Alle 14 Tage aktuelle News aus der IT-Szene   >   
Neue Kooperation zwischen Oracle und AWS erweitert Cloud-Angebote für Unternehmensdatenbanken 10. 09. 2024
Oracle und Amazon Web Services (AWS) haben eine strategische Partnerschaft angekündigt, die es Unternehmen ermöglicht, die Oracle Autonomous Database und Oracle Exadata Database Service direkt in AWS zu nutzen. Dies vereinfacht die Migration und den Betrieb von Unternehmens-Workloads in die Cloud und bietet erhöhte Flexibilität und Agilität.
9 von 10 Ransomware Angriffe in der DACH Region betreffen ERP-Systeme 03. 09. 2024
Eine neue Studie von Onapsis enthüllt einen klaren Trend bei Cyber Angriffen: 88 % der DACH-Unternehmen, die Opfer eines Ransomware-Angriffs wurden, berichten von direkten Angriffen auf ihre ERP-Systeme, was schwerwiegende Ausfallzeiten und immense finanzielle Verluste zur Folge hatte.
CIS lädt zum Compliance Summit 2024 02. 09. 2024
Am 10. Oktober 2024 veranstaltet die CIS Certification & Information Security Services GmbH den Compliance Summit im Austria Trend Hotel Savoyen in Wien. Unter dem Titel „Navigieren im Cybersecurity-Meer“ stehen aktuelle Entwicklungen in der Informations- und Cybersicherheit im Mittelpunkt, darunter der Artificial Intelligence Act und der Digital Operational Resilience Act.
gbo datacomp lädt zu „We move it“ zur Digitalisierung in der Produktion ein 30. 08. 2024
Die gbo datacomp GmbH, ein führender Anbieter von MES-Lösungen (Manufacturing Execution Systems), bietet mit „We move it“ am 25. September 2024 im Hotel Sacher in Wien eine Plattform zum intensiven Austausch für Fach- und Führungskräfte in der Produktion. Im Zentrum dabei: Digitalisierte Produktion als effektive Antwort auf den Fachkräftemangel.
Android-Malware NGate: Kriminelle stehlen Geld per Smartphone am Geldautomaten 26. 08. 2024
Eine neue, von ESET entdeckte Android-Malware ermöglicht es Kriminellen, Geld von Bankautomaten zu stehlen, indem sie die NFC-Daten von Bankkarten über die Smartphones ihrer Opfer abfangen. Besonders alarmierend ist, dass diese Technik erstmals ohne das Rooten des Geräts funktioniert, was die Bedrohung noch gefährlicher macht.
VENDOSOFT bietet zum 10. Geburtstag 10 Wochen lang Rabatt bei Microsoft-Produkten 26. 08. 2024
Der Licensing-Spezialist unterstützt Unternehmenskunden im DACH-Raum seit 10 Jahren bei der Optimierung des Lizenzmanagements und berät dabei, wie man mit gebrauchter Software signifikante Einsparungen erzielt. Zum Jubiläum liefert man den Kunden darüber hinaus noch einen Extra-Benefit.
Deutsche IT-Führungskräfte skeptisch gegenüber schnellen KI-Erfolgen 19. 08. 2024
Eine aktuelle Studie von IFS beleuchtet den KI-Optimismus in deutschen Unternehmen. Trotz guter technischer Voraussetzungen sind die Erwartungen an schnelle Erfolge durch Künstliche Intelligenz zurückhaltend. Deutschland landet im internationalen Vergleich nur auf dem zehnten Platz von zwölf Ländern. Die Ergebnisse zeigen, dass Strategie und Know-how entscheidende Faktoren für den Erfolg sind.
Nutanix und EDB beschleunigen PostgreSQL-Einführung 07. 08. 2024
Der Hybrid-Multi-Cloud-Computing Anbieter Nutanix erweitert seine Partnerschaft mit EnterpriseDB (EDB), Spezialist für den Einsatz von PostgreSQL-Lösungen im Unternehmensbereich, mit dem Ziel, Unternehmen die Nutzung der weltweit beliebtesten relationalen Open-Source-Datenbank PostgreSQL zu erleichtern und so datenintensive sowie sicherheitskritische Anwendungen effizient zu unterstützen.
BlackBerry führt CylanceMDR Pro ein: KI-gestützte Cybersicherheit für Unternehmen 07. 08. 2024
BlackBerry führt mit CylanceMDR Pro ein innovatives Managed Detection and Response Service ein. Die Lösung nutzt eine KI-gestützte Open Extended Detection and Response-Plattform (XDR), um die Cybersicherheitslandschaft zu verbessern. Mit einfacher Preisgestaltung und nahtloser Integration in bestehende Systeme zielt CylanceMDR Pro darauf ab, Unternehmen mit begrenzten Ressourcen zusätzlich in der Abwehr von raffinierten Cyberangriffen über mehrere Angriffspnkte hinweg zu unterstützen und zu entlasten.
F5-Studie zeigt besorgniserregende Trends bei DDoS-Angriffen 29. 07. 2024
Eine aktuelle Studie von F5 Labs verdeutlicht einen alarmierenden Anstieg der DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023. Der Bericht „DDoS Attack Trends 2024“ dokumentiert 2.127 Angriffe im vergangenen Jahr, was einem Anstieg von 112 Prozent im Vergleich zu den 1.003 Vorfällen im Jahr 2022 entspricht. Diese Daten basieren auf Vorfällen, die über die F5 Distributed Cloud Plattform erfasst wurden, sowie auf Analysen der F5-Teams für Security Incident Response und Threat Analytics.
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
weiter
Digital Trust

Was bedeutet Vertrauen in der digitalen Welt?

Dennis-Kenji Kipker, Professor für IT-Sicherheitsrecht und wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt am Main, und Guido Kraft, Field CISO beim. Anbieter von Identitäts- und Zugriffssicherheitslösungen WALLIX, im Gespräch über die zentrale Bedeutung von Digital Trust.

Foto: Urban Zintel Photography Berlin Dennis-Kenji Kipker forscht zu IT-Recht mit Fokus auf die Sicherheit von Daten sowie zur staatlichen Überwachungstätigkeit. Foto: WALLIX Strategieberater Guido Kraft widmet sich nach einem Jahrzehnt mit technischem Schwerpunkt im Integrationsumfeld nun der Weiterentwicklung der Informationssicherheit von Unternehmen. Sicherheitsverantwortliche sehen sich einer höheren Bedrohungslage gegenüber als je zuvor, wie auch der Report des deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt. Die zunehmende Vernetzung von Systemen aller Art zeigt immer wieder neue Schwierigkeiten und Unsicherheiten auf. Digital Trust entwickelt sich dabei zu einem zentralen Sicherheitskonzept.

it&t business: Was bedeutet Vertrauen in der digitalen Welt?

Dennis-Kenji Kipker: Digital Trust umfasst das Vertrauen in die Sicherheit, Integrität und den Schutz von Online-Aktivitäten und Daten. Es ist die Voraussetzung für elektronische Transaktionen, soziale Netzwerke und andere digitale Dienste. Externe Faktoren, wie geopolitische Konflikte oder eine Pandemie, haben besonders in den letzten Jahren dazu geführt, dass sich das Verständnis von Vertrauen auch in der digitalen Welt gewandelt hat.

it&t: Welchen Herausforderungen stehen Unternehmen bei der Schaffung einer vertrauenswürdigen digitalen Umgebung gegenüber?

Kipker: Wir leben in einem Zeitalter voller IT-Herausforderungen. Die gesteigerte Bedrohung durch Mal- oder Ransomware beeinträchtigt das Vertrauen in digitale Systeme und kann neben Datenverlust und finanziellen Schäden zu sinkender Integrität führen.

Datenschutzbedenken stellen auch eine Hürde dar. Persönliche Daten werden online permanent erhoben und die betreffenden Regularien und deren Umsetzung sind in einigen Fällen vage bis unklar. Wenn Nutzer denken, ihre Privatsphäre sei unzureichend geschützt, sinkt folglich ihr Vertrauen in digitale Dienste.

it&t: Welche Chancen bietet Digital Trust für Unternehmen?

Kipker: Digital Trust spielt eine essenzielle Rolle, denn nur mit Vertrauen können Unternehmen und Behörden die Sicherheit und die Integrität ihrer digitalen Dienste gewährleisten. Das spiegelt sich in den Kundenbeziehungen, der Reputation und der Offenheit gegenüber Innovationen wider.

it&t: Welche Rolle spielt Privileged Access Management (PAM) dabei?

Kipker: PAM-Lösungen agieren nach dem Prinzip des "Least Privilege", und gewähren Nutzern nur die minimalen Rechte, die sie für ihre Aufgaben benötigen. Das mag zuerst wie ein Widerspruch zu Digital Trust wirken – ist es aber nicht. PAM steckt die Befugnisse ab, innerhalb derer privilegierte Benutzer agieren und steigert so das Vertrauen in die Sicherheit. Kernpunkte dabei sind der Schutz vor Insider-Bedrohungen und Reduzierung von Missbrauchsrisiken, eine zentrale Berechtigungsverwaltung, zusätzliche Sicherheitshürden wie Multi-Faktor-Authentifizierungen und gesteigerte Compliance.

it&t: Welche Rolle spielen Technologien wie Machine Learning und künstliche Intelligenz im Bereich Privileged Access Management?

Kipker: Konkret können Machine Learning und KI-Modelle PAM-Lösungen dabei unterstützen, das Benutzerverhalten zu überwachen und ungewöhnliche Aktivitäten zu identifizieren, die auf potenzielle Sicherheitsverletzungen hinweisen könnten. KI stellt für die Gesetzgebung jedoch eine Herausforderung dar, da hier die technische Entwicklung und Einsatzszenarien weit schneller voranschreiten als die Politik.

it&t: Inwiefern spielen Compliance und rechtliche Aspekte eine Rolle bei der Implementierung von Privileged Access Management?

Kipker: Es gibt gesetzliche Vorschriften, die ausreichendes Zugriffsmanagement fördern oder gar erfordern. Dazu zählen die EU-weit geltende Datenschutz-Grundverordnung (DS-GVO), das österreichische Datenschutzgesetz (DSG) oder das deutsche IT-Sicherheitsgesetz (IT-SiG). NIS-2 ist natürlich auch ein Thema, das momentan europaweit Wellen schlägt. Dabei ist zu beachten, dass PAM zur Einhaltung auch dieser Vorschriften beitragen kann, Unternehmen aber letztlich eine umfassende eigene Sicherheitsstrategie benötigen.

it&t: Welche bewährten Methoden empfehlen Sie Unternehmen, um eine effektive Privileged Access Management-Strategie zu implementieren?

Guido Kraft: Die Implementierung von Privileged Access Management (PAM) umfasst mehrere Schritte und beginnt mit einer eingehenden Risikobewertung, um herauszufinden, welche Konten und Daten einem höheren Risiko ausgesetzt sind. Es werden klare Richtlinien für die Vergabe und Verwaltung von privilegierten Zugriffen festgelegt, und Rollen sowie Rechtegruppen definiert, um den Zugriff zu steuern. PAM wird in das Identity and Access Management (IAM) integriert und eine Multi-Faktor-Authentifizierung (MFA) implementiert. Eine umfassende Protokollierung von Aktivitäten privilegierter Benutzer lässt verdächtige Aktivitäten schnell erkennen und erleichtert die Analyse bei Sicherheitsvorfällen. Schließlich werden Just-in-Time-Privilegien in Betracht gezogen, um privilegierten Zugriff nur für einen begrenzten Zeitraum zu gewähren.

it&t: Können Sie uns konkrete Beispiele für Situationen nennen, in denen eine effektive PAM-Strategie einen entscheidenden Unterschied gemacht hat?

Kraft: Ein Beispiel ist einer der ersten sanktionierten Datenschutzvorfälle nach DS-GVO: In einem portugiesischen Krankenhaus wurden sensible Patientendaten abgegriffen, und zwar aufgrund eines fehlenden Berechtigungsmanagements.

it&t: Wie sehen Sie die Zukunft von Privileged Access Management? Gibt es Trends oder Entwicklungen, die wir in den kommenden Jahren erwarten können?

Kipker: KI und Machine Learning werden die Sicherheitslandschaft noch weiter maßgeblich beeinflussen. Auch Regularien wie NIS-2 oder der Entwurf des Cyber Resilience Act (CRA) werden immer umfangreichere Risikoanalysen und Sicherheitsmaßnahmen erfordern, was PAM als essenziellen Bestandteil einer Sicherheitsstrategie verfestigen wird.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at