Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

Illustration Absmeier foto freepik

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um erfolgreiche Cyberangriffe und empfindliche Folgen wie Ausfallzeiten, Datendiebstahl oder Reputationsverluste zu vermeiden. Ansonsten basieren Risikobewertungen nur auf unvollständigen Daten, wobei Angreifern schon eine Schwachstelle für den Zugang in das Netzwerk ausreichen kann.

Wie hilft die Netzwerkerkennung bei der prädiktiven Risikobewertung?

Da die größten Sicherheitsrisiken von unbekannten Geräten oder Systemen in lokalen Netzwerken ausgehen, ist Network Discovery ein wichtiger Bestandteil von Cybersecurity-Strategien. Netzwerkerkennung ist ein Prozess, bei dem alle angeschlossenen Geräte in einem Netzwerk identifiziert und abgebildet werden. Es handelt sich dabei um eine Art Bestandsaufnahme aller Geräte – von Workstations und Routern bis hin zu Druckern und IoT-Geräten. Für die Fehlerbehebung ist sie absolut unverzichtbar: Denn was man nicht findet, kann man auch nicht beheben. Wenn Ihr Netzwerk ausfällt oder sich verlangsamt, können Sie das Problem nur dann lösen, wenn Sie wissen, was tatsächlich angeschlossen ist und wie alles miteinander kommuniziert.

Mit Network Discovery wird der blinde Fleck für IT-Security-Teams geringer – denn gegen Schatten-IT sind Sicherheitsmaßnahmen und Firewalls wirkungslos. Mit detaillierten Netzwerkkarten zeigen Tools für die Netzwerkerkennung genau, wo Engpässe oder Ausfälle auftreten. So lässt sich die Zeit für die Behebung erheblich reduzieren. Bei OT-Netzwerken kann die Situation noch unübersichtlicher sein, da industrielle Netze voll von spezialisierten Geräten sind, die häufig mit veralteten Protokollen arbeiten und bei denen standardmäßige Sicherheitsmaßnahmen nicht wirkungsvoll sind. Tools für die Netzwerkerkennung dagegen spüren verdächtige Netzwerkgeräte auf und zeigen, wie sie über Protokolle wie SNMP (Simple Network Management Protocol) oder LLPD (Link Layer Discovery Protocol) miteinander kommunizieren. Diese Informationen sind wichtig für die Risikobewertung von anstehenden oder aufkommenden Problemen mit möglichen Auswirkungen auf die Cybersicherheit.

Mit Tools für die Netzwerkerkennung können IT-Administratoren unter anderem …

  • genaue Baselines des normalen Netzwerkverhaltens erstellen;
  • Anomalien präziser und in Echtzeit erkennen;
  • falsch-positive Ergebnisse beim Scannen von IP-Adressen signifikant reduzieren;
  • neu angeschlossene Geräte automatisch verfolgen, sobald sie sich mit dem Unternehmensnetzwerk verbinden.

 

Kann Network Discovery die prädiktive Risikobewertung in OT-Netzwerken verbessern?

In OT-Netzen kommen häufig spezielle Geräte mit proprietären Protokollen vor, die von herkömmlichen Sicherheitstools nicht erkannt werden und die daher besondere Sicherheitsrisiken bergen. Eine speziell für OT-Umgebungen entwickelte Netzwerkerkennung kann diese speziellen Gerätetypen und ihre Kommunikationsmuster identifizieren und so wichtige Daten für eine vorausschauende Risikobewertung liefern. Diese Transparenz ist unerlässlich, unter anderem für

  • die Erkennung von potenziellen Bedrohungen für industrielle Steuersysteme mithilfe von ICMP (Internet Control Message Protocol);
  • die Überwachung von SCADA-Netzwerken auf Anomalien bei Routern und industriellen Geräten;
  • die umfassende Geräteinventarisierung, um kritische Infrastrukturen vor neuen Bedrohungen zu schützen;
  • die Festlegung von Sicherheitsgrundlagen für OT-spezifische Geräte in drahtlosen Netzwerken.

 

Was sind die ersten Schritte zur Implementierung von Network Discovery für eine vorausschauende Risikoanalyse?

Zunächst ist das umfassende Verständnis des Netzwerks und der kritischen, zu schützenden Assets ein äußerst wichtiger Schritt. Dann sollten folgende Maßnahmen umgesetzt werden:

  • Kontrollierte Bereitstellung:
    Implementieren Sie die Netzwerkerkennung in einem begrenzten Segment des Netzwerks, um Prozesse zu etablieren und die Datenmuster zu verstehen. Stellen Sie sicher, dass die Network Discovery in den Einstellungen des Freigabezentrums aktiviert ist.
  • Prioritäten für kritische Infrastrukturen:
    Konzentrieren Sie sich zunächst auf die sensiblen Bereiche, in denen Sicherheitsrisiken die größten Auswirkungen auf das Geschäft haben würden. Dazu gehört auch die Überprüfung der Freigabeeinstellungen auf kritischen Workstations.
  • Systematische Erweiterungen:
    Erweitern Sie die Erkennung auf Ihre gesamte Umgebung, sobald Sie Ihren Ansatz verfeinert haben – einschließlich Cloud-Ressourcen, WLAN-Netzwerken und Remote-Standorten.
  • Integration bestehender Systeme:
    Stellen Sie sicher, dass Ihr Tool für die Netzwerkerkennung über API-Integrationen mit Ihren Sicherheitssystemen verbunden ist, damit neu identifizierte Geräte automatisch in Risikoanalyse-Workflows aufgenommen werden.

 

Wie oft sollte man Network-Discovery-Scans durchführen?

In vielen Fällen sind tägliche Scans sinnvoll – insbesondere bei sich schnell verändernden Umgebungen wird die Sicherheit durch Überwachung in Echtzeit erheblich verbessert. Bei eher statischen Unternehmensnetzwerken können wöchentliche Scans ausreichen. Wie auch immer Ihre Strategie für die Netzwerkerkennung aussieht – sie nicht einzusetzen und zu vergessen, kann dafür sorgen, dass Sicherheitsrisiken entstehen und übersehen werden.

 

Fazit

Wenn IT-Administratoren nicht wissen, was tatsächlich in ihrem lokalen Netzwerk an versteckten Gefahren lauern, sind ihre Risikobewertungen im Grunde nur Vermutungen. Teilweise legen IT-Teams sogar »vollständige« Risikoberichte vor – und übersehen dabei ganze Segmente der Schatten-IT mit kritischen Schwachstellen.

Sich einmal ernsthaft mit der Netzwerkerkennung in IT- und OT-Netzwerken zu beschäftigen, verbessert auch die Sicherheitslage bei einem Cyberangriff. Dann können nämlich auch die Geräte direkt erkannt werden, die von einer Abteilung angeschlossen wurden und über die niemand informiert wurde – ein Szenario, was auch unter dem Namen Schatten-IT vermutlich jeder schon einmal erlebt hat. Netzwerkadministratoren sehen dann, wie »normal« es in ihrem Netzwerk tatsächlich aussieht und erhalten alle notwendigen Informationen. Network Discovery sollte daher ein fester Bestandteil der Strategie für einen verbesserten Schutz von Netzwerken sein – warten Sie nicht darauf, dass eine Sicherheitsverletzung Ihr Weckruf ist! Dabei ist außerdem empfehlenswert, die wichtigen Funktionen Netzwerkerkennung, Netzwerk-Monitoring, Network-Observability und Warnmeldungen in einer ganzheitlichen Plattform miteinander zu kombinieren, anstatt mehrere unterschiedliche Tools einzusetzen.

Jörg Hollerith, Product Manager bei Paessler

 

1477 Artikel zu „Netzwerk Erkennung“

Sichere Erkennung von Fußgängern: Framework unterstützt die Analyse neuronaler Netzwerke

Automatische Objektidentifikation und Bildverarbeitung für autonomes Fahren. Forschungsarbeit bildet Grundlage zur Erhöhung der Sicherheit im Straßenverkehr. Die Technik für künstliche Intelligenz (KI) und Convolutional Neuronal Networks (CNN) ist weit fortgeschritten und ermöglicht bereits die automatische Erkennung unterschiedlicher Objekte. Dennoch können fehlerhafte Klassifikationen nie völlig ausgeschlossen werden, weswegen die Zuverlässigkeit automatischer Prozesse bei der Bildverarbeitung weiterhin…

94 Prozent mehr Netzwerk-Malware

Krypto-Miner, Zero-Day-Malware und Linux-basierte Bedrohungen legen laut neuem Internet Security Report von WatchGuard ebenfalls wieder zu.   Die Zunahme von netzwerkbasierter Malware um 94 Prozent im Vergleich zum Vorquartal ist gewiss eine der eindrucksvollsten Beobachtungen des »Internet Security Report«  für das vierte Quartal 2024 von WatchGuard Technologies. Dies geht einher mit einem generellen Anstieg des…

Resiliente Netzwerke trotz Fachkräftemangel? Ja, das geht …

Netzwerke sind das wirtschaftliche Rückgrat von Unternehmen – ihre Sicherheit und Stabilität sind daher obligatorisch. Doch wie können Unternehmen in Zeiten des Fachkräftemangels eine möglichst hohe Netzwerkresilienz erreichen?   Das Thema Netzwerkresilienz hat nicht zuletzt mit dem Inkrafttreten des IT-Sicherheitsgesetzes 2.0 branchenübergreifend an Wichtigkeit gewonnen. Auch abseits kritischer Infrastrukturen sind Unternehmen schon allein aus wirtschaftlichen…

Passives und aktives Netzwerk-Monitoring – warum eine Kombination die beste Überwachung ermöglicht

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus?…

Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen.   2023 wurden…

Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR

  In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyberbedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht…

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.

SentinelOne erreicht 100 % Prävention und Erkennung in der MITRE Engenuity ATT&CK-Evaluierung

Singularity XDR bietet Echtzeitschutz ohne Verzögerungen oder Konfigurationsänderungen.   SentinelOne, ein Unternehmen für autonome Cybersicherheit, hat seine Ergebnisse aus der fünften Runde der MITRE Engenuity ATT&CK-Evaluierungen veröffentlicht und ist erneut führend unter den Anbietern. Im vierten Jahr in Folge erreichte SentinelOne Singularity XDR 100 % Prävention, 100 % Erkennung und null Verzögerungen bei der Erkennung…

Betriebsunterstützungssysteme und ihre Bedeutung für den effizienten Schutz von Unternehmensnetzwerken

Das Risiko, Opfer von Cyberattacken zu werden, ist für Unternehmen eine große Herausforderung. Markus Cserna, CTO beim Lösungsanbieter cyan Digital Security, erklärt im Interview, wie intelligente Cybersicherheitslösungen die Netzwerksicherheit optimieren, welche Anforderungen sie erfüllen müssen und warum auch die Sensibilisierung der Mitarbeitenden ein wichtiger Faktor ist.

Infraray BICS sorgt für Echtzeit-Sichtbarkeit von Netzwerken

Hoch skalierbares Multi-Talent für Network Visibility und -Management großer IT-Infrastrukturen des Berliner Netzwerkspezialisten Infraray.   Von einem deutschen Ingenieurteam mit langer Erfahrung im IT Operations Management 1998 gegründet, hat Auconet in den vergangenen Jahren zahlreiche Projekte bei mittleren und großen Unternehmen erfolgreich durchgeführt, u.a. bei der Deutschen Bahn, den Berliner Wasserbetrieben, Rewe und der Finanz…

Gatewatcher kommt mit seinen Lösungen zur Erkennung von Cyberbedrohungen made in France in die DACH-Region

Die Lösungen von Gatewatcher kombinieren KI und Analysen, um einen 360-Grad-Echtzeitblick auf Cyberbedrohungen im gesamten Netzwerk zu ermöglichen – sowohl in der Cloud als auch on premises.   Gatewatcher, Technologieführer im Bereich der Erkennung von Cyberbedrohungen, gibt die Eröffnung einer Niederlassung und den Start von Cyberdetektionsdiensten in der DACH-Region bekannt.   Um seine Präsenz in…

Intelligente Bilderkennung: KI »James« automatisiert Testläufe für User Interfaces

Das intuitive Bedienen von Software setzen Nutzer meistens voraus. Um Programmfehler, sogenannte Bugs, zu vermeiden, müssen Unternehmen jedoch regelmäßig aufwendige Tests im Hintergrund durchführen. Dem Karlsruher Start-up askui ist es gelungen, ein Developer-Tool für das parallele und automatisierte Testen unterschiedlicher Anwendungen mithilfe von künstlicher Intelligenz zu entwickeln.   Vom Nutzer unbemerkt werden die Klickpfade, die…

Compromise Assessment: Tool zur Früherkennung? Oder Feuerlöscher im Schadensfall?

Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern. Compromise Assessment spürt…

Zunahme von Hybrid IT erhöht die Netzwerkkomplexität

Der »SolarWinds IT Trends Report 2022 – Getting IT Right: Managing Hybrid IT Complexity« untersucht die aktuelle Situation und Chancen für Technikexperten, die angesichts der Zunahme von Hybrid IT mit wachsender Komplexität umgehen. Die zunehmende Umstellung auf Hybrid IT macht die IT-Verwaltung immer komplexer und Technikexperten fühlen sich dafür nicht gut genug gerüstet. Mehr als…

Anomalieerkennung in Echtzeit für den optimalen Service – Ein Blick in die Zukunft der IoT-Daten

Big Data und das Internet der Dinge (IoT) gehen Hand in Hand. Mit der fortschreitenden Verbreitung von IoT-Geräten sind Unternehmen mit extremen Datenmengen konfrontiert. Prognosen zufolge werden bis 2025 64 Milliarden IoT-Geräte online sein. Die Verwaltung dieser Mengen und die Gewinnung verwertbarer Erkenntnisse aus ihnen ist der Schlüssel zur Umgestaltung des Geschäfts in einer Zeit, in der Daten so wichtig fürs Überleben sind wie die Sonne.

Mit SASE Netzwerk, Security, RZ und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend.…

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Home Office führt zu neuen Schwachstellen in Unternehmensnetzwerken

Network Security Report 2021: Heimnetzwerke stellen IT-Security vor Herausforderungen. Im vergangenen Jahr waren viele Unternehmen dazu gezwungen, ihre Mitarbeiter aus dem Home Office arbeiten zu lassen. Dies hatte auch Auswirkungen auf die IT-Security: Da private Umgebungen in der Regel nicht so sicher sind wie Firmennetzwerke, ist die Anzahl an Cyberangriffen im Jahr 2020 deutlich angestiegen.…

Netzwerkbeschleunigung und Netzwerkwachstum meistern

Laut Gartner werden weltweit aktuell rund 6,2 Milliarden PCs, Tablets und Mobiltelefone genutzt. Im Vergleich zum Vorjahr wurden 125 Millionen mehr Laptops und Tablets in Betrieb genommen. Als unmittelbare Folge der Covid-19-Pandemie müssen immer mehr Endgeräte von einem externen Standort aus auf das Unternehmensnetzwerk zugreifen.   Doch neben den Herausforderungen, die sich durch Remote Work…

Ein Blick auf die Netzwerk-Trends in 2021

Ein zuverlässiges, sicheres und resilientes Netzwerk spielt eine zentrale Rolle, wenn es um Digitalisierung, Cloud oder Automatisierung geht. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, welche Themen 2021 das Netzwerkmanagement beherrschen werden.    Das Jahr 2020 hat Unternehmen, die angesichts der Corona-Pandemie verstärkt auf Cloud-Dienste und Home Office gesetzt haben, deutlich die Abhängigkeit…

Angreifer aufspüren, wenn sie aus der Cloud ins Netzwerk eindringen

Die zahlreichen erfolgreichen Cyberangriffe der vergangenen Monate machen es mehr als deutlich: IT-Sicherheitsteams benötigen einen Einblick in die Interaktion der Benutzer mit ihrer IT-Infrastruktur über alle Medien hinweg. Vectra AI, Experte für KI-basierte Cybersicherheit erläutert, wie dies möglich wird. Während des gesamten Angriffslebenszyklus wachsam bleiben Wird ein potentieller Angreifer entdeckt, der versucht, Daten aus der…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Drahtlose Multi-Gigabit-Netzwerklösungen für In- und Outdoor-Anwendungen

Cambium Networks nimmt am Qualcomm Smart-Cities-Accelerator-Programm teil. Cambium Networks, ein weltweiter Anbieter von drahtlosen Netzwerklösungen, ist jetzt dem Qualcomm-Smart-Cities-Accelerator-Programm beigetreten. Cambium Networks liefert robuste, leistungsstarke und benutzerfreundliche drahtlose Breitbandlösungen, um smarte Geräte innerhalb von Unternehmen, Campus, Fabriken sowie Geschäfts- und Wohngebäuden zu verbinden. Als Mitglied des Qualcomm-Smart-Cities Accelerator-Programms stellt Cambium Networks anderen Mitgliedern seine Highspeed…

Cyber Distancing: Sicher aus dem Heimnetzwerk arbeiten

Die starke Home-Office-Zunahme hat für viele Mitarbeiter die Grenzen zwischen Arbeit und Privatleben verwischt. Verwenden Unternehmen nicht eine Art Virtual-Desktop-Technologie, die die Heimumgebung der Mitarbeiter von der Arbeitsumgebung trennt, kann dies Daten gefährden. Bei einigen Unternehmen sind die Heimnetzwerke der Mitarbeiter mit Sicherheitsebenen wie industriellen Next-Generation-Firewalls, Zwei-Faktor-authentifizierten WLAN-Hotspots und anderen Security-Lösungen ausgestattet. In manchen Fällen…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge 

So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren.   Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische…

IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien.   Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…

Mehr digitale Souveränität für Bildung, Verwaltung und künstliche Intelligenz

Der bundesweite Digitaltag am 27. Juni 2025 steht unter dem Motto »Digitale Demokratie: Mitreden. Mitgestalten. Mitwirken.« Aus Sicht der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ist dieser Tag ein guter Anlass, um auf drei zentrale Voraussetzungen einer funktionierenden digitalen Demokratie hinzuweisen: digitale Bildung, eine leistungsfähige digitale Verwaltung sowie digitale Souveränität – auch im Umgang mit neuen…

SLMs, LLMs und die Debatte, die am Thema vorbeigeht: Komplexität bewältigen – Klarheit finden

Es wird viel über die Vorteile von SLMs (Small Language Models) diskutiert. Und doch geht die Diskussion oft an der Sache vorbei. Denn es geht nicht um Größe oder Komplexität. Es geht vielmehr darum, wie SLMs konzipiert sind, um Entscheidungen zu treffen und die richtige Balance zu finden zwischen ihrer Spezialisierung und ihrer Fähigkeit zu breiterem, allgemeinem Wissen. Der wahre Wert eines SLM liegt in seiner Fähigkeit, spezialisiertes Wissen und Argumente zu liefern, die dem Generalisten, dem LLM (Large Language Model), helfen, fundierte Entscheidungen zu treffen, zu bestimmen, wann der Experte hinzugezogen werden muss, und das Richtige zu tun.

Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen.   Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…

Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…

Cloud, KI und Kommunikation – Digitalisierungs­trends in Ämtern und Behörden

Die Digitalisierung ist entscheidend für die Effizienz, Transparenz und Bürgernähe von Kommunen und Behörden. Sie reagiert auf die Erwartungen der Bürger und Unternehmen an schnelle und unkomplizierte öffentliche Dienstleistungen. Bereits finanziell überschaubare Investitionen in Unified-Communications-Lösungen verbessern die Online-Kommunikation und Integration in bestehende digitale Abläufe.

Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…

Marketing & Kommunikation in Zeiten von KI: Investitionspläne und Prioritäten

Für 77 Prozent der Befragten in Deutschland sind Earned Media der beste Leadtreiber. Mehr als die Hälfte der Entscheidungsträger in Deutschland fokussieren das Verstehen und Integrieren von KI in ihrer strategischen Ausrichtung.   Künstliche Intelligenz (KI) hat sich längst von einem Spielzeug zu einem breit eingesetzten und leistungsstarken Werkzeug etabliert – auch und insbesondere in…

Künstliche Intelligenz im IT Asset Management – Ein entscheidender Faktor?

Die rasanten technologischen Fortschritte der letzten Jahre haben dazu geführt, dass künstliche Intelligenz (KI) in nahezu allen Branchen an Bedeutung gewinnt. Doch welche Rolle spielt KI im IT Asset Management (ITAM)? Kann sie Arbeitsabläufe optimieren, Kosten senken und Transparenz schaffen? Die Antwort lautet: Ja!

Keine Kompromisse beim ERP-System

Christian Biebl: »Ein ERP-System ist eine strategische Investition in die Zukunft.« »Unternehmen sollten bei ERP-Systemen keine Kompromisse eingehen«, empfiehlt Christian Biebl, Geschäftsführer des Stuttgarter ERP-Herstellers Planat. In einer Ära, in der der produzierende Mittelstand mit Lieferkettenproblemen, Fachkräftemangel und dynamischen Märkten kämpft, ist eine maßgeschneiderte ERP-Software essenziell, die exakt den Anforderungen genügt.  In der heutigen Geschäftswelt…

Cast out: Finanzdienstleister schafft Sprung in IT-Selbstständigkeit

Der Kölner Finanzdienstleister BFS Service (nach der Umbenennung im Frühjahr 2024 als SozialFactoring GmbH aktiv), hat die Abspaltung seiner IT vom Mutterkonzern mit Bravour gemeistert. Seit des erfolgreichen Cast Outs – weg von einer zentralisierten Infrastruktur durch die Bank – ist noris network als Managed Services Partner für sämtliche IT-Belange der Tochtergesellschaft der SozialBank verantwortlich. Vor dem Projekterfolg stand jedoch eine intensive Prüfung der umfassenden Zertifizierungen und Hands-on-Mentalität des IT-Dienstleisters und Rechenzentrumsbetreibers aus Nürnberg.

Automatisierte Prozesse als Entlastung für überlastete IT-Teams

Für IT-Experten, die die Systeme verwalten, die unsere digitale Welt antreiben, ist künstliche Intelligenz (KI) nichts Neues. Während die meisten Menschen jetzt die Vorzüge von ChatGPT und anderen großen Sprachmodellen (LLMs) entdecken, setzen IT-Profis KI schon seit Jahren für das Back-End des Consumer-Internets ein. Der Ansatz mit dem Namen AIOps ermöglicht es IT-Teams, Websites, Anwendungen,…

Globale Life-Work-Balance-Studie: Deutschland erstmals in den Top 5

Neuseeland ist Spitzenreiter / USA rutscht auf den vorletzten Platz / Europa weiterhin konstant vorne.   Was macht ein Land zu einem Vorreiter in Sachen Work-Life-Balance? Welche Faktoren tragen entscheidend dazu bei, dass Beruf und Privatleben miteinander in Einklang gebracht werden können? Der jährlich erscheinende »Global Life-Work-Balance Index« von Remote gibt die nötigen Antworten und…