Remote Access – VPN-Risiken im Home Office

Mitarbeiter im Home Office, IT-Dienstleister und Lieferanten benötigen Zugriffsrechte auf Unternehmensnetze – in Pandemiezeiten mehr denn je. Das stellt Organisationen vor die Herausforderung, wie sie Sicherheits-, Datenschutz- und Compliance-Vorgaben einhalten können. Ist es ausreichend, externe Nutzer und Remote-Mitarbeiter mit VPN-Software und Zugangsdaten zu versorgen?

Mobile Zugriffsmöglichkeiten, BYOD-Initiativen und Cloud-Infrastrukturen sind für private und öffentliche Organisationen seit Jahren wichtige Herausforderungen. Durch die Corona-Pandemie mussten IT-Abteilungen 2020 sogar in kürzester Zeit auf eine großflächige Digitalanbindung von Mitarbeitern umstellen. Viele Remote-Access-Lösungen sind indes nicht auf das Arbeiten aus dem Home Office ausgelegt. Schlechte Verbindungen, Website-Abstürze oder ruckelnde Videokonferenzen stören die Arbeitsabläufe. Und es gibt noch ein weiteres Problem: Der Einsatz von VPN-Technologien hat bei der IT-Administration und Einbindung von Drittanbietern erhebliche Risiken zur Folge.

Herausforderungen beim Fernzugriff. Unternehmen haben ihren Mitarbeitern im Office-Umfeld vorkonfigurierte Computer zur Verfügung gestellt, die vor Ort sicher verwahrt und gut verwaltet wurden. Längst nicht alle Mitarbeiter konnten jedoch während der Pandemie ihre Tätigkeiten auf ausgelieferten und vorkonfigurierten Firmenrechnern zuhause erledigen. In einigen Privatunternehmen und Organisationen des öffentlichen Sektors standen aus Kostengründen schlicht nicht ausreichend Computer für jeden Mitarbeiter abseits des Büros bereit. Das führte dazu, dass Mitarbeiter ihre privaten PCs nutzten — mit weiteren Sicherheitsrisiken wie zum Beispiel bei der richtlinienkonformen Absicherung von Fernzugriffen. Dies hat zur Folge, dass viele Organisationen eine explosive Mischung aus ungesicherten und veralteten Remote-Access-Tools verwenden, um Verbindungen zum zentralen Unternehmensnetz aufzubauen.

Cybersicherheitsrisiken durch nicht kontrollierte Dienstleister waren natürlich schon vor der Pandemie ein Thema. Häufig hat die corona-bedingte Sofortumstellung aber dazu geführt, dass Sicherheitsaspekte der schlichten Aufrechterhaltung des Geschäftsbetriebes nachgeordnet wurden. In dieser Gesamtlage eignen sich insbesondere klassische VPN-Technologien nicht für die Vernetzung mit Drittanbietern, die unbeaufsichtigt über hohe Zugriffsprivilegien für geschäftskritische IT-Systeme verfügen.

Gefahren durch Drittanbieter und VPN-Risiken. Remote-Access-Verbindungen, bei denen Hersteller oder Dienstleister unterschiedliche Arbeiten in einer IT-Umgebung erledigen, sind generell ein kritischer Punkt im Geschäftsbetrieb. Fernzugriffe erfolgen häufig über Benutzerkonten, die zwar von IT-Lösungen für die Identitätsverwaltung oder die Verwaltung privilegierter Zugriffe gesteuert werden, deren Anmeldeinformationen (einschließlich Kennwort) aber dennoch gerne für externe Zugriffe mit Dritten geteilt werden. Gelangen diese Zugangsdaten einmal in die falschen Hände, können sie verheerende Schäden verursachen. 

Das sorgt immer wieder für negative Schlagzeilen. Ende 2020 warnten das Federal Bureau of Investigation (FBI) und die Cybersecurity and Infrastructure Security Agency (CISA), dass Angreifer sich Zugang zu Behördennetzwerken und privaten Netzen verschaffen konnten, indem sie gezielt Schwachstellen in VPN-Systemen ausnutzten [1]. Hacker-Gruppen übernahmen auf diese Weise die Verwaltung ganzer Unternehmensnetzwerke. Kurz danach war der Videospielentwickler und Publisher Capcom Ziel eines Hackerangriffs, bei dem bis zu 350.000 persönliche Daten gestohlen wurden. Die Quelle des Angriffs war veraltete VPN-Software, die eigentlich nur noch für Backupzwecke aufbewahrt wurde [2].

Der »Privileged Access Threat Report« von BeyondTrust dokumentiert, dass es sich dabei nicht um Einzelfälle handelt: Jede Woche greifen durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zu [3]. In jedem vierten Unternehmen mit mehr als 5.000 Mitarbeitern loggen sich sogar im Durchschnitt 500 externe Dienstleister ein — mit allen damit verbundenen Zusatzrisiken. Eine Umfrage des Ponemon Institute ergab, dass 2019 zwei von drei Unternehmen von einem Verstoß durch Drittanbieter betroffen waren und die durchschnittlichen Gesamtkosten einer Datenschutzverletzung bei 3,92 Millionen US-Dollar lagen [4]. Es ist also höchste Zeit, dass Organisationen die Gefahren durch Drittanbieter zur Kenntnis nehmen und das davon ausgehende IT-Sicherheitsrisiko eindämmen.

Tunnelblick im Netzwerk. Virtuelle private Netzwerke (VPN) zählen immer noch zu den häufig genutzten Optionen beim Aufbau von Remote-Netzwerkverbindungen – allerdings sind sie für den privilegierten Remote-Zugriff auch denkbar ungeeignet. Es gibt einfach zu viele Anwendungsfälle und Anbieter, die auf geschäftliche IT-Systeme zugreifen müssen, um technische Unterstützung und Systemwartung durchzuführen. Vor allem aber schaffen VPNs blickdichte Tunnel im Firmennetz, die sich nicht kontrollieren lassen. Wird das externe Ausgangssystem kompromittiert, sind auch die mit ihm verbundenen Systeme gefährdet. Gerade im Hinblick auf Schwachstellen wie Zerologon (CVE-2020-1472), bei dem eine TCP-Verbindung ausreicht, um einen Domain Controller in einem Netzwerk zu übernehmen, ergeben sich dadurch ernsthafte Risiken. Auch wenn VPNs schnell einzurichten sind, ist es also schwierig, den nötigen Grad an Kontrolle aufrecht zu erhalten, der für Fernzugriffe auf interne Zielsysteme notwendig ist.

Je mehr Cyberangriffe auf Remote-Mitarbeiter einprasseln, desto granularer müssen Unternehmen die IT-Sicherheit dieser Anwender überwachen. Möglicherweise infizierte Privatrechner dürfen nicht in die Position gebracht werden, Malware und Ransomware in die Unternehmensumgebung einzuschleusen. In der Regel haben IT-Servicedesks aber dafür einfach nicht die erforderlichen personellen Kapazitäten. Unter hohem Zeitdruck müssen sie mit stark beanspruchtem Fachpersonal für eine hohe Produktivität sorgen, ohne Risiken durch gefährliche Remote-Zugriffe herbeizuführen. Die Gefahr ist groß, dass insbesondere Mitarbeiter im Home Office mit selbst installierten Tools und ungepatchten Applikationen arbeiten, die böswilligen Akteuren eine Tür ins Firmennetz öffnen.

Aufgabenbasierte Nutzerrechte. Remote-Nutzer sind nicht beschränkt auf den Arbeitsplatz im Home Office, sondern wollen idealerweise von überall auf ihre E-Mails und internen Firmenressourcen zugreifen. Trotz der genannten Gefahren und Risiken werden proaktive und grundlegende Maßnahmen der IT-Sicherheit nur selten getroffen. So gewähren viele Organisationen ihren Nutzern nach wie vor lokale Administrationsrechte, obwohl insbesondere bei Remote-Arbeitsplätzen das Least-Privilege-Prinzip (PoLP) durchgesetzt werden sollte. Mitarbeiter verfügen dann nur über die erforderlichen Nutzerrechte, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen. Nicht autorisierte Software wird unterbunden, und Änderungen an der Systemkonfiguration können nicht durchgeführt werden.

Neben der maximierten Produktivität eines vollständigen sicheren Remote-Access-Tools hilft der Least-Privilege-Ansatz beim Schutz von Endpoints. Berechtigungen werden nur auf der Anwendungsebene erhöht, und freigegebene Applikationen sind per Whitelisting abrufbar. Sichere Remote-Access-Lösungen ermöglichen auch den Zugriff auf die Kamera eines Remote-Mitarbeiters, um die Einrichtung von Hardware- und Peripheriegeräten zu unterstützen. Jede Verbindung kann dabei zentral verwaltet und berechtigungsbasiert sowie richtlinienkonform aufgezeichnet werden.

Zeitgemäßes Umdenken. Unabhängig von ihrer Größe sollten Unternehmen auf Ansätze zurückgreifen, die ihnen einen sicheren Fernzugriff ermöglichen. Dabei ist es wichtig, diese mit der bereits bestehenden Infrastruktur zu vereinen, um beispielsweise die gleichen Authentisierungsmechanismen nutzen zu können. Sollen Mitarbeiter von extern auf Systeme im internen Netzwerk zugreifen, ist es erforderlich, die dafür benötigten Zugangsdaten zu schützen und zu verwalten. Idealerweise haben Benutzer dabei keinen direkten Zugriff auf Passwörter kritischer Systeme. Intelligente Lösungen können solche Zugangsdaten mit einer starken Passwortrichtlinie ausstellen und regelmäßig rotieren lassen. Zugleich sorgen sie dafür, dass der Benutzer diese im Falle des Fernzugriffs trotzdem nutzen kann.

Es ist Zeit, auf VPNs zu verzichten und stattdessen moderne Zugriffslösungen zu integrieren. Enterprise-Lösungen vermeiden manuelle Prozesse, verbessern das Nutzererlebnis und verfügen über erweiterte Funktionen zur Vereinfachung von Workflows. IT-Teams erhalten zudem die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, mit denen autorisierten Mitarbeitern, Dienstleistern und Drittanbietern zur Erfüllung ihrer Aufgaben ein sicherer Zugriff auf IT-Ressourcen gewährt wird.

 


Mohamed Ibbich,
Lead Solutions Engineer,
BeyondTrust

 

 

[1] https://us-cert.cisa.gov/ncas/alerts/aa20-283a
[2] https://www.bleepingcomputer.com/news/security/capcom-ransomware-gang-used-old-vpn-device-to-breach-the-network/
[3] https://www.beyondtrust.com/de/blog/entry/privileged-access-threat-report-2019
[4] https://www.forbes.at/artikel/cybercrime-im-aufschwung.html

 

Illustration: © Tithi Luadthong /shutterstock.com

667 Artikel zu „VPN „

Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…

Was ist ein VPN und wie funktioniert das?

Wer im Internet surft, hinterlässt unweigerlich Spuren. Allerdings gibt es durchaus Möglichkeiten, auch anonym im Netz unterwegs zu sein. Eine Option stellt ein VPN dar. Damit werden die eigenen Spuren beim Surfen reduziert oder auch verschleiert. Doch was ist das, wozu braucht man VPN und – wie funktioniert das eigentlich? Wichtige Fragen werden hier beantwortet.…

Antivirus, VPN und Passwortschutz – Brauche ich das?

Der Monat der Cybersicherheit ist der richtige Moment, um über Mythen aufzuklären. Das Internet hat vielen Internet-Nutzern ermöglicht, besser durch die Pandemie zu kommen. In diesem Jahr ist »das Netz« in einem nie gekannten Ausmaß zum wichtigsten Raum für menschliche Interaktion geworden – sei es für die Arbeit, die Schule oder die Freizeit. Doch die Pandemie…

Sicher im Home Office: Warum ein VPN-Zugang allein zu wenig Schutz bietet

Die Arbeitswelt 5.0 erfordert ein starkes Schwachstellen-Management.   Zu Beginn der Corona-Pandemie waren Schnelligkeit und Pragmatismus gefragt. Nur dank schnell eingeführter Home-Office-Lösungen konnten viele Unternehmen den Geschäftsbetrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Allerdings bleibt fraglich, ob der Fernzugriff auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Home-Office-Konzepts gehört…

Schwachstellen in industriellen VPNs

Angreifer können direkten Zugang zu den Geräten erhalten und physische Schäden verursachen. VPNs sorgen oftmals nur für scheinbaren Schutz. Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke genutzt werden. Diese speziellen Remote-Lösungen werden insbesondere für die Wartung und Überwachung…

Die Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home Offices

Auch, aber nicht nur, im Zuge der Corona-Verbreitung haben Unternehmen einen Teil ihrer Mitarbeiter, soweit möglich, ins Home Office verlagert. Trotz der gebotenen Eile haben sie sich dabei meist auch um eine sichere Anbindung der nun extern stationierten Mitarbeiter Gedanken gemacht. Die naheliegende Lösung war in vielen Fällen ein VPN (Virtual Private Network) sein. »Doch…

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung. Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote-Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der…

Die drei größten Probleme mit VPN und wie ihr sie lösen könnt

Ihr wollt euch einen gemütlichen Abend mit eurer Lieblingsserie machen, aber leider läuft sie ausschließlich über das amerikanische Programm von Netflix und Co? Vor einigen Jahren wäre das noch ein Grund zur Trauer gewesen, inzwischen gibt es jedoch findige Programme, mit denen sich die geographische Sperre von Webseiten und Apps kinderleicht umgehen lässt: Sogenannte VPNs…

VPN Client mit biometrischer Authentisierung und optimiertem VPN Management System

Die Version 11.1 des NCP Exclusive Remote Access Clients ermöglicht Authentisierung mittels biometrischer Merkmale wie etwa Fingerabdruck- oder Gesichtserkennung. Administriert wird er über das NCP Exclusive Remote Access Management, welches jetzt in Version 5.0 verfügbar ist.   Mit dem NCP Exclusive Remote Access Windows Client bietet NCP einen Windows VPN Client, der für Juniper Networks SRX…

VPN war gestern, heute gibt´s Secure Browsing

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…

Nur wenige VPN-Lösungshersteller erreichen Bestnoten

Kunden bewerten ihre VPN-Lösungen und deren Hersteller in der aktuellen techconsult-Studie. Während im Durchschnitt die VPN-Lösungen selbst auf weniger Kritik bei den Anwendern stoßen, attestiert man den Herstellern häufiger Nachholbedarf in der Erfüllung ihrer kundenbezogenen Aufgaben.   Abbildung: Service und Support der VPN-Hersteller weist durchschnittlich das beste Ergebnis bei der Bewertung auf, gleichzeitig zeigt sich…

Neues IPsec VPN Gateway für sicheren Fernzugriff gemäß VS-NfD-Richtlinien

Der Remote Access-Spezialist NCP erweitert das Portfolio an hochsicherer Kommunikationssoftware um ein neues VPN Server Produkt für den Einsatz im Behördenumfeld oder für geheimschutzbetreute Unternehmen. Der NCP Secure VPN GovNet Server wurde für die Verarbeitung von Daten der Geheimhaltungsstufe Verschlusssache – Nur für den Dienstgebrauch (VS-NfD) vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen.…

Vollautomatisches VPN Management System

NCP Secure Enterprise Management in Version 4.0 verfügbar Ein Remote Access VPN Management mit hohem Rationalisierungspotenzial, konzipiert für Unternehmen mit vielen mobilen Anwendern, bietet NCP mit der Version 4.0 des NCP Secure Enterprise Management Systems. Aktuelle Client Plug-ins für Windows 10 und eine überarbeitete Oberfläche erwartet die Unternehmen in der neuen Version. Das NCP Secure…

VPNs schützen mobile Endgeräte vor Spionage – Sicher mit jedem Medium

VPNs schützen mobile Endgeräte vor Spionage

Daten auf Smartphone und Tablet zu schützen, ist mittlerweile zu einer Basisanforderung an die Unternehmens-IT geworden. Doch die Geräte müssen nicht nur bei Verlust und Diebstahl sicher sein, sondern auch neugierigen Mitlesern unterschiedlichster Herkunft, ob privat oder staatlich, Paroli bieten. Schlüssige VPN-Konzepte können dem Administrator einen großen Teil der Sorge abnehmen. An mobilen Endgeräten kommt…

Low-Code-Plattformen steigern die Effizienz von Industrial IoT-Projekten

Die meisten Maschinenbetreiber und Maschinenbauer haben zwar eine genaue Vorstellung von ihrer Wunschanwendung, aber nur die wenigsten verfügen über eine Ausbildung, um die Anwendungen auch selbst zu programmieren. Mit Low-Code-Tools können nun auch Nicht-Programmierer ihre Apps und digitalen Services selbst erstellen. Möglich machen dies sogenannte Low-Code-Plattformen, die die Entwicklung mit visuellen Benutzeroberflächen und anderen grafischen…

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO…

Bedrohungsstatistiken und was sie bei der Entscheidungsfindung wirklich wert sind

Erhebungen über Bedrohungstrends gehören für Security-Anbieter zu den beliebtesten Vehikeln in der Kundenkommunikation. Tatsächlich liefern sie interessante Erkenntnisse – aber als Entscheidungsgrundlage für konkrete Sicherheitsstrategien taugen sie nur, wenn ein permanenter Abgleich mit der realen Situation der jeweiligen Unternehmen erfolgt. Dazu benötigt man Erhebungen, deren Hinweise auch fürs Management nachvollziehbar sind. Besonders wertvoll ist dies…

Ein globaler Standard für die Industrie-4.0-Transformation: Vom Status Quo zu konkreten Optimierungsmaßnahmen

Die Republik Singapur, TÜV SÜD und weitere Industriepartner haben mit dem Smart Industry Readiness Index (SIRI) den ersten, global anerkannten Index für Unternehmen geschaffen, um das komplexe Thema Industrie 4.0 systematisch umzusetzen. Gerade in der produzierenden Industrie ist »Industrie 4.0« ein wichtiger Treiber für intelligente Vernetzung von Produktion, Prozessen und Innovationen, um die Wettbewerbsfähigkeit zu…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

So werden Unternehmen das Passwort los

Die Anmeldung mit Benutzername und Passwort ist noch immer Standard. Doch dieses Verfahren hat viele Nachteile und Unternehmen suchen nach Alternativen. Spezialisten geben Tipps für die Einführung einer passwortlosen Anmeldung und erläutern, worauf Organisationen dabei achten sollten.   Obwohl über 80 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern stehen, setzen…

Best Practice Passwort Manager: IT-Grundschutz für Unternehmen

Mit modernen Berechtigungsmanagement-Lösungen IT-Sicherheit erhöhen und gleichzeitig die Durchführung von Audits erleichtern. Wer als IT-Consultant seine Kunden erfolgreich beraten möchte, tut gut daran, empfohlene Lösungen auch selbst im Unternehmen umzusetzen. Diesen pragmatischen Ansatz hat sich das Straubinger IT-Beratungsunternehmen TAP.DE Solutions zu eigen gemacht und deshalb das Projekt »Passwort Management« gestartet. Die Zielsetzung war, kritische Punkte…

Hybrid Work: Die neue Normalität im Arbeitsleben 

  Die Pandemie hat beschleunigt, was sich bereits zuvor abzeichnete: Der hybride Arbeitsplatz – ein Mix aus Home Office und Büropräsenz – wird zur Normalität im Arbeitsleben. Was sind die wesentlichen Aspekte, die die neue Normalität im Arbeitsleben kennzeichnen und wie sollten Unternehmen auf diese Entwicklung reagieren?   Die Corona-Pandemie hat die Veränderung im Arbeitsleben…

Die höchsten Kosten bei Datenschutzverletzungen in der Pandemie

IBM Security hat aktuell die Ergebnisse des jährlichen »Cost of a Data Breach«-Reports veröffentlicht. Die Erhebung basiert auf einer eingehenden Analyse von mehr als 500 realen Datenschutzverletzungen im vergangenen Jahr. Demzufolge sind mit diesen Datenschutzverletzungen in der 17-jährigen Geschichte des Berichts verbunden. Unternehmen sahen sich während der Pandemie gezwungen, zügig auf Remote Working umzustellen. Die…

Industrie 4.0: Modulare Produktion durch FTS

https://www.shutterstock.com/de/image-photo/automobile-production-605472758   Die Zeit der klassischen Fließbandproduktion, etwa in der Automobilbranche, scheint vorbei zu sein. Neue Technologien und effizientere Fertigungsmethoden sorgen für noch schneller und dabei qualitativ gleichbleibend arbeitende Produktionsanlagen. Bei dieser Industrie 4.0 setzt die Wirtschaft verstärkt auf eine modulare Produktion mithilfe von FTS (Fahrerlose Transportsysteme).   Automatisierung erfordert neue Produktionsmethoden Die Modularisierung im…

IT-Security as a Managed Service: Wie können kleine und mittlere Unternehmen ihre IT effizient absichern?

https://www.shutterstock.com/de/image-photo/security-theme-woman-using-her-laptop-1408603136   IT-Systeme werden immer komplexer und das Betreuen dieser Infrastrukturen wird zunehmend anspruchsvoller. Der weltweit und in Deutschland herrschende Fachkräftemangel führt zu vielen nicht besetzten Stellen in der IT. Gleichzeitig steigt das Risiko von Hackerangriffen seit Jahren kontinuierlich an, sodass umfassende IT-Security für Unternehmen jeder Größe von höchster Bedeutung ist.   Vor allem kleine…

Trends der RSA Conference 2021 – Was die Cybersicherheitsexperten beschäftigt

  Die Themeneinreichungen für die RSA Conference 2021 machen sehr gut deutlich, was Cybersicherheitsexperten in den nächsten zwölf Monaten als ihren Schwerpunkt sehen.   Palo Alto Networks veröffentlicht eine Auswahl der wichtigsten Trends in diesem Jahr:   Ransomware-Angriffe: Es ist wenig überraschend, dass Ransomware weiterhin stark im Fokus steht. Die Angriffe werden immer raffinierter und…

Die Kultur macht’s: So meistern Unternehmen die digitale Transformation

Die Corona-Pandemie war ein extremer Beschleuniger für die Digitalisierung: Unternehmen, die noch keine Transformationsstrategie hatten, mussten über Nacht eine erstellen. Dabei wurde jedoch oftmals vergessen, die Mitarbeitenden mitzunehmen. Eine erfolgreiche digitale Transformation gelingt jedoch nur, wenn Technik und Mitarbeiter im Einklang sind.   Durch die Covid-19-Pandemie befanden sich die Märkte weltweit zunächst in einem Abwärtstrend.…

abtis bringt Mittelständler in die Cloud – sicher vernetzt mit Microsoft Teams

Ambitionierte Unternehmen brauchen ambitionierte IT-Partner.   Unternehmen, die 2021 immer noch auf veraltete IT setzen und ausgetretene Kommunikationspfade beschreiten, werden mittelfristig abgehängt werden. Denn spätestens seit der Pandemie müssen sich alle mit der Zukunft der Arbeit und dem Modern Workplace auseinandersetzen. Nicht nur, dass Home Office unvorstellbar an Gewicht gewonnen hat, auch das globale, standortunabhängige…

Privacy Shield und Schrems II: Neues Rechtsgutachten zeigt Ausweg aus dem Cloud-Dilemma

In einem neuen Rechtsgutachten analysiert Prof. Dr. Heckmann von der TU München das Schrems-II-Urteil, seine Auswirkungen für die Nutzung von Public-Cloud-Diensten und inwiefern die Cloud-Sicherheitslösung R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity einen Ausweg aus dem derzeitigen Cloud-Dilemma darstellt.   Am 16. Juli 2020 hat der Europäische Gerichtshof das Datenschutzabkommen Privacy Shield für…

Elastische Visibilität und Analytics für alle Data-in-Motion – Die Visibilitätslücke beseitigen

Durch Home Office, Hybrid-Cloud-Netzwerke und unkontrollierten Datentransfer hat sich die Sicherheitslage in den meisten Unternehmen verkompliziert. Olaf Dünnweller, Senior Sales Director Central Europe bei Gigamon erklärt, warum Visibilität über die gesamte Architektur der Schlüssel zum Erfolg ist.

So flexibel war das Home Office noch nie

Zusammenarbeit und Kommunikation neu gedacht mit Microsoft Teams.   Das Home Office ist aus der Unternehmenslandschaft nicht mehr wegzudenken. Es ist ein Stück Normalität geworden und wird auch nach Ende der Pandemie weiter bestehen. Jetzt ist es an der Zeit, überhastet eingeführte Strukturen auf sichere Beine zu stellen. Insbesondere mittelständische Unternehmen hat das plötzliche Hereinbrechen…

Cybercrime: Corona dient als Turbo

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele virtuelle Straftaten wie noch im Jahr 2015. Das BKA hat nun jüngst im Bundeslagebild »Cybercrime 2020« die größten Gefahren bei…