Alle 14 Tage aktuelle News aus der IT-Szene   >   
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
weiter
Absolute Software

Widerstandsfähigkeit gegen Cyberangriffe wird zum KPI

Gastbeitrag: Mehr Bewusstsein für die reale Wirkung von IT-Sicherheitstools- und -maßnahmen erwartet Torsten George.

Foto: Absolute Software Der Autor Torsten George ist Cybersecurity-Evangelist bei Absolute Software Das Jahr 2022 war ein arbeitsreiches Jahr für Experten von Cyber-Security und gleichermaßen für Cyber-Kriminelle. Bedrohungen wie Ransomware plagten weiterhin Organisationen aller Art, von Regierungsbehörden bis hin zu Wirtschaftsunternehmen. Bei vielen dieser Angriffe handelte es sich um doppelte Erpressungen, bei denen der Angreifer nicht nur mit der Verschlüsselung, sondern auch mit der Herausgabe von Daten drohte. Bei dem Versuch, mit Ransomware-Banden und anderen Angreifern Schritt zu halten, sahen sich die Unternehmen häufig mit den Herausforderungen einer komplexen Umgebung konfrontiert, die Cloud-Dienste und auch lokal verteilte Mitarbeiter umfasst. Die Aufrechterhaltung der Sichtbarkeit und Kontrolle über Benutzer, Anwendungen und Daten war wohl noch nie komplizierter als heute gewesen.

Mit den Erfahrungen aus dem Jahr 2022 im Rückspiegel erwartete ich im Bereich im Bereich der Cyber-Security folgende Entwicklungen:

1. Cyber-Security im Homeoffice wird zur Priorität

Um die relativ neue Verlagerung zur entfernten Mitarbeit zu unterstützen, mussten viele Unternehmen zunächst den Ansatz "erst umziehen, später planen" verfolgen und ihre netzwerkzentrierte Sicherheitswelt hinter sich lassen, die es den IT-Teams erlaubt hatte, den Großteil des Netzwerks zu beherrschen und zu kontrollieren. Da inzwischen immer deutlicher wird, dass das Arbeiten von überall aus nicht mehr aufzuhalten ist (und die Anzahl der Orte, an denen Geräte des Unternehmens installiert sind, stetig zunimmt), haben Unternehmen damit begonnen, von kurzfristigen Taktiken zu langfristigen Strategien überzugehen, die sich darauf konzentrieren, die uneinheitliche Sichtbarkeit und Kontrolle der IT-Teams über Endgeräte und Netzwerkzugriff zu überwinden. Dies trägt wiederum zu ihrer Fähigkeit bei, Probleme der Endbenutzer zu diagnostizieren und drohende Risiken zu korrigieren. Um diese Probleme anzugehen, müssen Unternehmen auch Maßnahmen für strenge Zugriffskontrollen ergreifen. Was uns zu unserem nächsten Trend bringt.

2. Software-definierte Maßnahmen für die Umsetzung von Zero Trust Network Access werden steigen

Da 51 Prozent der Unternehmen Beweise dafür besitzen, dass angegriffene Endpoint-Geräte für den Zugriff auf Unternehmensdaten über entfernte Zugriffsverbindungen verwendet wurden, ist Zero Trust für viele Unternehmen bereits zu einem wichtigen strategischen Schwerpunkt geworden. Wir gehen davon aus, dass sich dieser Trend im aktuellen Jahr 2023 fortsetzen wird. Overlay-Netzwerke und software-definierte Architekturen tragen aufgrund der Segmentierung des Datenverkehrs dazu bei, Zero Trust zu ermöglichen. Laut einem Bericht von Gartner treten die Vorteile von Zero Trust Network Access unmittelbar zutage und "bieten erhebliche Vorteile in Bezug auf Benutzerfreundlichkeit, Agilität, Anpassungsfähigkeit und einfache Richtlinienverwaltung".

3. Wirtschaftliche Bedingungen erhöhen das Risiko von Insider-Bedrohungen

Politische Umstände und Preisschocks im Einzelhandel haben die Aufmerksamkeit der Öffentlichkeit stärker auf die Wirtschaft gelenkt. Im neuen Jahr 2023 werden diese Bedingungen ein Umfeld schaffen, das für Cyber-Kriminelle günstig ist, die auf der Suche nach unberechenbaren Mitarbeitern sind: Diese sind eventuell bereit, mit dem Verkauf von Daten oder dem Zugriff auf Unternehmens-Ressourcen zusätzliches Geld zu verdienen. Um sich vor dieser Möglichkeit zu schützen, muss der Schwerpunkt auf strategische Vorbereitungen gegen Insider-Bedrohungen gelegt werden. Dies bedeutet, dass Wege gefunden werden müssen, um die Sichtbarkeit und die Kontrolle über die Geräte der Mitarbeiter zu erhöhen, insbesondere bei Unternehmen, in denen ein großer Teil der Belegschaft von zuhause aus arbeitet. IT- und Sicherheitsexperten müssen zu jedem Zeitpunkt wissen, ob die Endgeräte ihrer Mitarbeiter sensible Daten enthalten, die ihr Unternehmen einem Insider-Risiko aussetzen.

4. Ransomware-Angriffe richten weiterhin großen Schaden an

Wenn etwas funktioniert, warum sollte man es dann ändern? Das Geschäft mit Ransomware läuft gut für die Angreifer, und das Modell von Ransomware-as-a-Service hat den Start von Angriffen sehr viel einfacher gemacht. Wir gehen davon aus, dass diese Art von Angriffen weiterhin Organisationen im öffentlichen und privaten Sektor betreffen wird. IT-Führungskräfte in Unternehmen müssen sich unbedingt auf die Vorbereitung in Sachen Ransomware konzentrieren, was insbesondere auch die Fähigkeit betrifft, Endpunkte und geschäftskritische Infrastrukturen wie zum Beispiel Active Directory im Falle eines Angriffs wiederherzustellen.

5. Cyber-Widerstandsfähigkeit wird eine neuer Key Performance Indicator (KPI)

Trotz der langjährigen Annahme, dass der Einsatz von mehr Sicherheitslösungen zu einem besseren Schutz vor Bedrohungen führt, kann die Wahrheit ganz anders aussehen. Das liegt daran, dass jede Sicherheitsanwendung, die einem Endgerät hinzugefügt wird, die Komplexität und das Risiko erhöhen kann, zur Gefährdung und zur Anfälligkeit von Anwendungen beizutragen und den Gesamtzustand des Geräts zu beeinträchtigen. Letztendlich kommt es nicht auf die Anzahl der Sicherheitskontrollen an, sondern auf deren Wirksamkeit. Dies gilt insbesondere unter schwierigen wirtschaftlichen Bedingungen, in denen Unternehmen ihr Verteidigungsarsenal wahrscheinlich eher verkleinern werden. Wir gehen wiederum davon aus, dass sich die Cyber-Widerstandsfähigkeit zu einem neuen wichtigen Leistungsindikator (KPI) für Unternehmen entwickeln wird. MITRE definiert diese Cyber-Resilienz als "die Fähigkeit, ungünstige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen zu antizipieren, ihnen zu widerstehen, sich an sie anzupassen oder sich von ihnen zu erholen". Durch die Konzentration auf proaktives Handeln und die Fähigkeit, Angriffen zu widerstehen und sich von ihnen zu erholen, stellt die Cyber-Resilienz eine Erweiterung der Art und Weise dar, wie Unternehmen häufig über Cyber-Security denken. Es geht nicht nur um den einfachen Schutz von Systemen und Daten, sondern auch um die Verringerung des Risikos von Geschäftsunterbrechungen aufgrund von Cyber-Attacken.

Es ist unwahrscheinlich, dass die Bedrohungslage für Unternehmen abnehmen wird, und es wird weiterhin an IT-Leitern und Sicherheitsexperten liegen, Benutzer und Unternehmen aktiv zu schützen. Genauso wie im Jahr 2022 wird es eine Kombination aus umfassender Sichtbarkeit, effektiven Zugriffskontrollen und einer Verlagerung von defensiven Strategien der Cyber-Security auf das Management von Störungen durch mehr Widerstandsfähigkeit erfordern. Als Vorsatz für das neue Jahr sollten wir alle darin übereinstimmen, intensiver auf Sicherheit zu achten und die Best Practices zu befolgen, die uns, unsere Daten und unsere Systeme weiterhin auf einem sicheren Niveau halten.


Link: Absolute Software

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at