Alle 14 Tage aktuelle News aus der IT-Szene   >   
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
weiter
Cisco Österreich

Die Welt ist mein Office – aber ist es auch sicher?

Markus Sageder, Cybersecurity-Experte bei Cisco Österreich, im Gespräch über IT-Sicherheit im Digital Workplace.

Foto: Cisco Markus Sageder, Cisco Österreich: „Die Möglichkeiten für Cyberkriminelle, in das System einzufallen, sind mannigfaltig“ it&t business: Welche sind die aktuell größten & gefährlichsten Cybersecurity-Bedrohungen am Digital Workplace (im Home Office & Co.)? Welche werden sich zukünftig verschärfen?

Markus Sageder: Für Mitarbeiter und Mitarbeiterinnen, die hybrid von verschiedenen Orten aus arbeiten (Büro, Home Office, Cafés, etc.), sind klassische E-Mail-Bedrohungen momentan weit verbreitet und gefährlich. Dabei nutzen Angreifer verschiedene Taktiken per E-Mail, um die Empfänger zu täuschen und zu schädlichem Verhalten zu bewegen. So mancher nutzt zudem nie oder nur teilweise die sichere VPN-Verbindung, verbindet sich mit dem Internet ohne schützenden Secure Internet Gateway, bei einer mangelhaften Zero-Trust-Architektur. Für IT-Abteilungen gilt es zu steuern: Welche User dürfen mit welchen Devices, wann, von wo, auf welche Ressourcen zugreifen. Ganz gleich, ob Mitarbeiter im Büro arbeiten oder über die Cloud verbunden sind, es muss klar geregelt sein, welche Apps untereinander interagieren dürfen und welche Abhängigkeiten es innerhalb der Kommunikation von Apps gibt.

Die Möglichkeiten für Cyberkriminelle, in das System einzufallen, sind mannigfaltig. Wir müssen uns dabei immer vor Augen halten: Cybercrime ist profitgetrieben. Ein Angriff passiert nur selten aus reinem Spaß an der Sache. Egal ob es sich um eine Attacke unter Verwendung von Ransomware oder um Datendiebstahl handelt: Alle Bedrohungen, die verlässlich Geld einbringen, werden sich verschärfen.

it&t business: Parks, Wiener Cafés und die eigenen vier Wände werden zum neuen Office – doch wie sicher ist unser Digital Workplace eigentlich? Wie hoch ist die Privatsphäre in den eigenen vier Wänden, am Balkon oder an öffentlichen Arbeitsplätzen?

Sageder: Die IT-Sicherheit und der Schutz sensibler Informationen insbesondere an Arbeitsorten außerhalb des Büros sind immens wichtig. Besonders gewichtig sind hier zwei Faktoren: Gut abgesicherte Geräte, die mit verschiedenen IT-Security-Features ausgestattet sind, zum Beispiel für einen sicheren Login, für eine sichere Verbindung, et cetera. Aber es braucht auch das nötige Bewusstsein bei Mitarbeitern: Ein vertrauliches Gespräch an einem öffentlichen Ort, selbst am eigenen Balkon, kann selbstverständlich mitgehört werden. Die Wahrscheinlichkeit, dass Zuhörer etwas Verwertbares hören, ist relativ gering, aber nicht von der Hand zu weisen. Hier braucht es eine hohe Sensibilität der Mitarbeitenden, welche Informationen wo und wie geteilt werden. In den eigenen vier Wänden oder im Büro ist ein kritisches Telefongespräch wohl besser aufgehoben, als im Kaffeehaus. Mitarbeiter können das meist sehr gut selbst einschätzen und als Unternehmen gilt es, regelmäßig zu schulen und Awareness zu schaffen, aber auch zu vertrauen. Zusammenfassend: Selbstverständlich ist Security in modernen Hybrid-Work-Zeiten mit unterschiedlichen Arbeitsorten unter neuen Gesichtspunkten zu betrachten, weil sich der Firmenperimeter verändert. Unternehmen müssen hier einfach mit der Zeit gehen und Flexibilität beweisen. Mit einer State-of-the-Art Security-Infrastruktur lassen sich eine Vielzahl der Herausforderungen meistern.

it&t business: Welche Gefahren bestehen insbesondere für KMU? Wie können auch kleine, wenig digitalisierte Unternehmen ihren Mitarbeitern eine hohe Sicherheit im Home Office gewähren?

Sageder: KMU sollten sich genauso wie große Großkonzerne mit ihrer IT-Sicherheit befassen, sie stellen sich im Wesentlichen denselben Herausforderungen. Klassische E-Mail-Bedrohungen wie Phishing-Mails, Malware-Attacken oder Social Engineering stellen für Mitarbeitende eines KMU die gleiche Gefahr dar, wie für das Team eines größeren Unternehmens. Die gute Nachricht ist: Die meisten Cyber-Security-Lösungen skalieren von KMU- bis Enterprise-Level und insbesondere Cloud-basierte Security hilft, eine sehr wirksame Sicherheitsplattform aufbauen zu können. Ein Unterschied ist aber festzumachen: Während die meisten großen Unternehmen eigene IT-Teams haben, sind KMU häufig auf externe Dienstleister angewiesen. Hier gilt es, genau zu überprüfen, wie breit das angebotene Lösungsportfolio wirklich ist. Endpoint-Antivirus-Schutz und eine Firewall mit E-Mail-Gateway sind heutzutage zu wenig.

it&t business: Wie kann die für Home Office & Co. erforderliche Flexibilität bei gleichzeitig hoher Sicherheit ermöglicht werden – auf welche Sicherheitslösungen sollten heimische Unternehmen setzen? Wie kann IT Security konzipiert werden, damit Mitarbeiter bedenkenlos auch an öffentlichen Orten arbeiten können?

Sageder: Design Thinking ist hier das Stichwort: Selbstverständlich müssen IT-Teams bei der Gestaltung ihrer Sicherheitslösungen die höchsten Security-Ansprüche berücksichtigen, aber selbst eine Zero-Trust-Architektur darf die Usability nicht beeinflussen. Letztendlich hängt der Erfolg vieler Maßnahmen von der Einfachheit in der Nutzung ab, denn schließlich müssen die Anwender sie auch umsetzen und dürfen sich nicht von komplizierten Prozessen abschrecken lassen. Es geht auch hier um Convenience. Besonders im Bereich der Authentifizierung kann sehr viel Sicherheit gewonnen werden und die Nutzung denkbar einfach sein: Vorausgesetzt, die Lösungen im Hintergrund, gefüttert mit granularen Policys, unterscheiden genau, was gemacht werden darf und was nicht. Auch öffentliche WLAN-Netzwerke müssen in die Überlegungen einbezogen werden: Im frei zugänglichen Netzwerk keine VPN-Verbindung zu nutzen, ist fahrlässig. Neuerdings gibt es aber auch VPNaaS-Angebote für Unternehmen, damit ersparen sind Konzerne die Implementierung und den Betrieb von eigenen Inhouse-VPN-Gateways.

it&t business: Wie können Unternehmen bei einem Angriff ihre Daten retten und den größten Schaden abwenden? Was bringen mobile Eingreifgruppen?

Sageder: Idealerweise geht es immer um Prävention, nicht um einen Kriseneinsatz. In diesem Fall haben Unternehmen schon im Vorfeld Sensoren im Netzwerk, an Endpunkten wie dem Firmen-Handy oder -Laptop beziehungsweise in der Cloud stationiert. Diese erkennen frühzeitig Angriffe, melden Bedrohungen und können automatisiert Rechte und Verbindungen kappen, um das sogenannte Lateral-Movement von Schadsoftware verhindern zu können. All das kann eine moderne Sicherheitsplattform automatisiert machen. Im tatsächlichen Krisenfall kann vor allem bei neuartiger Malware die Bereinigung des Netzwerkes eine echte Herausforderung sein. Hier empfiehlt es sich, schon im Vorfeld beispielsweise einen Incident Response Retainer bei einem professionellen IT-Dienstleister zu kaufen. Das sind Pakete, die im Fall der Fälle eine Remote- oder falls erforderlich Vor-Ort-Hilfe gewährleisten. Zu Hilfe kommen dann IT-Spezialisten, die rund um die Uhr im Einsatz sind. Banal, aber wichtig: Regelmäßige Back-ups helfen im Falle des Falles bei der Wiederherstellung, entweder der wichtigsten Daten oder vom gesamten System.

it&t business: Wie können heimische Unternehmen eine neue IT-Sicherheitskultur etablieren, um vor modernen Security-Threats gerüstet zu sein?

Sageder: Wichtig ist, das große Ganze zu sehen: Weg von Best-of-Breed, hin zu einem Best-Platform Approach. Wem nützen viele gute Einzellösungen, die nicht zusammenarbeiten? Eine integrierte Plattform erkennt Angriffe deutlich früher, verringert den Impact der Attacke und ergreift automatisiert Gegenmaßnahmen, wie in den Policys beziehungsweise im Notfallplan festgelegt. Der Zeitgewinn durch Automatisierung ist im Krisenfall Gold wert. Außerdem gilt es, bei den Mitarbeitern das Bewusstsein für IT-Bedrohungen zu schärfen und regelmäßige Schulungen zu machen, zum Beispiel mit Simulationen. Erfolgreiche Security baut auf drei Säulen: Technologie, Prozesse und Menschen.

it&t business: Sie sprechen das Thema Awareness an: Wie hat sich das Bewusstsein für IT Security auch außerhalb der IT-Abteilungen durch die Corona-Krise verändert?

Sageder: Das ist tatsächlich ein heikler Punkt, denn nicht überall ist die Awareness gestiegen. Gerade in Zeiten von Hybrid Work, speziell vermehrt Home Office, und einer deutlich erhöhten Anzahl von dicht aufeinanderfolgenden Meetings, sinken Konzentration und Vorsicht. Eine interessante Mail mit einem verführerischen Link kann – achtlos während eines Online-Meetings geklickt – zu schwerwiegenden Konsequenzen führen. Regelmäßige Sicherheits-Schulungen und Simulationen sind unabdingbar: Gerade, um das Bewusstsein für E-Mail-Bedrohungen zu schärfen, gibt es gute Trainings, in denen auch „echte“ Phishing-Mail-Kampagnen laufen. Nur, wenn Mitarbeiter täglich gefordert werden, schärft das die Sinne.

it&t business: Hybrid Work ist ein Treiber für die Entwicklung passwortloser IT-Strategien: Welche Rolle spielen Trends wie Passwordless? Wie sicher sind passwortlose Zugänge?

Sageder: Höchste Sicherheit und gute Bedienbarkeit schließen sich nicht gegenseitig aus. Die ständige Eingabe komplizierter, unterschiedlicher Passwörter ist für Mitarbeiter lästig und verlangsamt die Geschäftsprozesse. Und: Passwörter sind von Natur aus eine schwache Form der Benutzerauthentifizierung. Sicherer und user-freundlicher sind biometrische Login-Möglichkeiten, Security Keys und spezialisierte mobile Apps, kurzum: passwortlose Authentifizierungsmethoden. Sie ermöglichen einen sicheren Zugriff für jeden Anwendungsfall, seien es Hybrid-, Cloud-, lokale oder Legacy-Apps und ein reibungsloses Login-Erlebnis, reduzieren den Verwaltungsaufwand und die allgemeinen Sicherheitsrisiken für Unternehmen. Dadurch, dass sie deutlicher weniger Benutzerinteraktion während des Anmeldevorgangs erfordern, sind sie um Welten sicherer: Denn sie verhindern, dass Mitarbeiter aus Convenience-Gründen Passwörter im Browser speichern oder zu kurze, einfache Passwörter wählen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at