NetDevOps: Flexible, hybride und anpassungsfähige Netze – So gelingt das Netzwerkmanagement in komplexen IT-Umgebungen

Die Gefahren durch Cyberangriffe wie Ransomware-, Phishing- oder DDoS-Attacken wachsen exponentiell. Netzwerkteams setzen sich daher unaufhörlich für die Sicherheit ihrer Infrastruktur ein. Doch hier enden die Herausforderungen noch lange nicht. Sie müssen auch sicherstellen, dass das Netzwerk dauerhaft leistungsfähig und verfügbar bleibt – und dass sensible Daten, besonders auf Netzebene, vor Bedrohungen geschützt sind.

Inzwischen wissen Netzwerkteams nur zu gut, wie schnell sich zugrunde liegende Technologien, mit denen sie tagtäglich arbeiten, verändern. Schließlich werden die Zyklen in der Anwendungsentwicklung immer schneller, Datenmengen steigen stetig an und die Anforderungen an IT-Netze werden immer dynamischer. Um sich den zahlreichen Herausforderungen hinsichtlich Sicherheit, Flexibilität und Kosten stellen zu können, soll der SD-WAN-Markt laut einer aktuellen Untersuchung bis 2032 jährlich etwa um 27 Prozent wachsen (CAGR [1]).

Hinzu kommt, dass Public- und Private-Cloud-Umgebungen, SaaS-Anwendungen, Telearbeit sowie die rasante Ausbreitung von 5G und IoT-Komponenten eine hochgradig anpassungsfähige, hybride und komplexe Netzwerkinfrastruktur erfordern. Angriffssicherheit ist somit nicht mehr die alleinige Herausforderung von Netzwerkteams. Sie müssen zudem noch Performance und Leistungsfähigkeit gewährleisten – idealerweise bei optimiertem Ressourceneinsatz.

Verfügbarkeit und Leistung. Damit sich die Leistung effektiv steuern lässt, müssen die verantwortlichen Teams einen Eindruck von der Komplexität des Netzwerks gewinnen. Schließlich nimmt die Anzahl von Komponenten und Pfaden immer weiter zu. Diese Entwicklung adressiert man am besten mithilfe mehrerer, ineinandergreifender Strategien. Dazu gehört, eine hohe Verfügbarkeit (Uptime) zu gewährleisten. Dadurch soll vor allem Ausfallzeiten vorgebeugt werden, die unter anderem zu Produktivitäts- und Umsatzverlusten oder im schlimmsten Fall sogar zu realen Risiken führen können – etwa für die Patientensicherheit im Gesundheitswesen. Allerdings ist Uptime allein nicht mehr der wichtigste Faktor: 

Vielmehr geht es heutzutage darum, ein Leistungsniveau zu halten, das die bestmögliche Nutzererfahrung schafft. Das umfasst unter anderem die Verbindungsgeschwindigkeit sowie Latenzzeiten. In einer vernetzten Fabrik, in der zahlreiche IoT-Sensoren in Echtzeit Daten sammeln, muss das Netz beispielsweise den Datenfluss bei minimaler Latenz gewährleisten können. In einem autonomen Fahrzeug müssen Daten ebenfalls schnell verarbeitet werden, damit es nicht zu Kommunikationsverzögerungen innerhalb des Systems oder sogar zu Unfällen kommt. Allerdings müssen Unternehmen berücksichtigen, dass nicht in jedem Bereich ein hohes Leistungsniveau notwendig ist. Oft ist eine niedrige Performance vollkommen ausreichend.

Netzwerkoptimierung leicht gemacht. Für einen differenzierten Überblick brauchen Netzwerkteams eine aktuelle, transparente und lückenlose Sicht auf das gesamte Netzwerk selbst. Das schließt den Ursprung des Datenverkehrs, das Traffic-Verhalten, sämtliche Netzwerkkomponenten und ihre Beziehungen untereinander sowie die eingesetzten Technologien ein. Dadurch können sie das Netz nicht nur wesentlich effizienter und übersichtlicher managen, sondern auch entsprechend auf Spitzen reagieren, um die Serviceverfügbarkeit zu gewährleisten – zum Beispiel im Falle eines unerwarteten Ansturms auf ein Angebot im Onlineshop. Idealerweise sind sämtliche Tools, die hierzu im Einsatz sind, interoperabel. Dadurch werden Redundanzen und folglich auch Mehraufwand sowie überflüssige Abstimmungsprozesse vermieden. Ein zusätzlicher Leistungs-Boost lässt sich durch die agile Netzbereitstellung und -pflege erreichen – das sogenannte NetDevOps. Darüber hinaus lässt sich die Netzwerkleistung auch vorausschauend managen und optimieren. Dafür ist der Einsatz KI-gestützter Auswertungs- und Automatisierungslösungen notwendig.

Trotz Komplexität den vollen Durchblick haben. Netzwerkteams, bei denen die Ressourcenoptimierung weit oben auf der Agenda steht, müssen alle drei Aspekte – Hardware, Software sowie Mitarbeitende – berücksichtigen. In einem ersten Schritt gilt es, das Netz mittels SD-WAN, WLAN, Satellitennetze und Infrastructure-as-Code weiterzuentwickeln. Allerdings resultiert das unweigerlich in einer zunehmend -hybriden, komplexeren und zum Teil kurzlebigeren Netzwerkumgebung. Auf der Softwareseite empfiehlt sich der Einsatz von Monitoring-Lösungen. Diese sollten über das klassische Monitoring hinausgehen und mittels Observability noch tiefere Einblicke ins Netzwerk gewähren. Gerade auf Netzwerkebene müssen die verantwortlichen Teams dann aus ihrer reaktiven Position herauskommen und Bedarfe und Risiken stattdessen vorausschauend steuern. Angesichts des hohen Anpassungsdrucks und der steigenden Anzahl an Netzwerkkomponenten wachsen die Anforderungen an die Teams und machen einen 24/7-Betrieb so gut wie unerlässlich. 

KI- und Automatisierungslösungen – zum Beispiel für die Verwaltung neuester Patches im laufenden Betrieb oder die korrelierende Netzwerküberwachung – können den Personalmangel an dieser Stelle effizient ausgleichen. Großflächige Bereitschaftsdienstzeiten lassen sich so auf ein Minimum reduzieren. Stattdessen können Netzwerkteams remote den Netzwerkstatus in Echtzeit überwachen. Anomalien lassen sich frühzeitig identifizieren und beheben, bevor sie die Arbeit der Nutzer beeinträchtigen. Auf diese Weise ist auch eine Kostenoptimierung möglich, insbesondere, wenn das Netzwerkmanagement an einen Managed Security Service Provider ausgelagert wird.

Fazit. Von Cyberangriffen, die die Netzwerksicherheit bedrohen, bis hin zur kontinuierlichen Leistungsgarantie trotz Wachstum und Wandel: In der sich schnell wandelnden technologischen Welt stehen Netzwerkteams vor zahlreichen Herausforderungen. Flexible, hybride und anpassungsfähige Netze werden da zum höchsten Gut. So muss die Netzwerkleistung nicht nur hohe Verfügbarkeit, sondern auch eine differenzierte und optimierte Benutzererfahrung bieten. Idealerweise wird diese durch KI und Automatisierung unterstützt. Mit Blick auf das effiziente und sichere Netzwerkmanagement nehmen agile Methoden wie NetDevOps, ein ganzheitlicher Überblick und die fortschrittliche Nutzung neuester Netzwerktechnologien eine essenzielle Rolle ein. Daher empfiehlt es sich, in innovative Technologien wie KI und Automatisierung zu investieren, um eine nachhaltige und leistungsstarke Netzwerkinfrastruktur zu schaffen.

 


Robert Kreher,
Senior Manager &
Solutions Consulting West Europe,
OpenText 

 

[1] https://www.gminsights.com/de/industry-analysis/software-defined-wide-area-network-sdwan-market

 

Illustration: © Gabriel Galgoczy, GenAI | Dreamstime.com

 

6541 Artikel zu „Sicherheit Infrastruktur“

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.   Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…

Die Cybersicherheit von EV-Ladeinfrastrukturen verbessern

  Wie Elektrofahrzeuge dank neuer Normen und Schutzlösungen sicherer geladen und betrieben werden können. Ladestationen für Elektrofahrzeuge (»Electric Vehicle« = EV) sind für das Wachstum der EV-Industrie von entscheidender Bedeutung, ähnlich wie Tankstellen für herkömmliche Fahrzeuge. Länder auf der ganzen Welt setzen sich ehrgeizige Ziele für die Schaffung und den Einsatz von Ladestationen, um deren…

Sicherheit von Cloud-Native-Infrastrukturen: Was bedeutet eigentlich CNAPP?

An Abkürzungen mangelt es in der IT-Industrie im Allgemeinen nicht. Ständig werden neue Technologien entwickelt, die dann einen passenden Namen brauchen. Nur selten gelingt das Branding einer neuen Technologie so passend, wie etwa bei der »Cloud«. Und selbst wenn man weiß, was sich hinter den Buchstaben der immer länger werdenden Akronyme verbirgt, weiß man noch…

Schutz kritischer Infrastrukturen vor Cyberangriffen: Das IT-Sicherheitsgesetz 2.0

Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber nicht nur vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden…

Zukunftssichere Absicherung der IT-Infrastruktur – Gleiche Sicherheit für alle Nutzer

Datenmissbrauch, Identitätsdiebstahl und Datenlecks sind für Unternehmen nicht nur sehr kostenintensiv, sie gefährden auch die sensiblen Beziehungen zu Kunden und Geschäftspartnern. Potenzielle Sicherheits­lücken sind dabei nicht selten auf die Kompromittierung privilegierter Benutzerkonten zurückzuführen. Denn vielerorts wird die Vergabe und Kontrolle von IT-Berechtigungen nicht zufriedenstellend gelöst.

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Intelligentes Risikomanagement – Zeitgemäße Sicherheit für die Multi-Cloud-Infrastruktur

Die Multi-Cloud ist die neue Realität für viele Unternehmen, ob als Strategie gewählt oder durch andere Mittel erzwungen – wie Kundenpräferenz, Fusionen und Übernahmen oder staatliche Vorschriften. Vorausschauende Unternehmen haben sich damit abgefunden, dass diese Realität für ihr Unternehmen eintreten wird – oder bereits eingetreten ist. Unternehmen planen, mehrere Clouds intelligent zu verwalten und proaktiv…

Warum es sich lohnt die eigene IT-Sicherheitsinfrastruktur regelmäßig selbst zu hacken

Sicherheit ist niemals statisch – mit immer neuen Cyber-Angriffen, Fehlkonfi-gurationen und diversen Security Tools entwickeln sich ständig neue Heraus-forderungen für die Netzwerksicherheit. Wie können Sie die Kontrolle über diese sich ständig ändernde Bedrohungslandschaft erreichen? Die beste Möglichkeit besteht darin, Ihre eigene Infrastruktur zu testen, bevor Hacker dies tun. Wie Sie Hacker-Angriffen, früheren Vorfällen und Cyber-Angriffen…

Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…

Zunehmende Risiken für Gesundheitsorganisationen – Cybersicherheitsresilienz rückt in den Fokus

Nur 29  % der Führungskräfte im Gesundheitswesen glauben auf KI-gestützte Bedrohungen vorbereitet zu sein. LevelBlue, ein Anbieter von Managed Security Services, strategischer Beratung und Threat Intelligence, hat seinen 2025 Spotlight Report: Cyber Resilience and Business Impact in Healthcare veröffentlicht [1]. Die Ergebnisse zeigen, wie sich die Gesundheitsbranche gegen zunehmend zahlreichere und ausgefeiltere Angriffe schützt.  …

KI boomt – die Sicherheitsrisiken auch

Generative künstliche Intelligenz (Generative Artificial Intelligence, GenAI) ist im Jahr 2025 keine experimentelle Technologie mehr, sondern eine unternehmenskritische Lösung, die Unternehmen unterstützt, innovativ zu arbeiten und Daten zu schützen. Zwar ermöglicht GenAI theoretisch beispiellose Produktivitätssteigerungen, gleichzeitig führt sie zu neuen, komplexen Risiken: Während der GenAI-Traffic 2024 um über 890 Prozent gestiegen ist, haben sich sicherheitsrelevante Vorfälle…

Einmal in die Cloud und wieder zurück: Unternehmen wollen wieder mehr Kontrolle über ihre IT-Infrastruktur

Das Thema Cloud ist in fast allen IT-Abteilungen nach wie vor allgegenwärtig. Aber immer häufiger stellt sich auch Ernüchterung ein: Die hohen Erwartungen an Kosteneinsparungen und Komplexitätsreduktion haben sich nicht überall erfüllt – oft ist sogar das Gegenteil eingetreten. Hinzu kommen neue Unsicherheiten durch aktuelle geopolitische Veränderungen und eine neue Wahrnehmung der Bedeutung von digitaler…

Deutschland übertrifft Europa bei GenAI-Investitionen und ROI mit KI-Einsatz in Prozessoptimierung, Cybersicherheit und Qualitätskontrolle

Eine globale Studie zeigt, dass deutsche Hersteller trotz Herausforderungen bei der Personalentwicklung und Datennutzung die höchsten GenAI-Renditen in Europa erzielen.   Rockwell Automation, das Unternehmen für industrielle Automatisierung und digitale Transformation, hat die deutschen Ergebnisse seines 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt [1]. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in…

ISO 27001: Die fünf größten Missverständnisse über das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und…

Künstliche Intelligenz in der IT-Sicherheit: Wie Partner mit KI-gestützter Security Neu- und Zusatzgeschäft generieren können

Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und marktführende KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum.   Künstliche Intelligenz ist die wichtigste Zukunftstechnologie, sagen drei Viertel der Unternehmen, die vom Branchenverband Bitkom über ihre Einstellung zu…

BSI fordert robuste Cybersicherheit für die Energieversorgung

Eine sichere Stromversorgung ist Grundlage unseres gesellschaftlichen Lebens – das zeigt nicht erst das knapp eintägige Blackout auf der iberischen Halbinsel. Energiesicherheit ist eine zentrale Säule in der deutschen Sicherheitsarchitektur. Gleichzeitig stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Bedrohung für Kritische Infrastrukturen aus dem Cyberraum als hoch ein. Der Energiesektor steht dabei…

IT mit digitalem Zwilling managen: Drei neue Funktionen in DC Vision machen Infrastrukturmanagement noch effizienter

Pünktlich zur Data Centre World in Frankfurt stellt DC Smarter drei neue Funktionen der KI-basierten Software DC Vision vor: Ab sofort lassen sich auch Netzwerkkabel im digitalen Zwilling abbilden, Racks können zunächst digital hinzugefügt und anschließend physisch erfasst werden. Zusätzlich wird der Servicestatus von DCIM, KI und der Infrastrukturservices in Echtzeit angezeigt. Live-Demos auf der…

Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…

Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

Das Barrierefreiheitsstärkungsgesetz ist mehr als nur eine Pflicht – es ist ein Hebel für digitale Resilienz und strategische Sicherheit.   Ab dem 28. Juni 2025 gilt: Digitale Produkte und Dienstleistungen müssen auch für Menschen mit Behinderungen zugänglich sein. Mit dem Inkrafttreten des Barrierefreiheitsstärkungsgesetzes (BFSG) beginnt eine neue Ära der digitalen Verantwortung. Was als Compliance-Thema beginnt,…

CSPM und DSPM: Schlüsseltechnologien für die Cybersicherheit

Unternehmen müssen neue Sicherheitsstrategien entwickeln und umzusetzen. Dies ist nicht zuletzt eine Folge der Komplexität moderner IT-Infrastrukturen, gepaart mit dynamischen Anforderungen an Datenschutz und Compliance. Zwei Strategien erweisen sich als besonders relevant: Cloud Security Posture Management (CSPM) und Data Security Posture Management (DSPM).   Beide Ansätze zielen darauf ab, die Sicherheit in Cloud-Umgebungen zu verbessern,…

Finanzdienstleister kämpfen mit KI-Herausforderungen an Datenmanagement und -infrastruktur

Eine aktuelle Umfrage zeigt, dass 84 % der Führungskräfte katastrophale Datenverluste befürchten, weil KI die Infrastruktur überlastet. 41 % Prozent geben an, dass KI bereits ein kritischer Teil ihrer Arbeit ist.   Die rasanten Fortschritte im Bereich der künstlichen Intelligenz (KI) stellen traditionelle Dateninfrastrukturen vor nie dagewesene Herausforderungen und zwingen Unternehmen im Banken-, Finanzdienstleistungs- und…

KI zwingt Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.   63 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, dass sie im Laufe…

Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung.   Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…

Controlware optimiert IIoT-Infrastrukturen

Die digitale Transformation leitete in den letzten Jahren eine Revolution in der industriellen Landschaft ein. Das Industrial Internet of Things (IIoT) spielt eine zentrale Rolle, um Betriebsabläufe zu optimieren und die Produktivität zu steigern. Oft bremsen spezifische Anforderungen sowie physische und cyberbezogene Bedrohungen die Transformation allerdings aus. Controlware steht Unternehmen mit maßgeschneiderter Architekturberatung und der…

Immer mehr Entwicklerteams sind für Anwendungssicherheit verantwortlich

Obwohl der DevSecOps-Reifegrad weiterhin im Fokus steht, basieren laut CISOs nur 39 Prozent der Geschäftsprozesse auf sicheren Anwendungen.   Checkmarx, Anbieter im Bereich Cloud-native Application Security, hat seine jährliche Studie »A CISO’s Guide to Steering AppSec in the Age of DevSecOps« vorgestellt [1]. Aufsetzend auf eine Umfrage unter 200 Chief Information Security Officers (CISOs) aus…

Weltfernmeldetag: Smarte Städte brauchen smarte Lösungen für die öffentliche Sicherheit      

Die kritische Kommunikation im Bereich der öffentlichen Sicherheit durchläuft derzeit einen tiefgreifenden Wandel. Viele Organisationen ersetzen ihre älteren digitalen Schmalbandfunkdienste wie TETRA durch leistungsfähigere Breitbandlösungen.   TETRA wird zwar seit den 1990er Jahren für sicherheitskritische Kommunikation genutzt, stößt aber zunehmend an seine Grenzen. Zu den Herausforderungen zählen niedrige Datenübertragungsraten, begrenzte Frequenzverfügbarkeit, eingeschränkte Netzabdeckung, eine geringe…

Fünf (Sicherheits-)Tipps für Gamer

Die Neuigkeiten eines potenziellen Steam-Datenlecks mit über 89 Millionen betroffenen Usern hat Gamern den Schweiß auf die Stirn getrieben. Nun gab es Entwarnung: Es wurden doch keine Daten geleaked, lediglich Textnachrichten von Zwei-Faktor-Authentifizierungen, die keinerlei Rückschlüsse auf persönliche Konten und Daten zulassen. Trotzdem sollten Gamer in einer Welt, in der Datenschutzverletzungen zunehmen und das Risiko…

Digitale Souveränität am Rand – Europas Infrastrukturpläne für das MEC-Zeitalter

Digitale Souveränität stärken und den Ausbau moderner Infrastrukturen vorantreiben sind die Vorgaben der Stunde. Ein zentrales Element dieser Strategie ist das Multi-Access Edge Computing (MEC), das insbesondere im Kontext von 5G-Netzen an Bedeutung gewinnt. MEC verlagert Rechenleistung näher an den Nutzer, indem es Datenverarbeitung an den Rand des Netzwerks bringt, beispielsweise in Antennenstandorte oder lokalen…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…

Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

BSH Hausgeräte GmbH erreicht hohe Datenverfügbarkeit und Ausfallsicherheit mit Veeam

»Veeam ist sehr einfach zu bedienen. Das ist entscheidend für uns, weil es uns hilft, unsere große Backup- und Recovery-Umgebung mit einem sehr kleinen Team effektiv zu betreiben. « Kalle Deutinger, Head of Location Infrastructure Service, BSH   Business-Herausforderungen BSH sucht ständig nach Möglichkeiten, Aufgaben effizienter zu erledigen. Das Unternehmen erkannte eine Chance, diesem Ziel…

Das Backup-Paradox – warum das Gefühl der Sicherheit für Unternehmen die größte Schwachstelle sein könnte

Heute müssen Unternehmen über traditionelle Backup-Strategien hinausdenken und sicherstellen, dass ihre Daten – unabhängig von den Umständen – sicher und verfügbar bleiben. Denn besonders Angriffe auf Software as a Service (SaaS) Anwendungen haben stark zugenommen und sorgen für einen Wandel hin zu cloudbasierter Datensicherung. Gartner prognostiziert, dass bis 2028 75 Prozent der großen Unternehmen SaaS-Backups…

Für 85 Prozent der CEOs ist Cybersicherheit entscheidend für Wachstum

Die Umfrage zeigt: Cybersicherheit hat sich zu einem entscheidenden Wachstumstreiber entwickelt. Für 85 Prozent der CEOs ist Cybersicherheit inzwischen ein entscheidender Faktor für das Unternehmenswachstum. Das ergab eine aktuelle Umfrage des Analystenhauses Gartner [1]. Befragt wurden 456 CEOs und hochrangige Führungskräfte weltweit zwischen Juni und November 2024. Ein weiteres zentrales Ergebnis: 61 Prozent der CEOs…

Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…