtlinien zurück. Was sind die häufigsten Fehler bei der Konfiguration und wie lassen sie sich vermeiden?

Data Breach Investigations Report: Cyberkriminalität floriert während der Pandemie

Die Zunahme von Phishing- und Ransomware-Attacken – zusammen  mit einer weiterhin hohen Zahl von Angriffen auf Webapplikationen – bestätigt ein Jahr mit vielen Sicherheitsherausforderungen.   Das Wichtigste im Überblick: Der Bericht analysiert 29.207 Qualitätsvorfälle, von denen 5.258 bestätigte Sicherheitsverletzungen waren Phishing-Angriffe stiegen um elf Prozent, während Angriffe mit Ransomware um sechs Prozent zunahmen Bei 85…

Checkmarx ist Leader im Gartner Magic Quadrant für Application Security Testing 2021

Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt bekannt, dass das Unternehmen im Gartner Magic Quadrant for Application Security Testing 2021 im vierten Jahr in Folge als »Leader« eingestuft wurde. Im Report würdigt Gartner Checkmarx für die ganzheitliche Vision und die hohe Umsetzungskompetenz im Markt für das Application Security Testing (AST).   Laut den Autoren des Reports »hat…

Studie: Fertigungsunternehmen verlagern ihre IT zunehmend in die Cloud

  Viele Fertigungsunternehmen haben ihre IT-Infrastruktur bereits komplett oder teilweise in die Cloud verlagert. Die größten Hindernisse bei der Migration in die Cloud sind Bedenken wegen der Performance und der mangelnden Integration von Altsystemen.   Für die Studie wurden im Auftrag von NiceLabel 300 IT-Leiter von Fertigungsunternehmen in Deutschland, Frankreich, Großbritannien und den USA befragt.…

Interview mit Lars Knoll, Chief Architect bei Qt über die Übernahme der froglogic GmbH

Wie sind Sie auf die froglogic GmbH aufmerksam geworden? War es von großer Bedeutung, dass es ein deutsches Unternehmen war? Welche Erfolgsfaktoren waren am wichtigsten? froglogic ist ein langjähriger Partner der Qt Company.  Der Haupterfolgsfaktor ist, dass es eine offensichtliche Übereinstimmung zwischen den beiden Unternehmen gibt; die Qt Company ist ein globales Softwareunternehmen, das es…

Microsofts Versprechen? Eine Nebelkerze

Statement von Tobias Gerlinger, CEO und Managing Director von ownCloud in Nürnberg. Am Donnerstag, den 6. Mai 2021, hat Microsoft angekündigt, dass bis Ende 2022 künftig im Rahmen des Programms »EU Data Boundary« die technischen Voraussetzungen geschaffen werden sollen, dass Daten von EU-Unternehmen und -Regierungen nicht mehr die EU verlassen müssen. Doch so lobenswert die…

Checkmarx schützt Cloud-native Anwendungen mit neuer Scanning-Lösung für Infrastructure-as-Code (IaC)

Open-Source-basierte IaC-Scan-Engine ermöglicht es Entwicklern als branchenweit umfangreichste Plattform, Konfigurationsprobleme zu identifizieren und zu beheben.   Checkmarx, Anbieter im Bereich Software-Security für DevOps, bietet mit KICS (Keeping Infrastructure as Code Secure) eine neue, Open-Source-basierte Lösung für statische Analysen, die es Entwicklern ermöglicht, Infrastructure-as-Code (IaC) sicher zu entwickeln. Mit KICS baut Checkmarx sein AST-Portfolio weiter aus…

bITte – RECHT, freundlich – Die Informations­rechts-Kolumne: Geschäftsgeheimnisse

»СВАКС… Когда вы забатите довольно воровать настоящий лучший« (»Wenn Du gut genug bist, um das Beste zu stehlen«) – schon in den 80er Jahren wurde im Bereich der IT-Technologie fleißig kopiert und wurden fremde Geschäftsgeheimnisse genutzt, wie die auf die CPU-Platine des CVAX 78034 aufgebrachte Nachricht der Entwickler an die Ostblockstaaten beweist. Auch im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch abgesichert werden.

Moderne Collaboration-Lösungen als Ergänzung – Krisenfeste Produktionen aufbauen

Die Corona-Pandemie traf Produktionsbetriebe mit voller Wucht. Eine unerwartete Pandemie ist aber nicht die einzige (spontane) Herausforderung, die Geschäftsabläufe beeinträchtigen kann. Steigende Cybercrime-Risiken, eine zunehmende Zahl von Mobile Devices, die auf firmeninterne Ressourcen zugreifen, oder die oftmals fehlende Konvergenz zwischen Information Technology (IT) und Operational Technology (OT) stellen zusätzliche Risiken dar. Wie kann das produzierende Gewerbe diesen Herausforderungen bestmöglich begegnen?

Social-Engineering-Attacken gefährden zunehmend die betriebliche Substanz – Besser gut vorbereitet

Social Engineering ist mittlerweile zu einer realen Bedrohung für die Sicherheit in Unternehmen geworden. Angriffspunkte solcher Attacken sind die Mitarbeiter mit ihren menschlichen Schwächen. »manage it« hat Dominik Foert, Cyber Security-Spezialist bei Materna, befragt, welche Attacken dies sind, wie Angreifer die Schwächen der Mitarbeiter für ihre Zwecke ausnutzen und wie Unternehmen vorausschauend Social-Engineering-Attacken vorbeugen können. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft Angriffe auf die Identität der Nutzer, Social-Engineering-Attacken, als hochgefährlich ein, wie aus dem aktuellen Lagebericht des BSI hervorgeht.

Cybercrime: Healthcare in 2020 gefährdetste Zielgruppe

Ransomware bleibt ein Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen. Das IT-Sicherheitsunternehmen Tenable veröffentlichte in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen von Januar bis Oktober 2020 analysiert, um Trends zu erkennen. In den ersten zehn Monaten des Jahres 2020 gab…

Sicherheitsinitiativen: Warum eine operationszentrierte Strategie?

IT-Teams sind nicht selten gezwungen, ihr Unternehmen aus einer siloartigen Infrastruktur heraus gegen Cyberangriffe zu verteidigen. Das liegt daran, dass das verfügbare Sicherheitsarsenal größtenteils aus Tools besteht, die für den Schutz ganz bestimmter Systeme und Anwendungen entwickelt wurden. Mit anderen Worten: Die eine Lösung wird eingesetzt, um Cloud-Workloads abzuschotten, während sich eine andere primär darauf…

SAP-Anwendungen erhöhen Komplexität der IT-Landschaft

Systemkomplexität schränkt Innovationsmöglichkeiten ein. Die IT-Landschaft in Unternehmen wird zunehmend komplexer und erschwert damit die Arbeit der IT-Teams. So empfindet mehr als die Hälfte (52 Prozent) der IT-Teams die in ihrem Unternehmen integrierten Technologiesysteme als extrem oder sehr kompliziert. Diese Komplexität schränkt jedoch die Innovationsmöglichkeiten von Unternehmen ein, wie aus einer Umfrage von Avantra, Anbieter…

Die Zukunft der Cookie-Verwaltung in Zeiten von Super-Cookies: Cookies oder Krümel?

Sie werden zweifellos bemerkt haben, dass es heutzutage so gut wie unmöglich ist, eine Website zu besuchen, ohne von Warnhinweisen, Bannern, Walls und Pop-ups zu Cookies bombardiert zu werden. Das war nicht immer so. Was hat sich geändert und warum? Wie lassen sich Cookies am besten verwalten? Dazu sollte man sich die Zusammenhänge etwas genauer…

Edge-Technologien als Chance für den Netzausbau im ländlichen Raum

Mangelnder Breitbandausbau, das Fehlen von schnellem Internet und 5G-Mobilfunk sorgen seit langem für Diskussionsstoff im Kontext der zunehmenden Digitalisierung. Deutschland liegt beim Thema Datenautobahn im Vergleich weit zurück. Benötigt wird eine Breitband-Infrastruktur, die mit der Digitalisierung Schritt hält – und dies nicht nur in Großstädten, sondern flächendeckend auch in ländlichen Gebieten. Doch gerade in dünn…

Vorsicht vor Betrügern beim Online-Kauf von Corona-Schnelltests

Corona-Schnelltests sollen nach den aktuellen Plänen der Bundesregierung zügig Fortschritte auf dem Weg aus dem Lockdown bringen. Die Tests auch für zu Hause sollen frei erhältlich sein, also auch in Online-Shops. Beim zu erwartenden Run auf die Teststreifen könnten auch Cyberkriminelle gute Geschäfte wittern, vermuten die Cybersicherheitsexperten des Karlsruher Instituts für Technologie (KIT). Sie geben…

Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…

Die Mobilität von morgen beruht auf Daten

Eine Smart City soll das Leben ihrer Bewohner verbessern und gleichzeitig den ökologischen Fußabdruck verkleinern. Ein Baustein sind intelligente Mobilitätslösungen, die datengetrieben einen nachhaltigen und bezahlbaren öffentlichen Nahverkehr unter Einbindung aller anderen Fortbewegungsmittel ermöglichen. NTT ein weltweit tätiges IT-Dienstleistungsunternehmen, nennt die zentralen Punkte eines solchen Ökosystems.   Eine intelligente Verkehrssteuerung, die Fahrzeuge genau zu einem…

E-Health-Apps schon jetzt ohne Security-Risiken und -Nebenwirkungen

Derzeit erleben wir einen Boom von E-Health-Apps. Manche Apps begleiten Patienten bei bestimmten Krankheiten, informieren und bieten Unterstützung, andere Apps helfen beim Abnehmen, beim Training oder dienen als Kommunikationsmittel zwischen Krankenkassen und Kunden. Demnächst wird es auch das E-Rezept und die elektronische Patientenakte geben. Was all diese Apps gemeinsam haben, ist die Notwendigkeit eines Höchstmaßes…

Sieben Service-Prinzipien jenseits statischer Methoden und Prozesse: Zurück zum Kunden

Standardisierung und Automatisierung haben das IT Service Management in den letzten Jahren  stark geprägt. Klassische Frameworks wie ITIL, CoBit, ISO-Normen und Softwaretools trugen auf der einen Seite wesentlich dazu bei, das Dienstleistungsmanagement zu professionalisieren. Auf der anderen Seite führten sie jedoch dazu, dass sich Abläufe und Prozesse zunehmend bürokratischer gestalten. Die Folge: Starre Vorgänge prägen…

Datacenter-Services, Cloud-Solutions, Cyber- / Data-Security, Managed Services – Die Basis für die digitale Transformation

Das Jahr 2020 hatte für IT-Dienstleister einiges an Herausforderungen parat. Das ist Grund genug für »manage it« sich mit dem Systemhaus MTI Technology auszutauschen, das zudem seit Mitte des Jahres zur Ricoh Gruppe gehört. Im Gespräch mit dem MTI-Geschäftsführer Michael Babylon haben wir das Jahr 2020 reflektiert und ein paar Prognosen für das Jahr 2021 besprochen.

»Boundless Security«

Die durch die Pandemie ausgelöste Digitalisierungswelle und der vermehrte Home-Office-Einsatz der Mitarbeiter benötigen bestmögliche Absicherung durch ineinandergreifende IT-Security-Lösungen, denn durch die steigende Vernetzung gibt es immer mehr Einfallstore ins Netzwerk, die geschützt werden müssen. »Boundless Security« bietet einen grenzenlosen Sicherheitsansatz mit dem SonicWall ihre Kunden über alle wichtigen Angriffsvektoren hinweg schützen will, inklusive zentralem Management…

Emotet: Abschied mit einem Knall

Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…

Mit digitalen Technologien Raser und Amokfahrer stoppen

Breite Zustimmung zum Einsatz digitaler Sicherheitstechnologien in Pkw. Berg: »Digitale Technologien können das Leben gerade der schwächsten Verkehrsteilnehmer schützen.« Illegale Autorennen in der Innenstadt, rücksichtslose Autofahrer vor Schulen und Kindergärten oder die Amokfahrt in der Fußgängerzone: Eine breite Mehrheit der Bundesbürger wünscht sich den Einsatz digitaler Technologien im Pkw, um Unfälle und gefährliches Verhalten der…

Sicherheitswarnung: Aktuelle Cybercrime-Kampagne nimmt Schweizer FinTech-Branche ins Visier 

Evilnum-Gruppe will Unternehmen infiltrieren und ausspionieren. Unternehmen in der Schweiz, aber auch in den EU-Ländern, sollten derzeit genau auf ihre eingehenden E-Mails achten. Die Hacker-Gruppe Evilnum ist derzeit wieder sehr aktiv und hat es gezielt auf FinTech-Firmen abgesehen. Mit sogenannten Spear-Phishing-Mails, also ganz gezielten Attacken gegen ausgewählte Ziele, sollen die Empfänger dazu gebracht werden, einen…