Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Illustration: Absmeier Geralt

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee, erklärt warum genau vor diesem Hintergrund ein Zero-Trust-Ansatz für die Sicherheitsstrategie relevanter ist denn je.

Es ist nun knapp ein Jahr her, dass Unternehmen auf die Veränderungen und Beschränkungen reagieren mussten, die sich durch Covid-19 ergeben haben. Von heute auf morgen mussten viele von ihnen ihre analogen sowie digitalen Prozesse anpassen und wagten erstmalig den Sprung in die Cloud, damit jeder ihrer Mitarbeiter von zu Hause aus weiterhin produktiv und effizient weiterarbeiten konnte. Die Cloud-Nutzung stieg hierdurch ruckartig um 50 Prozent an.

Doch in vielen Fällen litt die IT-Sicherheit beziehungsweise die Ausarbeitung einer entsprechenden Sicherheitsstrategie unter dieser spontanen Umstellung. Diese Entwicklung ging auch an Cyberkriminellen nicht vorbei und sie versuchten die Änderungen für sich auszunutzen. So verdreifachte sich beispielweise in den ersten Monaten des letzten Jahres die Zahl von anomalen Login-Versuchen in Cloud-Services. Laut des Quarterly Threats Reports von McAfee waren es allein im 2. Quartal 7,5 Millionen Angriffe auf Cloud-Accounts. Das Problem hierbei: Sobald Cyberkriminellen die Zugangsdaten für diese Accounts vorliegen, können sie auf das gesamte Netz zugreifen – inklusive aller Anwendungen und Daten, die sich dort befinden.

Aus diesem Grund bauen immer mehr Unternehmen ihre Sicherheitsstrategie auf einem Zero-Trust-Ansatz auf: Laut einer aktuellen Umfrage der IDG setzten zum Zeitpunkt der Erhebung bereits 38 Prozent auf ein solches Modell. 41 Prozent befanden sich mitten in der Implementierungsphase. Doch was genau bedeutet Zero Trust in diesem Fall? Und welchen Mehrwert bringt dieses Modell?

 

Türsteher im Netzwerk: Worum es bei Zero Trust geht

Wie die englische Bezeichnung bereits vermuten lässt, geht es bei Zero Trust darum, sämtlichen Nutzern und Geräten im Netzwerk mit Misstrauen zu begegnen. Konkret bedeutet das, dass IT-Teams die Kontrolle über die Zugänge zum Netzwerk und allen in ihm befindlichen Instanzen wie Anwendungen und Daten behalten und gegebenenfalls einschränken. Gleichzeitig dürfen dabei aber weder die User Experience noch die Performance beeinträchtigt werden.

Woher rührt diese Idee? Bislang setzten sich Netzwerkperimeter unter anderem aus Firewalls, VPNs, Security Information and Event Management (SIEM) sowie anderen Access-Control-Tools zusammen, wodurch externe Angreifer von einem Eindringen abgehalten werden sollen. Dadurch werden jedoch Bedrohungen, die im Innern des Netzwerks entstehen, vernachlässigt. Auch die steigende Komplexität von IT-Landschaften durch Cloud Services und anderen Anwendungen macht Sicherheit im eigenen Netz zur Herausforderung. So fällt es IT-Sicherheitsteams oft schwer, einen Überblick über Zugänge und vertrauenswürde Nutzer und Geräte zu behalten – ein weiterer Grund warum Bedrohungen aus dem Innern so gefährlich sein können.

 

Die Vorteile von Zero Trust und Best Practices zur Implementierung

Mit Zero Trust ergeben sich zahlreiche Vorteile: Es lässt sich das allgemeine Risiko in der Cloud reduzieren und gleichzeitig die Compliance und Governance steigern. IT-Sicherheitsteams erhalten aussagekräftige Einblicke in Nutzerverhalten und Gerätenutzung, aber auch in Unternehmensprozesse sowie Datenfluss und -transfer, wodurch sie Bedrohungen schneller erkennen und schädliche Eingriffe verhindern können. Dieser Sicherheitsansatz lässt sich zudem über mehrere Umgebungen hinweg anwenden – ungeachtet der zugrundeliegenden Infrastruktur.

Bevor eine Implementierung von Zero Trust realisierbar ist, sollten sämtliche Daten identifiziert und priorisiert werden. Es ist essenziell zu wissen, wo sich welche Daten befinden und wer darauf Zugriff hat sowie künftig auch haben sollte. Im nächsten Schritt müssen Zugangsberechtigungen vergeben werden, die sich auf ein Minimum beschränken sollten. Zugriff auf kritische oder hochsensible Services und Daten sollten nur jene erhalten, für die es absolut notwendig ist – und dann auch nur, wenn der Zugriff auf Anfrage genehmigt und die Identität bestätigt wird. Darüber hinaus muss das kontinuierliche Monitoring von Netzwerkbewegungen sowie dem Nutzerverhalten gewährleistet werden. Somit lassen sich Anomalien und potenziell bedrohliche Aktivitäten schneller identifizieren und beseitigen.

Im Rahmen des Zero-Trust-Ansatzes werden alle Nutzer und Geräte prinzipiell als nicht vertrauenswürdig eingestuft. Der Zugang zum Netzwerk sowie sämtlichen Services und Ressourcen wird erst dann freigegeben, wenn die anfragende Person ihre Identität beziehungsweise ihr Gerät mithilfe der Multi-Faktor-Authentifizierung verifizieren kann. Solche Abfragen sollten auch dann vorgenommen werden, wenn sich Anwender bereits im Netzwerk bewegen.

 

405 Artikel zu „Zero Trust“

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit

Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…

Der Einfluss von technologie-getriebenen Veränderungen auf den Unternehmenserfolg

Sechs Technologietrends im Fokus für unternehmerische Sicht auf Technologie und deren Einsatz im Jahr 2021. ThoughtWorks, eine Technologieberatung, bietet mit Looking Glass einen Leitfaden für die entscheidenden technologischen Veränderungen, die geschäftlichen Erfolg im Jahr 2021 und darüber hinaus prägen werden. In den Report sind die Erfahrungen aus fünf Jahren interner Strategie und täglicher Kundenarbeit eingeflossen.…

ICS: mehr Schwachstellen in Industrieanlagen und kritischen Infrastrukturen (KRITIS)

Fertigung, Energie und Wasserversorgung am stärksten gefährdete Bereiche der kritischen Infrastruktur. Bewusstsein für die Sicherheit von industriellen Netzwerken wächst. In der zweiten Jahreshälfte 2020 waren 71 Prozent der aufgedeckten Schwachstellen in industriellen Steuerungssystemen (ICS) aus der Ferne ausnutzbar. Zu diesem Ergebnis kommt der zweite halbjährliche ICS Risk & Vulnerability Report von Claroty [1]. Im Vergleich…

Chancen und Herausforderungen für MSP in 2021

Fragen an Fred Voccola, CEO von Kaseya.     Wie ist Ihr allgemeiner Ausblick für die MSP-Branche im Jahr 2021? Relativ zur gesamten Weltwirtschaft sieht der Ausblick für MSP im neuen Jahr sehr vielversprechend aus. Die Covid-19-Pandemie hat kleinen und mittelständischen Unternehmen gezeigt, wie unverzichtbar Technologie ist, um ihr Geschäft sicher und effektiv zu betreiben.…

Cyberkriminellen (endlich) einen Schritt voraus sein

Ein Plädoyer für den Aufbau einer langfristigen Strategie für Cybersicherheit. Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus zu sein. Kein Wunder – sind viele CISOs und CIOs  hauptsächlich damit beschäftigt, die im jeweiligen…

Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit 

Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne…

Die drängendsten Cybersecurity-Probleme 2021 – Darauf müssen CIOs achten

Während die analoge Welt im Jahr 2020 durch eine Pandemie in Schach gehalten wurde, sorgten im digitalen Raum cyberkriminelle Aktivitäten und Angriffe für zusätzliche Belastungen. Ganz gleich, ob es sich um die Zunahme von einfachen Phishing-Attacken oder eine der bislang größten aufgezeichneten DDoS-Attacken handelt: 2020 war auch das Jahr, in dem die Bedrohungslage durch Cyberkriminelle…

Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit

Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art  können ihre…

Der Weg zur agilen Strategie: Strategieentwicklung durch Strategie-Sprints

Die Entwicklung einer Strategie erscheint oft als abstrakter und langwieriger Prozess, der in vagen Ergebnissen mündet oder von aktuellen Trends überrannt wird. In der Folge treffen Unternehmen hohe Investitionsentscheidungen für digitale Kanäle, die dann hinter den Erwartungen zurückbleiben. Die agile Methode des Strategie-Sprints richtet die Strategieentwicklung an den Kundenbedürfnissen aus, ist flexibel, liefert konkrete Ergebnisse…

Kritische Infrastrukturen besonders schützen

Um an sensible Daten zu gelangen werden die Angriffe auf Firmennetzwerke immer ausgefeilter und dabei auch mit künstlicher Intelligenz unterstützt. Hierbei verwenden die Hacker nach wie vor Phishing-E-Mails, um dann an die weniger gut schützten Netzwerken zu attackieren. Oft werden hier dann aufgrund unzureichender Sicherung Anmeldeinformationen gestohlen. So konnten sich die Hacker auch schon öfter…

Trends beim Remote Work: Vom Exoten zum Standard

Vor einem Jahr war Remote Work noch ein exotischer Trend, der zwar bekannt war, als praxistaugliches Arbeitsmodell jedoch eher für experimentierfreudige Start-ups als für etablierte Großunternehmen in Frage kam. Die Pandemie hat diese Sicht vor allem in Europa stark verändert und neue, vielversprechende Entwicklungen angestoßen. Was erwarten Fachleute, die sich seit vielen Jahren mit den Chancen…

End-to-End-Observability: 2021 bringt das Ende des klassischen Monitorings

Die Herausforderungen haben sich 2020 für viele Unternehmen drastisch verändert – und damit auch die Anforderungen an ihre IT. Wie geht die Reise 2021 weiter und welche IT-Trends stehen im neuen Jahr im Fokus? Klaus Kurz, Director Solutions Consulting bei New Relic, gibt einen Ausblick auf die wichtigsten Veränderungen und Trends – mit dem klaren…

Es ist an der Zeit, dass sich SD-WANs weiterentwickeln

Die Entwicklung von Enterprise Wide Area Network (WAN) hat fast drei Jahrzehnte lang weitgehend stagniert – meint Palo Alto Networks. Die Router sind zwar schneller geworden, aber die Hub-and-Spoke-Architektur, die MPLS als Backbone verwendet, war das gleiche Design, das in den frühen 90er Jahren verwendet wurde. Das bedeutet jedoch nicht, dass es keine Notwendigkeit für…

Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…

Cyberresilienz – ein Muss in der »neuen Normalität«

Während die Welt mit der Pandemie beschäftigt ist und sich mit der neuen Normalität zurechtfindet, ist die Schaffung von Cyberresilienz von entscheidender Bedeutung, damit diese Bemühungen nicht beeinträchtigt werden.   Wir durchleben heute in der Tat sehr unvorhersehbare und herausfordernde Zeiten. Alle mussten ihr persönliches und berufliches Leben auf eine »neue Normalität« umstellen, in der…

Was ist ein VPN und wie funktioniert das?

Wer im Internet surft, hinterlässt unweigerlich Spuren. Allerdings gibt es durchaus Möglichkeiten, auch anonym im Netz unterwegs zu sein. Eine Option stellt ein VPN dar. Damit werden die eigenen Spuren beim Surfen reduziert oder auch verschleiert. Doch was ist das, wozu braucht man VPN und – wie funktioniert das eigentlich? Wichtige Fragen werden hier beantwortet.…

AD/AAD in hybriden Umgebungen: Ein neues Zeitalter beim Systemmanagement?

Unternehmen kaufen inzwischen im Rahmen ihrer BYOD-Richtlinien eine Vielzahl unterschiedlicher Geräte für den professionellen Einsatz. Für die Belegschaft hat das in der Regel Vorteile, während IT-Abteilungen die Entwicklung eher mit Sorge betrachten. Sie sind gezwungen, sehr viel mehr Geräte mit aktuellen mobilen Technologien im Auge zu behalten als jemals zuvor. Kann die Migration von Active…

Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Mehr als jeder Zweite macht Daten-Backups. 16 Prozent decken ihre Kamera ab. Bitkom gibt Tipps zur Smartphone-Sicherheit. Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe. Mit 96 Prozent haben fast alle Smartphone-Nutzer eine Bildschirmsperre eingestellt, neun von zehn (90 Prozent) haben…

Unternehmensdaten im Visier – so lässt sich »Data Risk« reduzieren

Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Zusätzlich zur Verschlüsselung der Daten, um sie unzugänglich zu machen, werden Daten durch moderne Ransomware exfiltriert. Die Erpresser drohen…

Betreiber kritischer Infrastrukturen fühlen sich gut auf Cyberangriffe vorbereitet  

Die Sicherheitslage in Unternehmen ist angespannt. Cyberkriminelle nutzen modernste Technologien sowie die Möglichkeiten der Vernetzung, um IT-Infrastrukturen mit großer krimineller Energie anzugreifen. Corona-Krise: KRITIS im Fadenkreuz von Hackern Diese Lage wird durch die Corona-Krise verschärft, weil die Pandemie auch neue Angriffsmöglichkeiten schafft. Kriminelle nutzen die Verunsicherung der Menschen für Phishing-Attacken, um Zugang zu IT-Infrastrukturen zu…

Tech-Trends im E-Commerce 2021: Stetige Disruption als Konstante

Kelly Goetsch, Chief Product Officer bei commercetools, erläutert, welche Technologie-Trends den Online-Handel 2021 prägen werden, Ohne Zweifel: 2020 stellte den Online-Handel in Deutschland vor bis dato unbekannte Herausforderungen. Und auch für 2021 dürfte sich dieses Szenario dank der Covid-19-Pandemie erst einmal nicht verändern. Drei Technologietrends können helfen, sich der bestehenden Unsicherheit und dem steten Wandel…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Unified-Communications-Trends für 2021

Auch im kommenden Jahr werden Videokonferenzen die digitale Transformation unterstützen. Vorhersagen sind immer ein gefährliches Spiel. In diesen wilden, noch nie dagewesenen Zeiten mehr denn je! Wer hätte letztes Jahr um diese Zeit vorausgesagt, dass Videokonferenzen förmlich explodieren und für unser Leben und unsere Arbeit unverzichtbar werden würden? Um in dieses Mal auf der sicheren…

Keine Wahl ist auch keine Lösung

Software as a Service (SaaS) ist eine feine Sache. Für viele Anwender genau das Richtige. Aber für alle? Ganz sicher nicht! Immer mehr Software-Anbieter tun jedoch so, als wäre SaaS die alleinseligmachende Darreichungsform und lassen den Anwendern keine Wahl mehr: entweder SaaS oder gar nichts. Jüngstes Beispiel ist Atlassian. Der Anbieter von Lösungen für Software-Entwickler…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Pandemie: Diese IT-Prognosen für 2021 sollte man berücksichtigen

Die »neue Normalität« umfasst digitale Transformationen, die sich auf die Effektivität von Fernarbeit auswirken. Fünf Prognosen unterstreichen, wie die digitale Transformation Unternehmen dabei hilft, im Zuge von Covid-19 wettbewerbsfähig zu bleiben und den Übergang zur »neuen Normalität« zu meistern. »Unternehmen sollten davon ausgehen, dass sich viele der Trends von 2020 im Jahr 2021 weiter beschleunigen…