Unternehmen und Behörden sind einfach zu langsam. Sie brauchen im Durchschnitt ganz sechs Tage einen Eindringling in ihren Netzwerken zu entdecken, die Schwere des Angriffs auszuwerten und die Schäden zu beheben. Die Folge: Vier von fünf Unternehmen waren im letzten Jahr nicht in der Lage Cyberangreifern den Zugriff auf die Zieldaten zu verwehren.
Es gibt eine kritische Zeitspanne, die ein Eindringling benötigt, um in weitere Systeme der IT-Infrastruktur vorzudringen, nachdem der erste Endpunkt kompromittiert wurde. Diese Breakout-Zeit ist bei erfahrenen Cyberagenten erschreckend kurz – so stoßen etwa russische Spezialisten in gerade mal 19 Minuten in die Tiefen des Netzwerks vor. Nur ein Zehntel der Unternehmen kann einen Angreifer in weniger als einer Minute erkennen, ein weiteres Zehntel kann den Vorfall innerhalb von 10 Minuten untersuchen und ein Drittel kann die Kompromittierung innerhalb von 60 Minuten eindämmen.
Es gelingt nicht, die erforderliche Reaktionsgeschwindigkeit zu erzielen. Zu groß ist oftmals noch das Vertrauen in die bestehende Legacy-Infrastruktur und den bisher getätigten Investitionen in die Sicherheitssysteme. Der Wille oder die Fähigkeit in angemessener Geschwindigkeit zu handeln ist nicht genügend ausgeprägt.
Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen unterstützen Unternehmen dabei, Trends zu identifizieren und die Entwicklung von Angriffsmustern zu beobachten. So können sie Prioritäten in ihrer Security-Strategie setzen. Allerdings ist dies nur eingeschränkt möglich, wenn Bedrohungsinformationen nicht in Echtzeit auf jedem angebundenen Sicherheits-Tool verfügbar sind. Nur eine umfassende Security-Architektur, eine Security Fabric, die breit angelegt und integriert ist sowie automatisiert arbeitet, kann die gesamte Netzwerkumgebung – IoT, Edge, Netzwerk-Kern und Multi-Cloud – schützen und Skalierbarkeit sowie Geschwindigkeit bieten.
Wenn jetzt die Verantwortlichen der kleinen und mittelständischen Unternehmen denken, das würde nur die großen Unternehmen mit ihren wertvollen Daten betreffen, so irren sie sich gewaltig. Die Angriffe auf KMUs sind von 36 Prozent auf 63 Prozent innerhalb eines Jahres gestiegen. Gerade der deutsche Mittelstand mit seinen vielen »Hidden Champions« ist ein lukratives Ziel für (Wirtschafts-)Spionage und Sabotage.
Herzlichst, Ihr
Albert Absmeier
Chefredakteur
26 Artikel zu „11-12-2019“
NEWS | AUSGABE 11-12-2019 | LÖSUNGEN
Zulieferer Lenzkämper setzt auf ERP-Branchenstandard – Drahtbiegeteile im Sekundentakt
Als Automobilzulieferer muss Lenzkämper eine Vielzahl an Herausforderungen stemmen. So gilt es die eigenen Planungs- und Fertigungsprozesse im Griff zu haben und gleichzeitig die steigenden Anforderungen der OEMs zu erfüllen. Der Spezialist für Drahtformtechnik setzt hierfür auf den ausgereiften ERP-Branchenstandard PSIpenta.
NEWS | AUSGABE 11-12-2019 | DIGITALISIERUNG | LÖSUNGEN
ERP: Standardisierung, Automatisierung und Effizienzsteigerung – Standard für die digitale Zukunft
Digitalisieren ja – aber wie, womit und mit wem? Die österreichische KRAL GmbH sieht in einer standardisierten IT-Basis und der Kooperation mit einem kompetenten IT-Partner die Lösung.
NEWS | AUSGABE 11-12-2019 | BUSINESS | BUSINESS INTELLIGENCE | DIGITALE TRANSFORMATION | KÜNSTLICHE INTELLIGENZ | LÖSUNGEN
Homogene digitale Infrastruktur – Erfolgsfaktor Datenmanagement
Ein sorgfältig gepflegter Datenbestand in Kombination mit Business Intelligence, unterstützt durch künstliche Intelligenz, trägt wesentlich zum Gelingen der digitalen Transformation bei.
NEWS | AUSGABE 11-12-2019 | LÖSUNGEN
Kluft zwischen IT und Fachbereichen als Hemmschuh der Zusammenarbeit – Digitalisierungsstau
Jedes Unternehmen ist heute direkt oder indirekt ein Software-getriebenes Unternehmen. Dadurch verändern sich auch die Anforderungen an die eigene IT. Doch wie wird die IT in Unternehmen wahrgenommen? Gibt es grundsätzliche Unterschiede zwischen der Selbstwahrnehmung der IT und der Außenwahrnehmung durch die Fachbereiche? Und wie fügen sich neue Formen der Zusammenarbeit, beispielsweise bei der kollaborativen Softwareentwicklung, in diesen Kontext ein?
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | IT-SECURITY
Überlastung der IT-Security-Teams – Automatisierung als Antwort auf den Fachkräftemangel
Verantwortliche für die IT-Sicherheit eines Unternehmens sehen sich häufig mit einer personellen Unterbesetzung ihrer Security-Abteilungen konfrontiert – und dies nicht nur kurz-, sondern ohne Aussicht auf Besserung mittelfristig. Ein möglicher Ausweg: automatisierte Workflows zur deutlichen Entlastung der IT-Security-Teams.
NEWS | AUSGABE 11-12-2019 | EFFIZIENZ | LÖSUNGEN | SERVICES
Data Quality: HELM AG modernisiert und zentralisiert Datenhaltung
Dezentral organisierte Unternehmen tun sich oft schwer, Informations- und Datenprozesse schlank, einheitlich und transparent zu organisieren. Die Digitalisierung verstärkt den Erneuerungsdruck. Die global tätige HELM AG hat es mit Hilfe einer Data-Quality-Lösung geschafft, ihre vertrieblichen und kaufmännischen Arbeitsabläufe zu optimieren. Die Software sorgt dafür, dass die neu erstellte zentrale Stammdatenbasis von Dubletten und Inkonsistenzen befreit wird und im Tagesgeschäft dauerhaft »sauber« bleibt.
NEWS | AUSGABE 11-12-2019 | LÖSUNGEN | SERVICES
So gelingt die Produktentwicklung mit einem MVP – Schnell, effizient und kundenorientiert
Um erfolgreiche Anwendungen zu entwickeln, müssen Verantwortliche die Wünsche und Bedürfnisse potenzieller Nutzer kennen. Welche Funktionen sind für sie zwingend notwendig, und welche können auch erst später implementiert werden? Diesen Ansatz verfolgt die Arbeitsweise mit einem »Minimum Viable Product«.
NEWS | AUSGABE 11-12-2019 | LÖSUNGEN | SERVICES | SICHERHEIT MADE IN GERMANY
Datenintegration, Datenmanagement, Datenqualität – Daten das Lebenselixier für Unternehmen
Alle Menschen, alle Systeme wollen und müssen zusammenarbeiten. Software. Hardware. EDI. EAI. Alles dreht sich um Datenintegration. Die Automatisierung der Datenzusammenführung ist eine mächtige Stellschraube bei der Digitalisierung des Unternehmens.
NEWS | AUSGABE 11-12-2019 | INFRASTRUKTUR | LÖSUNGEN
Neueste Generation von Netzwerklösungen von Alaris – Scannen mit Mehrwert
Die Zeiten, in denen Papierdokumente rein zu Archivierungszwecken gescannt wurden sind vorbei. Mit modernen Scanlösungen ist nicht nur die nahtlose Einbindung von Daten in den digitalen Workflow oder Cloud-Anwendungen möglich, sondern es lassen sich ganze Prozesse abbilden beziehungsweise anstoßen.
NEWS | AUSGABE 11-12-2019 | INFRASTRUKTUR | LÖSUNGEN | RECHENZENTRUM
Interconnection und Rechenzentren – Das digitale Tor zur Welt – Hamburgs Weg zur Smart City
Das Konzept »Smart City« verspricht, Städte durch vernetzte Technologien sicherer, nachhaltiger und effizienter zu machen. Viele deutsche Kommunen setzen auf dieses Konzept und arbeiten bereits heute daran, städtische Einrichtungen zu vernetzen und zu digitalisieren.
NEWS | AUSGABE 11-12-2019 | DIGITALISIERUNG | EFFIZIENZ | KÜNSTLICHE INTELLIGENZ | LÖSUNGEN | SERVICES
Produktive KI-Services – So setzen Unternehmen KI erfolgreich ein
Künstliche Intelligenz, Machine Learning, Big Data: Viele stehen diesen Themen skeptisch gegenüber. Dabei kann KI die Effizienz und die Arbeitsqualität steigern. Sie sollte darum Teil der Digitalisierungsstrategie sein.
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | IT-SECURITY | RECHENZENTRUM
Genickbruch Datenmanagement – Schutz und Sicherheit im Rechenzentrum
Professionelle Rechenzentren bieten nicht nur die Möglichkeit, gespeicherte Daten in mehrfacher Ausführung an geografisch getrennten Orten zu lagern, sondern übernehmen beim Managed Backup sogar jegliches Datenmanagement.
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | INTERNET DER DINGE | IT-SECURITY
Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme
Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.
AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | CLOUD COMPUTING | IT-SECURITY
Dynamische Multi-Cloud – So meistern Sie die komplexe Absicherung
Die meisten Unternehmen kombinieren heute verschiedene Public Clouds, Private Clouds und On-Premises-Infrastrukturen. Dabei verschieben sie Workloads ganz nach Bedarf zwischen den Umgebungen. Eine solche dynamische Multi-Cloud richtig abzusichern, ist jedoch eine große Herausforderung.
NEWS | AUSGABE 11-12-2019 | CLOUD COMPUTING | INFRASTRUKTUR | OUTSOURCING | STRATEGIEN
Hosting oder Cloud? – Keine Frage des Hypes, sondern des Anspruchs
Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.
NEWS | AUSGABE 11-12-2019 | INFRASTRUKTUR | STRATEGIEN
Mensch-Maschine-Schnittstelle –
Die letzteN GrenzeN
Das Gehirn, Data Analytics und das Rennen um die Bedeutung der menschlichen Seele.
NEWS | AUSGABE 11-12-2019 | SERVICES | STRATEGIEN | WHITEPAPER
Grundlagen und Erfolgsfaktoren für den Aufbau eines ITFM – Serviceorientiertes IT Financial Management
Durch den Aufbau eines IT Financial Managements ergibt sich für Fachabteilungen endlich eine klare Kostentransparenz der IT-Dienstleistungen. In der IT-Abteilung sorgt Benchmarking für fundierte Sourcing- und Optimierungsentscheidungen.
NEWS | AUSGABE 11-12-2019 | SERVICES | STRATEGIEN
Wissen in Datenbanken entdecken – 5 Mythen rund um Data Mining
Data Mining ist kompliziert, ein vorübergehender Trend, benötigt enormes Fachwissen, erfordert riesige Datenbanken und eignet sich zudem nur für bestimmte Branchen. Alles Vorurteile, die leicht zu revidieren sind.
NEWS | AUSGABE 11-12-2019 | BUSINESS | STRATEGIEN
IT-Kosten senken – Wie Firmen beim Softwarekauf Geld ausgeben und dennoch sparen
Jahresende und Weihnachtsgeschäft bedeutet für den Handel und die Konsumgüterindustrie die absolute Hochsaison. Aber auch Unternehmen können diese Zeit nutzen, um über gezielte Ausgaben zum Jahresende Geld zu sparen. Ja ganz recht: Investieren, um zu sparen!
NEWS | AUSGABE 11-12-2019 | BUSINESS | STRATEGIEN
Kostentransparenz, Effizienz und Effektivität – Revolution im AMS
IT doesn’t matter … Diese einst so überspitzte und vielleicht auch gerade deswegen vieldiskutierte Behauptung Nicholas Carr’s scheint im Rahmen der allgegenwärtigen Diskussionen um das Thema Digitalisierung nie falscher gewesen zu sein. Und doch hatte der gute Mann recht … zumindest teilweise.
NEWS | AUSGABE 11-12-2019 | BUSINESS | STRATEGIEN
ERP-Systeme – Open Source vs. Closed Source
Der Entscheidungskampf zwischen Open-Source- und Closed-Source-Softwarelösungen wird weiterhin mit vollem Eifer gefochten. Auch im ERP-Bereich kann man keinen generellen Sieger ernennen. Beim Entschluss zu einem Für oder Wider sollten einige wichtige Kriterien, wie Innovationsfähigkeit, Support, Sicherheit, Leistung, Preis oder Unternehmensgröße, bei der Entscheidungsfindung berücksichtigt werden.
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | IT-SECURITY
Risiken ermitteln und minimieren – IT-Sicherheit nachhaltig steigern
Ohne Risikoanalyse, Risikobewertung und ein kontinuierliches Risikomanagement bei der IT-Sicherheit kommt kein Unternehmen aus, egal in welcher Branche es tätig ist. Nur wer die Schwachstellen kennt, kann gezielte Sicherheitsmaßnahmen implementieren. In vielen Branchen gibt es darüber hinaus noch weitere Vorschriften zu beachten.
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | IT-SECURITY
Insider Threats – Der Albtraum eines jeden Deal-Makers
Insider Threats sind in Übernahmeprozessen eine sehr reale Bedrohung für Unternehmen und Sicherheitsfachleute.
NEWS | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019 | KÜNSTLICHE INTELLIGENZ
KI-gesteuerte Entwicklung – Teamwork
Ist KI von grundlegender Bedeutung für die Zukunft der Cybersicherheit? Cyber-Defense-Teams die KI nutzen erhalten wertvolle Unterstützung bei Informationsgewinnung und Entscheidungsfindung.
ePaper Downloadbereich
Benutzername Passwort Eingeloggt bleiben Lost your password?