Produktsicherheit: Erfolgreiches Product Security Incident Response Team (PSIRT) aufbauen

Illustration: Absmeier

In den letzten Jahren sind aus gutem Grund immer mehr Gerätehersteller dazu übergegangen, die Produktsicherheit stärker in den Fokus zu rücken. Dazu zählt auch, den Aufbau eines Product Security Incident Response Teams (PSIRT) in die strategische Planung einzubeziehen, um das Risiko eines erfolgreichen Exploits zu senken. Unternehmen, die vernetzte Produkte und IoT-Geräte entwickeln, sind sich inzwischen deutlicher bewusst, dass sie für die Sicherheit ihrer Produkte verantwortlich sind. Gesetzliche Vorgaben, der Gedanke an eventuelle Wettbewerbsvorteile oder die Tatsache, selbst schon Opfer eines Vorfalls geworden zu sein, befeuern solche PSIRT-Initiativen zusätzlich. Die Bereitschaft, Budgets und Ressourcen bereitzustellen wächst. Trotzdem sollte man einige grundlegende Voraussetzungen nicht außer Acht lassen, wenn man sich an den Aufbau eines solchen Teams macht. Im Wesentlichen sind es vier Schritte:

 

 

Wer ist verantwortlich?

Die zentrale Frage ist, wer sollte das PSIRT aufbauen und leiten. In vielen Fällen denkt die Führungsebene dabei als erstes an den CISO/CSO. Sozusagen der natürliche Verantwortliche für die gesamte Cybersicherheit. Er kennt die Bedrohungslandschaft, er stellt sicher, dass die richtigen Tools zum Einsatz kommen, um Risiken frühzeitig zu erkennen und generell zu senken, und er sorgt dafür, dass Systeme und Daten geschützt sind. Das allein sind außerordentlich anspruchsvolle und vielfältige Aufgaben. Die Sicherheit von Geräten über den gesamten Lebenszyklus hinweg zu gewährleisten, also, dass sie sicher sind, wenn sie an einen Kunden ausgeliefert und dort betrieben werden, erfordert die volle Aufmerksamkeit einer weiteren Person. Einen PSIRT-Leiter oder Chief Product Security Officer (CPSO) zu bestimmen, ist ein guter Ausgangspunkt. Die designierte Führungskraft ist dann dafür verantwortlich eine Strategie für das gesamte Produktportfolio zu entwickeln, das Budget zu planen, die erforderlichen Ressourcen einzuteilen und Richtlinien festzulegen.

 

Den richtigen PSIRT-Leiter finden

Wenn man ein funktionierendes PSIRT aufbauen will, muss die Geschäftsleitung mit im Boot sein. Die Rolle eines PSIRT-Leiters ist besonders bedeutsam, und die entsprechende Person sollte über eine Reihe von Kompetenzen verfügen. Dazu zählen unternehmerisches Geschick ebenso wie Expertise in den beiden Bereichen Cybersicherheit und Produktentwicklung. Ein PSIRT-Leiter arbeitet mit verschiedenen Interessengruppen innerhalb des Unternehmens zusammen. Das ist aufgrund der unterschiedlichen Interessen der Beteiligten nicht immer ganz einfach.

Er muss nicht nur sein eigenes Team führen, sondern mit der Entwicklungsabteilung, den Produktverantwortlichen, den Sicherheitsanalysten sowie mit Auditoren und Risiko-Managern kooperieren. Dazu kommen dann noch Rechts- und PR-Abteilungen und natürlich die Geschäftsleitung.

 

Die PSIRT-Toolbox

Sobald der PSIRT-Leiter Vision, Strategie, Arbeitsplanung vorgelegt und ein Team von Fachleuten zusammengestellt hat, ist es an der Zeit, die nötigen Ressourcen und das erforderliche Budget zuzuweisen und die Aktivitäten entsprechend zu priorisieren.

Auf der To-do-Liste der PSIRT-Leitung stehen:

  • Analysieren und Bereitstellen von umsetzbaren Empfehlungen zu Entwicklungsmethoden, wie Codierungsstandards und Anforderungen an die Überprüfung des Codes
  • Ein Verständnis der Bedrohungslandschaft und der regulatorischen Anforderungen für die im jeweiligen Produkt verwendeten Technologien entwickeln
  • Produktschwachstellen identifizieren, priorisieren und Abhilfemaßnahmen auch im Falle eines Cyber-Vorfalls definieren

Damit ein PSIRT optimal arbeiten und langfristig Erfolge erzielen kann, gilt es, die für dieses Anforderungsprofil am besten geeigneten Technologien auszuwählen. Sie sollten dazu beitragen, die vorhanden Ressourcen möglichst effizient zu nutzen,

Release-Zyklen und die Time-to-Market zu verkürzen. Dazu muss das PSIRT Schwachstellen möglichst schnell identifizieren und nach Risiko priorisieren können. Technologien, die das Team dabei unterstützen und umsetzbare Empfehlungen liefern wie sich potenzielle Schäden begrenzen lassen, helfen einem PSIRT, seine Ziele zu erreichen.

 

Die Rolle der Geschäftsleitung 

Die Entscheidung für ein internes PSIRT ist eine strategische Entscheidung. Es ist wichtig, Geschäftsleitung und Vorstand zu involvieren. Beide sollten den langfristigen Mehrwert eines PSIRT verstehen  – auch wenn ursprünglich die Entscheidung für ein PSIRT aus Compliance-Gründen gefallen sein mag. Damit eine Firma maximal von ihrem PSIRT profitiert und das Team tatsächlich in geschäftlichen Belangen Einfluss nehmen kann, braucht die PSIRT-Leitung die Rückendeckung des Vorstands. Ganz egal, ob es um die interne Kommunikation, das Budget oder andere Ressourcen geht.

 

Harry Zorn, VP EMEA Vdoo

 

204 Artikel zu „Security Incident Response Team“

Datacenter-Infrastrukturen, IT-Management, Cloud Services und Data-Security – Gezielter mit Security beschäftigen

Gemeinsam mit dem MTI Geschäftsführer Michael Babylon haben wir einige Trends und Perspektiven für das Jahr 2021 und darüber hinaus besprochen. Themen wie Cyber-Security und KI aber auch der schnelle Wandel in der Datacenter-Infrastruktur sind Dauerbrenner, die uns weiterhin begleiten werden.

MDR als Cybersecurity-Kavallerie: Best Practices für Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen. Managed Detection and Response (MDR) zählt zu einer beliebten Option, doch bei der Vielzahl an Lösungen kann die Wahl eines passenden Anbieters schwierig sein.   Der Hauptvorteil…

IT-Sicherheit: In 6 Schritten fit für Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen…

Whitepaper: Cyber Security – Die digitale Transformation sicher gestalten

Digitalisierung bietet Hackern neue Angriffspunkte. IT-Security ist Top-Investitionsthema unter IT-Verantwortlichen. Managed Security Services Provider bieten umfangreiche Security-Dienstleistungen. Neues Lünendonk-Whitepaper kostenfrei verfügbar.   Cyber Security spielt in Zeiten einer digitalen Welt eine zentrale Rolle. Die Digitalisierung von Prozessen und Produkten sowie die Vernetzung von Maschinen und Fahrzeugen bieten Hackern neue Einfallstore und Angriffsmöglichkeiten. Unternehmen investieren daher verstärkt…

Datacenter-Services, Cloud-Solutions, Cyber- / Data-Security, Managed Services – Die Basis für die digitale Transformation

Das Jahr 2020 hatte für IT-Dienstleister einiges an Herausforderungen parat. Das ist Grund genug für »manage it« sich mit dem Systemhaus MTI Technology auszutauschen, das zudem seit Mitte des Jahres zur Ricoh Gruppe gehört. Im Gespräch mit dem MTI-Geschäftsführer Michael Babylon haben wir das Jahr 2020 reflektiert und ein paar Prognosen für das Jahr 2021 besprochen.

Incident Response Management: Service-basierter vs. Team-basierter Ansatz

Was ist besser im digitalen Zeitalter? Service-basierter vs. Team-basierter Ansatz?   Täglich werden neue Meldungen über IT-Incidents publik, die die Vertraulichkeit und Integrität von Kundendaten sowie die generelle Verfügbarkeit von Daten und Anwendungen beeinträchtigen oder gar negative Auswirkungen auf den Ruf einer Marke oder die Bilanz eines Unternehmens haben. Dabei ist der finanzielle Schaden dieser…

Malware-as-a-Service: Cybersecurity-Profis gegen APT-Unternehmer

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR). In den letzten Jahren hat sich die Cyberkriminalität weiter organisiert und orientiert sich dabei…

Feinde im Home Office: IT-Security zwischen New Work und Insiderbedrohungen  

Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche…

Viele IT-Security-Manager halten ihre Unternehmen für erpressbar

Studie zur IT-Sicherheit: Mit mehr Diversität der Qualifikationslücke begegnen. Sieben von zehn (71 %) IT-Sicherheitsverantwortlichen im Topmanagement glauben, dass Cyberkriegsaktivitäten ihre Organisation gefährden. Die Hälfte (49 %) sorgt sich, dass eine Ransomware-Attacke ihr Unternehmen auslöschen könnte, und sechs von zehn (59 %) glauben, dass ihr Unternehmen unter Umständen Zahlungen an Erpresser leisten würde. Um sich…

Controlware lädt ein zum virtuellen IT-Branchentreffen »Controlware vSecurity Day 2020«

Der »Controlware Security Day« gehört für IT-Sicherheitsspezialisten und Entscheider zu den wichtigsten Terminen im Veranstaltungskalender. Auch in diesem Jahr informiert Controlware gemeinsam mit renommierten Partnern am 17. und 18. September über aktuelle Security-Themen und Trends. Erstmals findet der Security Day virtuell statt. Die Teilnehmer können sich aus mehr als 30 spannenden und informativen Vorträgen an zwei Tagen ein individuelles Programm zusammenstellen.

»Cost of a Data Breach«-Studie 2020: Deutsche Unternehmen weltweit führend bei Security-Automatisierung

Security-Automatisierung senkt die Kosten von Datenpannen beträchtlich. Deutschland führt weltweit in der Security-Automatisierung – das zeigen die neuesten Ergebnisse der von IBM Security und dem Ponemon Institut veröffentlichten »Cost of a Data Breach«-Studie. In Deutschland nutzen 75 Prozent der Unternehmen Security-Automatisierung, 30 Prozent davon haben Systeme für die Sicherheitsautomatisierung bereits vollständig umgesetzt. Gemessen am globalen…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Rollen der Software-Entwicklungsteams ändern sich

Veränderte Zuständigkeiten: Fast 70 % der Operations-Teams bestätigen, dass Entwickler ihre eigenen Umgebungen bereitstellen können.   Die aktuelle DevSecOps-Umfrage von GitLab zeigt, wie sich die Rollen in Software-Entwicklungsteams verändert haben, seit immer mehr Teams DevOps nutzen [1]. Die Umfrage unter mehr als 3650 Teilnehmern aus 21 Ländern weltweit ergab, dass der zunehmende Einsatz von DevOps…

Im Wettlauf gegen Cyberkriminelle: Fallstricke manueller Incident Response

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis…

Firmeninterne IT-Sicherheitsteams halbieren Kosten eines Sicherheitsvorfalls

Folgekosten von Cyberattacken im Vergleich zum Vorjahr auf 1,41 Millionen US-Dollar gestiegen; mit SOCs nur 675.000 US-Dollar. 34 Prozent der Unternehmen mit Datenschutzbeauftragten, die von einem Datenverstoß betroffen waren, erlitten keine finanziellen Verluste.   Mit der Einführung eines internen IT-Sicherheitsteams lassen sich die durchschnittlichen Kosten eines Cybersicherheitsvorfalls deutlich reduzieren: So schätzen Unternehmen, die über ein…

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…

Cybersecurity in Unternehmen: kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den…

Schwerwiegende Cyberattacke in Deutschland – Menschliche IT-Sicherheitsteams sind zunehmend überfordert

Die weitreichende Cyberattacke auf Politiker, Journalisten und Prominente in Deutschland schlägt international hohe Wellen. Noch ist wenig über die Hintergründe bekannt, aber der Schaden scheint enorm zu sein.   Gérard Bauer, VP EMEA bei Vectra, Experte für KI-basierte Cybersicherheit (künstliche Intelligenz), nimmt Stellung zum Status Quo:   »Für ein Land, in dem die Privatsphäre des…

Immer mehr Cyberangriffe: Sicherheitsteams überfordert

Neue Studie zeigt, dass zeitaufwendige Sicherheitsuntersuchungen den effektiven Security-Betrieb bedrohen. Die Studie »Alles im Griff oder völlige Verzweiflung? Stand des IT-Sicherheitsbetriebs« zeigt, dass Unternehmen ständig angegriffen werden und Mühe haben, den Betrieb aufrecht zu erhalten. Der Studie von IDC und Splunk zufolge führen die meisten Unternehmen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv…

FireEye eröffnet erstes Security Operations Center in Deutschland und bietet Security-as-a-Service lokal an

FireEye eröffnet in Hallbergmoos bei München sein weltweit siebtes Security Operations Center (SOC) und das erste in Deutschland. FireEye nennt seine Security Operations Center auch »Advanced Threat Response Center«, da ihr vornehmliches Ziel ist, Angriffe zu erkennen und abzuwehren. München steht damit auf einer Stufe mit Tokio, Dublin oder Singapur, wo FireEye unter anderem bereits…

Incident Response : Datendiebstahl bei ThyssenKrupp

Wenige Tage nach dem breit angelegten Angriff auf ein bestimmtes Routersystem, das unter anderem auch die Telekom einsetzt, erschüttert der nächste Sicherheitszwischenfall die Medien. Bei der von ThyssenKrupp gemeldeten Cyberattacke gelang es sehr gut organisierten Angreifern, das Netzwerk des bekannten Stahlgiganten zu infiltrieren. Angreifer drangen in das Netzwerk des Konzerns ein, um an strategisch relevanten…

Mobile Security: Unstimmigkeiten zwischen wahrgenommenen und tatsächlichen Sicherheitslücken

86 Prozent der IT-Manager sind besorgt wegen potenzieller Hackerangriffe. Die Hälfte der Befragten geht davon aus, dass es durch mobile Geräte mehr Sicherheitslücken geben wird. 44 Prozent befürchten, dass Sicherheitsmaßnahmen die Produktivität ihrer Mitarbeiter einschränken. Eine neue globale Forschungsinitiative unter der Leitung von BlackBerry Limited hat herausgefunden, dass viele IT-Entscheider trotz umfangreicher Ressourcen im Bereich…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

Wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

Eine neue Studie dokumentiert die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die von Forrester Consulting im Auftrag von FireMon durchgeführte Studie zeigt: Das rasant zunehmende Datenvolumen und die immer raffinierteren Angriffe stellen Security-Teams und klassische SIEM-Lösungen vor erhebliche Herausforderungen. IT-Verantwortliche erweitern ihre Security-Architekturen daher immer öfter um dedizierte Security-Analytics-Lösungen, um die Analyse von Daten…

Cyber-Security-Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie – steigende Nachfrage nach Managed Security Services (MSS) und Cyber Threat Intelligence. Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich…

Managed Security Services – eine Alternative zum Eigenbetrieb

Wie der IT-Markt insgesamt strebt auch der Security-Markt in Richtung Outsourcing. Für die Anwenderunternehmen bringt dies vielfältige Vorteile u.a. durch geringere Investitionskosten und auch geringeren Handling-Aufwand, indem ein spezialisierter Dienstleister (Managed Security Service Provider, MSSP) den Betrieb und die Überwachung von Security-Lösungen übernimmt. Dabei profitiert der Kunde auch vom aktuellen Wissen des Dienstleisters, was insbesondere…

Das sind die sieben Cyber-Security-Trends für 2015

Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte. Die Unternehmen sind mit der Abwehr überfordert, daher sind externe Experten und High-End-Technologien verstärkt gefragt. Die Sicherheitsstandards bei Mega-Trends wie Cloud, automobile Konnektivität oder Internet der Dinge hinken der technologischer Entwicklung stark hinterher. Weil die Gefahr von Cyber-Angriffen wächst, werden Unternehmen und Öffentliche Hand 2015 verstärkt in…

Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

Ein neuer Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie…

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) tritt in Kraft – zentrale Inhalte und Aufgaben

Monatelang hat die Einführung der DSGVO zum Schutz der Daten- und Informationssicherheit die Aufmerksamkeit auf sich gezogen. Dabei ging eine zweite, wichtige Neuerung im Lärm beinahe unter: Am 9. Mai 2018 war das »Go-Live«-Datum für die EU-Richtlinie zur Netz- und Informationssicherheit, kurz »NIS«. Die NIS-Richtlinie legt Ziele und Maßnahmen fest, die durch Rechtsvorschriften zur Cybersicherheit…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…

Zunehmende Anzahl von Schwachstellen in Unternehmensnetzen

84 Prozent der IT-ServicefäŠlle fallen nicht unter SupportverträŠge / Network Barometer Report 2014 von Dimension Data zeigt: zunehmende Anzahl von Schwachstellen in Unternehmensnetzen

84 Prozent der IT-Servicefälle fallen nicht unter Supportverträge. Network Barometer Report 2014 von Dimension Data zeigt: zunehmende Anzahl von Schwachstellen in Unternehmensnetzen. Lediglich 16 Prozent der 2013 erfassten 91.000 IT-Servicefälle lassen sich auf technische Defekte zurückführen, sodass im Gegenzug 84 Prozent der Fälle geräteunabhängig auftreten und so nicht unter die Supportverträge fallen. Sie wurden durch…

API-Integration und Whitelabeling schaffen Mehrwerte für den Channel

Kleines Tool – massiver Impact: Wie der Channel sich seine eigene eSignature bauen kann.   Die smarte Nutzung von Programmierschnittstellen sowie Whitelabeling erweitert die Möglichkeiten des digitalen Unterzeichnens enorm. Auch der Channel kann davon profitieren. Wie das funktioniert, erklärt Marc Paczian von Dropbox gemeinsam mit Markus Däschler von der mars engineering GmbH.     Durch…

Krieg gegen Ransomware: Die EU sendet klares Signal und setzt Mittel aus dem Verteidigungsetat für Maßnahmen gegen Cyberangriffe ein

Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies Die Europäische Union (EU) verdeutlicht mit der Einberufung der neu geschaffenen Joint Cyber Unit, wie ernst sie die aktuelle Bedrohungslage durch Hacker nimmt. Die Cyber-Einheit soll auch mit Mitteln aus dem europäischen Verteidigungsetat Hackerangriffe wie Ransomware bekämpfen. Damit setzt die EU ein Zeichen, dass…

Studie: So prägen smarte Technologien das Finanzmanagement von morgen – Finance-Abteilungen setzen verstärkt auf KI

Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind Schlagwörter, die beispielhaft für die digitale Transformation unserer Lebenswelt stehen. Einen besonders sensiblen Bereich bildet dabei seit jeher das Thema Finanzen – sei es in der Finance-Abteilung von Unternehmen oder innerhalb der Banken und Finanzbranche selbst. Dennoch sind smarte Anwendungen immer häufiger dort anzutreffen, wo Vertrauen und Vertraulichkeit zu den Säulen jeder Interaktion gehören. Vor diesem Hintergrund lohnt sich ein Blick auf das Potenzial neuer Technologien für das Finanzmanagement 4.0.