Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Illustration Absmeier foto freepik

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das sind und warum das auch Bußgelder betrifft, erläutert Mark Molyneux, EMEA CTO bei Cohesity.

 

Und der Haifisch, der hat Zähne und Mekki Messer hat ein Messer. Aber ob die DSGVO Zähne haben wird oder die Folgen für Firmen eher unsichtbar sein werden, wenn sie gegen die Vorgaben verstoßen? Das war die große Frage bei der Einführung am 24. Mai 2018. Werden die angekündigten Sanktionen durchgesetzt und wenn ja, wie streng?

Nach sechs Jahren gibt der Enforcement Tracker ein deutliches Bild ab [1]. Er listet alle bisherigen Verfahren und verhängten Bußgelder auf. 4,5 Milliarden Euro Bußgelder wurden bisher im Jahr 2024 ausgesprochen, eine halbe Milliarde mehr als 2023 zur gleichen Zeit. Ein Anstieg von 11 Prozent innerhalb von 12 Monaten. Die globale Anwaltskanzlei DLA Piper geht in ihrer jährlichen Studie vom Januar 2024 zu Bußgeldern und Datenschutzverletzungen sogar von einem Anstieg von 14 Prozent aus [2]. DLA Piper hat darin ebenfalls festgestellt, dass sich der Trend der vergangenen Jahre fortsetzt: Wurden in Deutschland 2022 durchschnittlich 328 Verstöße pro Tag gemeldet, waren es im vergangenen Jahr 335 Meldungen – ein konstant hoher Wert. Wenn Firmen die personenbezogenen Daten der EU-Bürger unsachgemäß verarbeiten, werden sie gemeldet und im Ernstfall abgestraft.

Aktuell will die EU mit weiteren neuen Regelungen dafür sorgen, dass Firmen nicht nur ihren Umgang mit Daten optimieren, sondern auch ihre IT operativ besser aufstellen, um Cyberangriffen stärker zu widerstehen. Mit dem Digital Operational Resilience Act (DORA), auf die Finanzindustrie fokussiert, und der »NIS 2 Directive« sind Regelwerke entwickelt worden, um von Firmen in Europa mehr operative Cyberresilienz zu fordern [3] [4].

DORA wird am 17. Januar 2025 scharf geschaltet, während NIS2 bereits bis spätestens 17. Oktober 2024 relevant wird. Einige europäische Länder sind bereits weit fortgeschritten und werden ihre lokalen Gesetze vor diesem Stichtag verabschieden. Wer als Firma in diesen europäischen Ländern geschäftlich aktiv ist, muss also früher auf die Vorgaben reagieren, auch wenn die deutsche Gesetzgebung noch nicht fertig ist.

Die EU hat wie bei der DSGVO auch bei diesen neuen Regelwerken signifikante Bußgelder für Verstöße vorgesehen. Kommen Firmen ihren DORA-Verpflichtungen nicht nach, drohen Bußgelder von bis zu 10 Millionen EUR oder 5 % des weltweiten Vorjahresumsatzes. Die Strafen bei NIS2 sind nochmal schärfer und nehmen die Geschäftsleitung nun stärker ins Visier. Die Geldbußen können von 100.000 Euro bis zu 20 Millionen Euro für juristische Personen erreichen. Die Bußgelder haben sich seit dem IT-Sicherheitsgesetz 2.0 aus dem Jahr 2021 bei Verstößen deutlich erhöht. Es ist zudem zu erwarten, dass die Behörden Verstöße ähnlich konsequent verfolgen werden, wie sie es bei der DSGVO tun.

 

Wie NIS2 und DORA zusammenhängen.

NIS2 erweitert die Menge der Industriesektoren, die der Vorgabe folgen müssen, drastisch im Vergleich zum Vorgänger von 2016. In Deutschland allein ist mit knapp 30.000 Firmen der Großteil der Wirtschaft betroffen – mit Ausnahme des Finanzmarkts. Dieser wird vorrangig von DORA reglementiert, man spricht hier von einer Lex Specialis. Wichtig ist zu wissen: In all den Fällen, in denen NIS2 Bereiche reguliert, die in DORA ausgespart wurden, ist NIS2 zu betrachten. Letztere füllt also die Aussparungen von DORA, beide hängen zusammen.

Die große Änderung bei den Vorgaben betrifft die obligatorischen Meldepflichten für Datenschutzverletzungen. Im Rahmen der Richtlinie werden die folgenden Anforderungen festgelegt:

  • Innerhalb von 24 Stunden muss die Organisation eine Frühwarnung geben, wenn der Verdacht besteht, dass ein schwerwiegender Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde oder grenzüberschreitende Auswirkungen haben könnte.
  • Innerhalb von 72 Stunden nach Bekanntwerden eines schwerwiegenden Vorfalls muss die Frühwarnung mit einer ersten Bewertung, einschließlich seiner Schwere und Auswirkungen, aktualisiert werden. Die Organisation sollte dem nationalen CERT auch alle Indikatoren für eine Gefährdung im Zusammenhang mit dem Angriff mitteilen.
  • Auf Anfrage eines nationalen CERT oder einer Aufsichtsbehörde muss die Organisation Zwischenstatusaktualisierungen bereitstellen.
  • Innerhalb eines Monats nach Einreichung der Vorfallmeldung muss die Organisation einen Abschlussbericht vorlegen.

 

Von Vorarbeiten bei der DSGVO profitieren

Die DSGVO hat von Firmen bereits ein besseres Datenmanagement verlangt, indem die Firmen personenbezogene Daten strenger und sorgfältiger verwalten mussten als alle anderen Informationen. Die Auskunftspflicht wie das Recht auf Vergessen sowie die Meldepflicht bei Datenverlust haben von Unternehmen bereits Prozesse und Workflows gefordert, die in ähnlicher Weise bei NIS2 und DORA im Falle eines Angriffs greifen können. Der Einsatz einer KI-getriebenen Data-Security- und Management-Plattform kann Firmen immens helfen, diese Prozesse skalierbar und effizient im Unternehmen umzusetzen.

  • Dateninhalte genau kennen: Bei einer Attacke wollen die Hacker Daten stehlen, verschlüsseln oder löschen. Unternehmen müssen daher genau wissen, welche Daten sie besitzen und welchen Wert sie haben. Nur dann können sie Fragen der Governance und Compliance beantworten und beispielsweise steuern, dass bestimmte Datentypen gewisse Speicherorte nicht verlassen dürfen. Und sie werden schneller verstehen, welche Daten im Detail betroffen sind, sollten Hacker erfolgreich eingedrungen sein. Dadurch wird das Reporting für NIS2 und DORA beschleunigt und die Ergebnisse viel genauer. Im Alltag ist diese Aufgabe gigantisch und die meisten Firmen haben Berge von Informationen angehäuft, von denen sie wenig bis überhaupt nichts wissen. Auf diesem Gebiet können KI-Lösungen wie Cohesity Gaia massiv helfen und eine der komplexesten Probleme entschärfen, indem sie die Daten von Firmen automatisiert klassifizieren. Business Owner können beispielsweise direkte Fragen zu bestimmten Daten stellen und bekommen automatisch von Gaia eine entsprechende Antwort mit einer Liste aller betroffenen Dokumente. Da die Daten aus dem eigenen Backup klassifiziert, lassen sich betroffenen Daten einer Attacke genau untersuchen, selbst wenn die ursprünglichen Systeme von einem Cybervorfall betroffen sind.
  • Datenflüsse steuern: Sind die Daten mit den richtigen Merkmalen eingestuft und klassifiziert, lassen sich von der darunter liegenden Datenmanagement-Plattform automatisch Regeln durchsetzen, ohne dass der Data Owner eingreifen muss. Dadurch sinken die Risiken für menschliche Fehler.
    So könnte eine Firma durchsetzen, dass bestimmte Daten wie Intellectual Property oder Finanzdaten niemals an andere Speicherorte oder externe KI-Module weitergegeben werden dürfen. Moderne Datenmanagement-Plattformen steuern den Zugriff auf diese Daten, indem sie diese automatisch verschlüsseln und sich Anwender per Access Controls und Multifaktor-Authentifizierung autorisieren müssen. Diese Zugriffskontrollrichtlinien sind ein Kernelement in NIS2, bei dem eine granulare rollenbasierte Zugriffskontrolle verlangt wird, um das Sicherheitsprinzip der geringsten Privilegien zu erreichen. Cohesity unterstützt hier das Konzept Quorum. Es ermöglicht einer Organisation, das Sicherheitsprinzip der Aufgabentrennung umzusetzen.
  • Auf Vorfälle reagieren: Damit eine Firma die Berichte für NIS2, DORA und DSGVO überhaupt erstellen kann, muss sie handlungsfähig sein. Bei Ransomware oder einem Wiper-Angriff wird das Licht in der Firma ausgeknipst, im sprichwörtlichen Sinn. Im Ernstfall funktioniert nichts mehr. Kein Telefon, keine E-Mail, keine Tür, geschweige denn die Website. Die IT-Teams der CIOs und CISOs werden auf diese Attacke nicht einmal reagieren können, da alle Sicherheitstools offline, Beweise in Logs und auf den Systemen verschlüsselt sind. Niemand wird sein Team zusammentelefonieren können, da VoIP nicht arbeitet. Auf Basis einer Data Cloud Platform dagegen können die Infrastruktur- und Seucrity-Teams gemeinsam einen isolierten Cleanroom etablieren, in dem ein Notfallset an Tools und System- und Produktionsdaten liegt, um einmal einen Notbetrieb der Gesamt-IT zu schaffen. Darin liegen alle essenziellen Tools für die Security-Teams, damit diese mit dem essenziellen Incident-Response-Prozess beginnen können. Dieser Prozess ist essenziell, um richtige und aussagekräftige Berichte für NIS2, DORA und DSGVO-Verstöße zu generieren.
    Vom Cleanroom aus lässt sich übrigens die Produktionsumgebung Schritt für Schritt und eng abgestimmt mit den Infrastrukturteams wiederherstellen, und zwar mit gehärteten sauberen Systemen.

 

Die Regelwerke NIS2 und DORA sind wichtig für Europa und die Wirtschaft, denn sie stärken die Cyberresilienz der Firmen und Behörden. Sie spiegeln auch die Realitäten wider. KI und Service-Modelle wie Ransomware as a Service haben nicht nur die Menge von Cyberkriminalität wachsen lassen, sondern auch deren Qualität. Unsere digitale Infrastruktur muss robuster werden gegen erfolgreiche Angriffe. Dazu müssen Firmen all jene Prozesse und Workflows überarbeiten und optimieren, die mit Daten hantieren. Cohesity kann hier als zentrale sichere Plattform für Datenmanagement im Hintergrund massiv helfen, eine möglichst große operative Cyberresilienz zu gewährleisten.

 

[1] https://www.enforcementtracker.com/?insights
[2] https://www.dlapiper.com/de-at/news/2024/03/dla-piper-gdpr-and-data-breach-report
[3] https://www.digital-operational-resilience-act.com/
[4] https://www.NIS2-directive.com/

 

74 Artikel zu „DORA“

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

DORA-Verordnung auf dem Vormarsch: Digitales Vertragsmanagement als Erfolgsfaktor

Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen. Mit dem Digital Operational Resilience Act (DORA) erließ die EU ein Regelwerk zur Sicherstellung der digitalen Betriebsstabilität sowie…

DORA kommt – 4 Tipps, worauf (Finanz-) Unternehmen jetzt achten sollten

Bereits im Januar dieses Jahres ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein. Firmen, die in diese Kategorie fallen oder selbst im Finanzsektor…

Generative KI – die Büchse der Pandora? 6 wichtige Faktoren für eine KI-Policy

Ob wir es wollen oder nicht – generative künstliche Intelligenz (KI) findet ihren Weg in immer mehr Unternehmen und gehört bereits fast zum Mainstream. Dabei gehen Unternehmen sehr unterschiedlich mit den Tools um und verfolgen individuelle Ansätze bei der Einführung. Warum ist es dringend notwendig, eine verbindliche KI-Richtlinie zu entwickeln und welche Aspekte sollten dabei…

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…

Sechs wesentliche Elemente für Backup-Appliances

Backup-Appliances entlasten IT-Teams, da sie die Sicherung von Daten erheblich vereinfachen. Durch die optimal aufeinander abgestimmte Hardware und Software sind sie sehr zuverlässig und leicht zu bedienen, doch die Lösungen unterscheiden sich teilweise deutlich voneinander. Dell Technologies erklärt, worauf Unternehmen bei der Auswahl achten sollten.    Regelmäßige Backups sind Pflicht, um vor Datenverlusten zu schützen.…

Versicherungs- und Finanzplattform: Rechtssichere Vertragsabschlüsse – volldigital und in Echtzeit

Die junge Kundengeneration stellt andere Anforderungen an Dienstleister als ihre Eltern, sie will eine größere Flexibilität, individuellere Produkte und besseren Service. Mit einer eventbasierten Softwareplattform können Versicherer und Finanzdienstleister die technische Seite dieser Anforderungen umsetzen: Über intelligente Antragsstrecken werden Vertragsabschlüsse vom Smartphone in Echtzeit möglich – inklusive Validierung und Plausibilisierung der Daten im Hintergrund –…

Cyber Resilience Act: Anforderungen nun klarer

Mehr Klarheit bei grundlegenden Anforderungen an Cybersecurity sowie zu den Normen, die sich im Rahmen des Cyber Resilience Act anwenden lassen – dazu trägt eine neue Veröffentlichung der Agentur der Europäischen Union für Cybersicherheit (ENISA) bei. »Das neue Paper gibt erstmals Einblicke in den Normungsprozess im Rahmen des Cyber Resilience Act. So liefert die ENISA…

»Wir sollten KI-Potenziale nutzen und gleichzeitig kritisch bleiben.«

Lori Niles-Hofmann ist seit 25 Jahren Lernstrategin im Bereich Learning & Development (L&D). Ihr Spezialgebiet sind digitale Lerntransformationen. Die Kanadierin tritt auf der diesjährigen LEARNTEC als Keynote-Speakerin auf. Im Gespräch verrät sie vorab, welche Unterschiede es im Umgang mit künstlicher Intelligenz zwischen Europa und Kanada gibt, warum Jobtitel nicht mehr so wichtig sind und wie…

Arbeitszeit: Wie lange Arbeiten Männer und Frauen?

https://de.statista.com/infografik/31863/erwerbsarbeit-und-unbezahlte-arbeit-von-personen-ab-18-jahren-in-deutschland/   »Frauen ab 18 Jahren arbeiten pro Woche rund 1,5 Stunden mehr als Männer«, so eine Auswertung des Statistischen Bundesamtes zur Zeitverwendung in Deutschland. Demnach arbeiten Frauen im Schnitt 45,18 Stunden pro Woche und Männer 43,52 Stunden. Dabei gibt es indes einen wesentlichen Unterschied: die Entlohnung. Frauen arbeiten fast 30 Stunden pro Woche unbezahlt…

Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die…

Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…

Unternehmen sind (noch) nicht bereit, um generative KI erfolgreich einzuführen

Datensilos und Datenqualität sind (überwindbare) Herausforderungen, wenn IT-Teams weltweit ihre Data Stacks auf generative KI vorbereiten.   Eine neue Studie von Alteryx, der AI Platform for Enterprise Analytics, zeigt, dass Unternehmen aufgrund ihrer Daten noch nicht bereit sind, das Potenzial generativer künstlicher Intelligenz (KI) auszuschöpfen [1]. Die Ergebnisse der Studie »Data Stack Evolution: Legacy Challenges…

47 Artikel zu „NIS2“

Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die…

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting.   Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in…

IT-Compliance: NIS2 – Vorbereitung ist alles!

Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten.   Gesetzliche Regularien sind…

Die Auswirkungen der NIS2-Richtlinie auf die Container-Sicherheit verstehen

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyberbedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im…

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen.   Die digitale Transformation…

ITK-Trends: Die Kundenbedürfnisse in den Fokus nehmen – Erfolgsformel für den Netzbetrieb

Die letzten Jahre haben die IT-Abteilungen in Unternehmen auf eine harte Probe gestellt. Im Zuge der Pandemie mussten sie auf Remote-Working umstellen. Anschließend nahmen die geopolitischen Konflikte zu, ebenso wie die Sicherheitsgefahren durch Cyberbedrohungen. Und all das in einem Klima wirtschaftlicher Unsicherheit. Die Belastungen stiegen für die Budgets der Unternehmen ebenso wie für deren Ressourcen.…

Cybersicherheit: Selbstangriff ist die beste Verteidigung

Sicherheitsexperte: »Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen.« Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig…

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

Entwickler verbraten über die Hälfte ihrer Arbeitszeit für das Beheben von Anwendungsproblemen

Der Druck auf Entwickler steigt: 85 Prozent müssen schneller neue Anwendungen produzieren, 77 Prozent sollen gleichzeitig eine gute digitale Erfahrung gewährleisten // 82 Prozent der Entwickler sind frustriert, 54 Prozent denken sogar über einen Arbeitgeberwechsel nach // 75 Prozent glauben, dass Ausfälle bei geschäftskritischen Anwendungen zunehmen werden // 94 Prozent finden, dass Full-Stack Observability die…

Supercomputer des KIT ist einer der energieeffizientesten der Welt

Der »Hochleistungsrechner Karlsruhe« (HoreKa), der seit Juni 2021 am Karlsruher Institut für Technologie (KIT) in Betrieb ist, zählt derzeit zu den schnellsten Rechnern Europas. Nach einem kürzlich erfolgten Upgrade belegt er nun außerdem Rang 6 in der halbjährlich erscheinenden Green500-Liste der energieeffizientesten Rechner der Welt. Damit verbessert sich der Supercomputer um sieben Plätze im Vergleich…

Sechs wesentliche Elemente für Backup-Appliances

Backup-Appliances entlasten IT-Teams, da sie die Sicherung von Daten erheblich vereinfachen. Durch die optimal aufeinander abgestimmte Hardware und Software sind sie sehr zuverlässig und leicht zu bedienen, doch die Lösungen unterscheiden sich teilweise deutlich voneinander. Dell Technologies erklärt, worauf Unternehmen bei der Auswahl achten sollten.    Regelmäßige Backups sind Pflicht, um vor Datenverlusten zu schützen.…

Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.   Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…

Observability, Application Security und KI: Tiefe KI-gestützte Echtzeit-Einblicke für Entwicklungsprozesse

Optimierung von DevOps und Platform Engineering durch Observability, Application Security und KI.   Bei der Bereitstellung von Cloud-nativen Technologien und Software spielen die Disziplinen DevOps und Platform Engineering eine entscheidende Rolle. Um Zuverlässigkeit, Sicherheit und Effizienz in den Prozessen zu gewährleisten, ist es wichtig, weitere technologische Investitionen zu tätigen. Eine dieser Schlüsseltechnologien ist Observability.  …