DevSecOps: Schneller sichere Software

Illustration: Absmeier Geralt

Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz von DevOps kritisch gegenüberstehen. DevOps-Teams hingegen betrachten ihre Kollegen im Cybersecurity-Team häufig als Bremsen.

Einige Organisationen haben darum einen »Shift Security Left«-Ansatz gewählt, der die Sicherheit früher in den Entwicklungsprozess integriert und haben dem Ganzen den Namen »DevSecOps« gegeben. So konnten sie zwar die Qualität der freigegebenen Software verbessern, aber die Sicherheitsrisiken blieben im Prozess selbst und schränkten die Fähigkeit des Unternehmens ein, Probleme im Entwicklungsprozess zu erkennen und zu beheben. DevSecOps, das diesen Namen verdient, muss über den »Shift Security Left«-Ansatz hinausgehen und die Sicherheit überall berücksichtigen anstatt sie »nach links« zu verlagern, ein »Shift Security Everywhere« sozusagen. Durch das Einbinden von Sicherheitsprozessen und -technologien in die automatisierten Abläufe des Software Delivery Management (SDM) können Unternehmen mehr Probleme vor der Freigabe entdecken, Drifts erkennen und auf elegante Weise auf Probleme nach der Veröffentlichung reagieren. DevSecOps in dieser Form gewährleistet, dass die Software während der Entwicklung, der Auslieferung und im Produktivbetrieb sicher ist.

 

Gute Ausgangsbasis

DevOps beziehungsweise SDM bietet die ideale Basis für die Entwicklung sicherer Software. Standardbestandteile von DevOps wie Automatisierung, Test-Orchestrierung, kurze Feedback-Schleifen, verbesserte Transparenz und Zusammenarbeit sowie konsistente Release-Praktiken sorgen dafür, dass Sicherheit ein zentraler Aspekt aller Stufen der Pipeline werden kann, von der Code-Entwicklung und dem Testen über die Infrastrukturkonfiguration bis hin zur Bereitstellung und Nutzung im Produktivumfeld. Die folgenden neun Punkte lassen sich mit DevOps und Automatisierung realisieren und sollten von Unternehmen entsprechend umgesetzt werden.

  1. Sicherheit von Beginn an

Sicherheit muss bereits in den ersten Phasen des DevOps-Prozesses eine wesentliche Rolle spielen, und darf nicht erst am Ende der Entwicklung betrachtet und getestet werden. Genauso wie andere Qualitätsaspekte muss die Sicherheit Gegenstand der Tests werden, die regelmäßig im Entwicklungsprozess stattfinden. Genauso wie Continuous Integration durch kürzere Test- und Feedback-Schleifen »Shifting Everywhere« ermöglicht und so dafür sorgt, dass Fehler früher im Entwicklungsprozess erkannt werden, sorgt »Shift Security Everywhere« durch automatisierte Security- und Compliance-Test sowie den Einsatz bereits zugelassener Komponenten für sichere Software.

  1. Automatische Sicherheit

Je mehr Tests und Prozesse automatisiert werden, desto stärker sinkt das Risiko, dass Sicherheitslücken durch menschliche Fehler entstehen. Automatisierte Tests sind effizienter und können mehr Aspekte abdecken. Die Abläufe sind konsistenter und vorhersehbarer. Wenn also doch etwas schiefläuft oder eine unsichere Komponente in die Pipeline eingeschleust wird, ist es mit Automatisierung einfacher, die Ursache des Problems zu finden und zu beheben und sicherzustellen, dass gefährdeter Code nie in die Produktivumgebung gelangt.

  1. Durchgängige Sicherheit

Wenn verschiedene Funktionen und Teams im Unternehmen Tools gemeinsam nutzen und für die Verwaltung der Software-Entwicklung eine einzige, sichere Pipeline-Orchestrierungsplattform einsetzen, erhalten Unternehmen Transparenz und Kontrolle über den gesamten Lebenszyklus. Die automatisierte Pipeline wird zu einem Closed-Loop-Prozess, um Sicherheitsprobleme sofort zu testen, zu berichten und zu beheben.

  1. Bessere Kommunikation ohne Schuldzuweisungen

Indem Sicherheits-Tools und -Tests integraler Bestandteil der Pipeline werden, die Dev und Ops zur Bereitstellung von Updates verwenden, wird die Informationssicherheit (InfoSec) zu einer wichtigen Komponente der Bereitstellungspipeline und ein Enabler des gesamten Prozesses. Wenn alle Beteiligten auf demselben Wissensstand sind und dieselbe Pipeline nutzen, sprechen Security-, Dev- und Ops-Teams dieselbe Sprache und entwickeln ein gemeinsames Verständnis der jeweiligen Situation. Schuldzuweisung nach einem Vorfall werden durch inkrementelle Korrekturen am Anwendungscode und der Pipeline ersetzt, die Probleme beheben, sobald sie auftreten.

  1. Schnell handeln

Leider kann es trotzdem gelegentlich zu Sicherheitslücken oder Schwachstellen kommen, die ein schnelles Handeln erfordern. Die mittlere Zeit bis zur Erkennung und die mittlere Zeit bis zur Behebung sind zwei wichtige Kennzahlen, um Resilienz zu beurteilen. Es ist entscheidend, die Zeitspanne zwischen Erkennung und Behebung auf ein Minimum zu reduzieren. Status und Entwicklungsstand aller Komponenten, Anwendungen, Umgebungen und Pipeline-Stufen müssen permanent im Auge behalten werden. So werden Reporting und Fehlerbehebung signifikant vereinfacht und beschleunigt. Die Möglichkeit, eine Schwachstelle sofort und ohne Rollback zu beseitigen, verschafft mehr Zeit für die Entwicklung und Freigabe eines Fixes.

  1. Entwickler unterstützen und Governance gewährleisten

Entwickler wünschen sich, dass DevOps-Tools und Automatisierung Experimente ermöglichen und nicht einschränken. Operations und InfoSec wollen, dass DevOps-Tools Standardisierung und Compliance-Reporting bieten. Beides lässt sich mit einer geregelten und sicheren Software-Pipeline erreichen, die bestehende Technologien und Prozesse problemlos übernehmen kann und gleichzeitig inkrementelle Verbesserungen und eine kontinuierliche Neuausrichtung anhand von Unternehmensstandards ermöglicht.

  1. Code und Tools sichern

Genau wie der Code müssen auch die Software-Pipelines überprüfbar sein und sich leicht versionieren und umgestalten lassen, um gut zu verwaltende Systeme zu schaffen, die sowohl geschützt als auch regelkonform sind. Zugriffskontrollen sollten regeln, wer Änderungen am Code sowie an der Pipeline vornehmen darf, und vorschreiben, welche Versionen der Pipeline als Teil aller genehmigten Prozesse zu verwenden sind. So wird sichergestellt, dass niemand »versehentlich« ein kritisches Schwachstellen-Flag ändert, eine Sicherheits-Compliance-Prüfung umgeht oder ungetesteten Code einschleusen kann, ohne dass aufgezeichnet wird, wer das getan hat und warum.

  1. Compliance-Reports mit einem Klick

Der Hauptvorteil der Automatisierung sind konsistente, wiederholbare Ergebnisse für ähnliche Aktionen, die automatisch protokolliert und dokumentiert werden. Ein weiterer Vorteil ist der unwiderlegbare Beweis, dass das, was getan wurde, auch das ist, was versprochen wurde – die Grundlage für Compliance. Da DevOps die gesamte Pipeline umfasst, bietet es Nachvollziehbarkeit von der Code-Änderung bis zur Freigabe, was das Auditing erheblich erleichtert. Mit der Ausweitung der Automatisierung von Build-, Test- und Integrationszyklen auf Bereitstellungs- und Freigabeprozesse erfasst eine DevOps-Automatisierungsplattform gleichzeitig die Daten für den Audit Trail, das Sicherheitsprotokoll und das Compliance-Reporting. Das Compliance-Reporting wird zu einem Ein-Klick-Prozess, der manuelle Eingriffe oder stundenlanges Zurückverfolgen von manuellen Prozessen und Aktionen überflüssig macht.

  1. Schneller sichere Releases

Sicherheits- und Compliance-Kontrollen als integraler Bestandteil von DevOps-Workflows sind Grundlage für langfristigen Erfolg. DevSecOps richtig verstanden und umgesetzt sorgt nicht allein für bessere, sichere Software, es beschleunigt auch die Softwarebereitstellung. DevSecOps sorgt dafür, dass Probleme erkannt und behoben werden, bevor die Software in die Produktionsumgebung gelangt. Es ist ein Unterschied zwischen wenigen Minuten, die das erneute Testen eines Codes in der Entwicklungsphase dauert, und den Stunden, Tagen oder sogar Wochen, die benötigt werden, um den gesamten Release-Orchestrierungsprozess nachzuverfolgen, um den Fehler zu finden.

Alles in allem

Sicherheit, Governance und Qualitätssicherung liegen in der Verantwortung eines jeden. Sie sind nichts, das sich nachträglich behandeln lässt. Unternehmen, die die Sicherheit während der gesamten Entwicklung, Auslieferung und Produktion integrieren und mit bewährten, wiederverwendbaren Pipelines, Testschwellenwerten und automatisierter Erkennung und Behebung von Sicherheitslücken arbeiten, bringen ihre Produkte schneller auf den Markt und machen ihre Systeme widerstandsfähiger. DevOps wird so zu einer Sicherheits-Ressource statt zu einer Bedrohung: Sicherheit wird zum Weg des geringsten Widerstands.

Enterprise Software Delivery | CloudBees

 

251 Artikel zu „DevSecOps“

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

In 6 Schritten zu DevSecOps

Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

DevSecOps: Unternehmen müssen umdenken, um in der Softwareentwicklung erfolgreich zu sein

Hindernis für die Integration von Sicherheit in die gesamte Softwareentwicklung sei laut der weltweiten Studie die bestehende Unternehmenskultur.   Im Zentrum der weltweiten Studie »Integrating Security into the DNA of Your Software Lifecycle« von CA Technologies stand die Frage, wie sich die Kultur eines Unternehmens auf dessen Fähigkeit auswirkt, Sicherheit in den gesamten Software-Entwicklungsprozess einzubinden.…

DevSecOps: Wie sich Microservices auf die Anwendungssicherheit auswirken

Die Architektur von Software verändert sich grundlegend – Microservices sind auf dem Vormarsch. Drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bietet in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der…

Digitaler Frühjahrsputz: Effizientes Rollenmodell bringt Rechtestrukturen wieder in geordnete Bahnen

In Unternehmen sollte gemäß dem Need-to-know-Prinzip stets sichergestellt sein, dass alle Mitarbeiter die richtigen und notwendigen Berechtigungen besitzen, um ihre Tätigkeiten ausüben zu können. Verschiedene betriebliche Anforderungen, beispielsweise ein Abteilungswechsel oder temporäre Projekte, führen jedoch oftmals dazu, dass bestimmte Rechte neu vergeben werden müssen. Dabei wird allerdings oft vergessen, die »alten« Berechtigungen oder temporär vergebene…

Fehlendes Bewusstsein für die Verbindung zwischen DevOps und Hochschulbildung

Der Lehrplan für DevOps-Thematik an Universitäten weist Lücken auf – das belegen die Ergebnisse der gestern Abend vorgestellten Umfrage GitLab for Education Report [1]. Für den Bericht wurden weltweit mehr als 800 Nutzer von GitLab for Education befragt. Der Begriff DevOps stammt ursprünglich aus der IT-Welt und ist ein Kunstwort aus Development (Entwicklung) und Operations (Betrieb). Er…

Havarie im Suezkanal: Verspätungen von 25 bis 60 Tagen bei elektronischen Vorprodukten

Das Containerschiff Ever Given, das seit dem 23. März den Suezkanal blockiert hat, ist frei. Im Kanal nimmt der Schiffsverkehr wieder Fahrt auf. Obwohl sich die Staus im Roten Meer und im Mittelmeer langsam auflösen, sind die Auswirkungen auf den Welthandel beträchtlich, ist der Suezkanal doch das Nadelöhr weltweiter Transportrouten.   Shippeo, Anbieter für Real…

Keine Automatisierungs-Angst: Deutsche Industriebeschäftigte möchten digitale Akteure sein

Aktuelle Umfrage: Deutsche Industriebeschäftigte möchten sich aktiv an der Entwicklung digitaler Anwendungen beteiligen und Digitalisierungsprozesse ihrer Organisation mitgestalten. 1,8 Millionen potenzielle »Low-Coder« in Deutschland. 8 von 10 Befragte wünschen sich Zugang zu neuen digitalen Fähigkeiten, Tools und Plattformen. Mendix, Siemens-Tochter und weltweiter Marktführer im Bereich Low-Code für Unternehmen, veröffentlicht die deutschen Ergebnisse der internationalen Befragung…

Sechs Ideen, um die IT-Sicherheit aktiver in Arbeitsprozesse einzubinden

Die IT-Sicherheit ist quasi ein Dauerbrenner auf der Prioritätenliste von Unternehmen. Laut Angaben von Statista sollen sich die Ausgaben hierfür im Jahr 2021 auf rund 5,7 Milliarden Euro belaufen.(i) Doch obwohl 70 Prozent der IT-Sicherheitsverantwortlichen in Deutschland bewusst ist, dass der Faktor Mensch und mangelndes Sicherheitsbewusstsein eines der größten Risiken für Unternehmen darstellt, sparen 77…

Sicherheitsinitiativen: Warum eine operationszentrierte Strategie?

IT-Teams sind nicht selten gezwungen, ihr Unternehmen aus einer siloartigen Infrastruktur heraus gegen Cyberangriffe zu verteidigen. Das liegt daran, dass das verfügbare Sicherheitsarsenal größtenteils aus Tools besteht, die für den Schutz ganz bestimmter Systeme und Anwendungen entwickelt wurden. Mit anderen Worten: Die eine Lösung wird eingesetzt, um Cloud-Workloads abzuschotten, während sich eine andere primär darauf…

Hybride Cloud-Infrastrukturen im deutschen Mittelstand: Hyperkonvergente Infrastrukturen

Hyperkonvergente Infrastrukturen erwachen aus dem Dornröschenschlaf.   Das Beratungsunternehmen techconsult hat im Rahmen einer aktuellen Studie zusammen mit gridscale untersucht, wie mittelständische Unternehmen, nicht erst seit der Corona-Pandemie, die Modernisierung ihrer IT-Infrastrukturen vorantreiben. Die hieraus resultierende Studie bietet tiefgehende Einblicke, mit welchen Herausforderungen sich die Unternehmen bei ihrer Transformation konfrontiert sehen, wie eine zukunftssichere Cloud-…

Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.   Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…

Datenschutz: Instagram teilt 79 % der persönlichen Daten mit Dritten

Apps und Websites sammeln eine große Menge persönlicher Daten von uns bei jeder Anwendung und jedem Besuch. Oft werden die Informationen auch an Dritte weitergegeben ohne uns nochmals um Freigabe dieser Daten zu bitten. Die Berechtigungen dazu erhalten die Apps bereits beim Download durch die Bestätigung der allgemeinen Geschäftsbedingungen. Durch die von Apple eingeführten Datenschutz-Labels…

Fünf Tipps, wie User Experience und Sicherheit in Einklang gebracht werden können

Nutzer stellen hohe Anforderungen an Anwendung, die sie täglich nutzen: Sie müssen leicht zu handhaben sein und schnell reagieren. Darüber hinaus können sich Nutzeranforderungen sehr schnell verändern. Während Anbieter versuchen, diesen Erwartungen zu entsprechen, steigt die Herausforderung, sich gleichzeitig vor sicherheitsrelevanten Bedrohungen und böswilligen Eingriffen zu schützen. User Experience und Sicherheit gehen daher Hand in Hand.…

MDR als Cybersecurity-Kavallerie: Best Practices für Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen. Managed Detection and Response (MDR) zählt zu einer beliebten Option, doch bei der Vielzahl an Lösungen kann die Wahl eines passenden Anbieters schwierig sein.   Der Hauptvorteil…

Was sind die wichtigsten Fähigkeiten zur Verbesserung der beruflichen Chancen?

Einer von drei Umfrageteilnehmern in Deutschland erlernt laut einer neuen Studie von YouGov und Red Hat eine neue Fähigkeit, um seine Beschäftigungschancen zu erhöhen. Fast die Hälfte (45 %) der Befragten in Deutschland hat sich seit März 2020 für ein neues Hobby entschieden. Davon hat sich fast jeder Dritte (30 %) Qualifikationen für neue berufliche…

Projektabwicklung im Softwaretest: Fundierte Planung ist der Schlüssel für erfolgreiches Testprojekt

Softwaretests wurden noch vor einiger Zeit als lästiges Übel klassischer Entwicklungsprojekte angesehen. Doch viele Unternehmen haben mittlerweile ihren Standpunkt geändert und geben einen erheblichen Teil ihres IT-Etats für das Testen von Software aus. Denn nur so können langfristig die Qualitätserwartungen der Kunden erfüllt werden. Allerdings: Welche Teststrategie ist die richtige? Welche Risiken gibt es und…

Prozess-ABC: Fünf Fallstricke bei der Prozessoptimierung

Ein probates Mittel für die Reduzierung von Kosten und die Erhöhung der Innovationskraft ist die Analyse und Optimierung von Prozessen. Auf dem Weg zu einer erfolgreichen Prozessoptimierung lauern allerdings einige Fallstricke, warnt Signavio, ein Anbieter von Business-Transformation-Lösungen.   Eine fehlende Dynamik und Geschwindigkeit kann für ein Unternehmen in einem wettbewerbsintensiven Umfeld ein K.-o.-Kriterium sein. Immer…

Sicherheitsstrategie: Abwehr der zehn größten Risiken

Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…

Die Top 10 Fähigkeiten für Entwickler und Softwareingenieure, Produktmanager und Businessanalysten für 2021

Eine umfassende Auswertung der digitalen Lernplattform Degreed zeigt auf, welche Fähigkeiten die Softwareingenieure beziehungsweise Entwickler, Produktmanager und Businessanalysten als am wichtigsten für ihre Rolle einstufen. Die Daten unterstreichen die Übertragbarkeit von Fähigkeiten in bestimmten Technologie- und Produktmanagementrollen sowohl intern als auch extern. Degreed hat hierzu Daten von Millionen aktiven Nutzern in den USA, Großbritannien, Lateinamerika,…

Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report »Managing your IT security team« hervor [1].   Kaspersky ist seit vielen Jahren Verfechter…

Wie sich der Nutzungsgrad von Software besser ausschöpfen lässt

»Inventur« zu machen lohnt sich – monetär und auch im Hinblick auf die Nachhaltigkeit. Wenn über die Prozessoptimierung und Digitalisierung in Unternehmen gesprochen wird, kommt die Rede in der Regel schnell auf die Anschaffung neuer, integrativer Softwarelösungen. Zumeist geht es um die Einführung von Cloud-Anwendungen, schließlich sollen alle Mitarbeiter stets schnell und einfach auf sämtliche…

Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…

Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyberkriminelle ein

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen.   Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyberkriminellen gegenüber. Diese werden auch immer gefährlicher…

Raus aus den Datensilos – Warum Tool-Konsolidierung für Unternehmen höchste Priorität haben muss

Unternehmen haben heute die Qual der Wahl, wenn es um die Entwicklung und Verwaltung von Softwareumgebungen geht. In der Regel können Unternehmen dabei auf ein Repertoire von 20 bis 40 Tools zurückgreifen. Doch anstatt dazu beizutragen, die Prozesse von Innovation, der mittleren Zeit bis zur Erkennung von Problemen (mean time to detection, MTTD) oder der…

Whitepaper: Cyber Security – Die digitale Transformation sicher gestalten

Digitalisierung bietet Hackern neue Angriffspunkte. IT-Security ist Top-Investitionsthema unter IT-Verantwortlichen. Managed Security Services Provider bieten umfangreiche Security-Dienstleistungen. Neues Lünendonk-Whitepaper kostenfrei verfügbar.   Cyber Security spielt in Zeiten einer digitalen Welt eine zentrale Rolle. Die Digitalisierung von Prozessen und Produkten sowie die Vernetzung von Maschinen und Fahrzeugen bieten Hackern neue Einfallstore und Angriffsmöglichkeiten. Unternehmen investieren daher verstärkt…

Fünf Gründe warum ERP-Transformationen  scheitern

Die Modernisierung eines ERP-Systems oder die Einführung einer neuen ERP-Lösung sind keine einfachen Aufgaben. Viele ERP-Projekte bringen deshalb auch nicht den gewünschten Erfolg. Signavio, Anbieter von Business-Transformation-Lösungen, nennt fünf Gründe, die eine erfolgreiche ERP-Transformation verhindern.   Viele Unternehmen stehen vor der Herausforderung, ihre ERP-Lösung zu modernisieren oder abzulösen. Handlungsbedarf besteht etwa, wenn die Software aktuelle…

»Boundless Security«

Die durch die Pandemie ausgelöste Digitalisierungswelle und der vermehrte Home-Office-Einsatz der Mitarbeiter benötigen bestmögliche Absicherung durch ineinandergreifende IT-Security-Lösungen, denn durch die steigende Vernetzung gibt es immer mehr Einfallstore ins Netzwerk, die geschützt werden müssen. »Boundless Security« bietet einen grenzenlosen Sicherheitsansatz mit dem SonicWall ihre Kunden über alle wichtigen Angriffsvektoren hinweg schützen will, inklusive zentralem Management…

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Sieben Gründe, warum man keine E-Mail-Anhänge mehr verwenden sollte

Laut einer Prognose der Radicati Group soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese Zahl voraussichtlich auf 361,6 Milliarden erhöhen. Besonders im beruflichen Umfeld zählen E-Mails als Kommunikationsmethode zu den Favoriten, sind sie doch länderübergreifend und ohne Bindung an ein bestimmtes Programm nutzbar. Umso…

Tipps für Supply-Chain-Planer: Wie plant man das Unvorhersehbare?

2020 erwies sich als ein Jahr, für das niemand hätte vorausplanen können. Mitten in der Ungewissheit ist eines sicher – die Pandemie hat fast jede Lieferkette in Mitleidenschaft gezogen. Doch so unterschiedlich die Auswirkungen in den verschiedenen Branchen auch waren, gibt es doch einige generelle Empfehlungen, die allen dienen und helfen, für das Unvorhersehbare zu…

Sicherheit im Pyjama-Look? Arbeiten von Zuhause sicherer machen!

Fünf kurzfristige Maßnahmen, um die Sicherheit der Belegschaft im Home Office zu erhöhen. Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte Hardware bis zu uneinheitlichen Sicherheitsrichtlinien. Unternehmen stehen im eigenen Interesse in der Pflicht, Mitarbeiter auch zuhause sicher an die IT anzubinden. Das Starten des Arbeitsrechners im Home Office stellt…

Wie Organisationen mit Low-Code ihre Digitalisierung beschleunigen

Durch Corona ist der Druck auf Unternehmen gewachsen, ihre Geschäftsprozesse zu digitalisieren. Allerdings gibt es nicht für alle Abläufe eine Standardsoftware, und die klassische Entwicklung eigener Anwendungen ist zeitaufwändig und teuer. Warum Low-Code eine gute Alternative ist und dazu beitragen kann, die digitale Transformation zu beschleunigen. Viele Unternehmen haben in den vergangenen Monaten ihre Digitalisierung…

Damit unterschiedliche Managementsysteme miteinander kommunizieren können

Eigentlich sind Managementsysteme ein Segen. Aber wenn sie rein siloorientiert sind und keine Daten miteinander austauschen, können sie durchaus übergreifende Prozess- und Geschäftsmodelle bremsen. Das Cross-Business-Architecture Lab (CBA Lab) hatte nun die Idee, die verschiedenen Managementsysteme auf Basis des Enterprise Architecture Repository zu integrieren. Der erste Schritt dazu war, zu untersuchen, wo sich Datensynchronisierung lohnt…

Die häufigsten Pläne nach der Pandemie

Ein Ende der Corona-Pandemie ist bisher noch nicht in Sicht. Trotzdem haben viele Menschen schon Pläne und Träume, was sie als erstes tun möchten, wenn die Pandemie vorbei ist. Welche das sind, zeigt eine aktuelle Umfrage vom 25. bis 27. Januar 2021 unter 2.036 Befragten in Deutschland, die Statista gemeinsam mit YouGov durchgeführt hat. Der Umfrage zufolge sehnen sich…