Alle 14 Tage aktuelle News aus der IT-Szene   >   
Neue Kooperation zwischen Oracle und AWS erweitert Cloud-Angebote für Unternehmensdatenbanken 10. 09. 2024
Oracle und Amazon Web Services (AWS) haben eine strategische Partnerschaft angekündigt, die es Unternehmen ermöglicht, die Oracle Autonomous Database und Oracle Exadata Database Service direkt in AWS zu nutzen. Dies vereinfacht die Migration und den Betrieb von Unternehmens-Workloads in die Cloud und bietet erhöhte Flexibilität und Agilität.
9 von 10 Ransomware Angriffe in der DACH Region betreffen ERP-Systeme 03. 09. 2024
Eine neue Studie von Onapsis enthüllt einen klaren Trend bei Cyber Angriffen: 88 % der DACH-Unternehmen, die Opfer eines Ransomware-Angriffs wurden, berichten von direkten Angriffen auf ihre ERP-Systeme, was schwerwiegende Ausfallzeiten und immense finanzielle Verluste zur Folge hatte.
CIS lädt zum Compliance Summit 2024 02. 09. 2024
Am 10. Oktober 2024 veranstaltet die CIS Certification & Information Security Services GmbH den Compliance Summit im Austria Trend Hotel Savoyen in Wien. Unter dem Titel „Navigieren im Cybersecurity-Meer“ stehen aktuelle Entwicklungen in der Informations- und Cybersicherheit im Mittelpunkt, darunter der Artificial Intelligence Act und der Digital Operational Resilience Act.
gbo datacomp lädt zu „We move it“ zur Digitalisierung in der Produktion ein 30. 08. 2024
Die gbo datacomp GmbH, ein führender Anbieter von MES-Lösungen (Manufacturing Execution Systems), bietet mit „We move it“ am 25. September 2024 im Hotel Sacher in Wien eine Plattform zum intensiven Austausch für Fach- und Führungskräfte in der Produktion. Im Zentrum dabei: Digitalisierte Produktion als effektive Antwort auf den Fachkräftemangel.
Android-Malware NGate: Kriminelle stehlen Geld per Smartphone am Geldautomaten 26. 08. 2024
Eine neue, von ESET entdeckte Android-Malware ermöglicht es Kriminellen, Geld von Bankautomaten zu stehlen, indem sie die NFC-Daten von Bankkarten über die Smartphones ihrer Opfer abfangen. Besonders alarmierend ist, dass diese Technik erstmals ohne das Rooten des Geräts funktioniert, was die Bedrohung noch gefährlicher macht.
VENDOSOFT bietet zum 10. Geburtstag 10 Wochen lang Rabatt bei Microsoft-Produkten 26. 08. 2024
Der Licensing-Spezialist unterstützt Unternehmenskunden im DACH-Raum seit 10 Jahren bei der Optimierung des Lizenzmanagements und berät dabei, wie man mit gebrauchter Software signifikante Einsparungen erzielt. Zum Jubiläum liefert man den Kunden darüber hinaus noch einen Extra-Benefit.
Deutsche IT-Führungskräfte skeptisch gegenüber schnellen KI-Erfolgen 19. 08. 2024
Eine aktuelle Studie von IFS beleuchtet den KI-Optimismus in deutschen Unternehmen. Trotz guter technischer Voraussetzungen sind die Erwartungen an schnelle Erfolge durch Künstliche Intelligenz zurückhaltend. Deutschland landet im internationalen Vergleich nur auf dem zehnten Platz von zwölf Ländern. Die Ergebnisse zeigen, dass Strategie und Know-how entscheidende Faktoren für den Erfolg sind.
Nutanix und EDB beschleunigen PostgreSQL-Einführung 07. 08. 2024
Der Hybrid-Multi-Cloud-Computing Anbieter Nutanix erweitert seine Partnerschaft mit EnterpriseDB (EDB), Spezialist für den Einsatz von PostgreSQL-Lösungen im Unternehmensbereich, mit dem Ziel, Unternehmen die Nutzung der weltweit beliebtesten relationalen Open-Source-Datenbank PostgreSQL zu erleichtern und so datenintensive sowie sicherheitskritische Anwendungen effizient zu unterstützen.
BlackBerry führt CylanceMDR Pro ein: KI-gestützte Cybersicherheit für Unternehmen 07. 08. 2024
BlackBerry führt mit CylanceMDR Pro ein innovatives Managed Detection and Response Service ein. Die Lösung nutzt eine KI-gestützte Open Extended Detection and Response-Plattform (XDR), um die Cybersicherheitslandschaft zu verbessern. Mit einfacher Preisgestaltung und nahtloser Integration in bestehende Systeme zielt CylanceMDR Pro darauf ab, Unternehmen mit begrenzten Ressourcen zusätzlich in der Abwehr von raffinierten Cyberangriffen über mehrere Angriffspnkte hinweg zu unterstützen und zu entlasten.
F5-Studie zeigt besorgniserregende Trends bei DDoS-Angriffen 29. 07. 2024
Eine aktuelle Studie von F5 Labs verdeutlicht einen alarmierenden Anstieg der DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023. Der Bericht „DDoS Attack Trends 2024“ dokumentiert 2.127 Angriffe im vergangenen Jahr, was einem Anstieg von 112 Prozent im Vergleich zu den 1.003 Vorfällen im Jahr 2022 entspricht. Diese Daten basieren auf Vorfällen, die über die F5 Distributed Cloud Plattform erfasst wurden, sowie auf Analysen der F5-Teams für Security Incident Response und Threat Analytics.
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
weiter
„Null Toleranz“ ernst genommen

Den Cyber-Kampf mit der Zero-Trust-Maxime gewinnen

„Never Trust, Always Verify“: Mit dem Versprechen, kriminelle Hacker fernzuhalten, setzt das moderne Security-Paradigma Zero Trust auf schärfste Einschränkungen der Zugriffsrechte. Wie das Prinzip „Null Toleranz“ im Unternehmenskontext wirkt und welche organisationalen Voraussetzungen für die Implementierung geschaffen werden müssen, erklärt Michael Beaupre von Hays im dritten und letzten Teil unserer Interviewreihe.

Foto: Hays Michael Beaupre, Head of Cyber Security bei Hays: „Die erfolgreiche Umsetzung von Zero Trust erfordert viel Geduld und eine enge Zusammenarbeit mit allen internen Interessengruppen. Abkürzungen oder halbherzige Ansätze können den Betrieb zum Stillstand bringen und großen finanziellen Schaden anrichten.“ it&t business: Im letzten Teil unseres Gesprächs erklärten sie, wie Sun Tzus Philosophie der Kunst des Krieges im Cyber-Kontext Anwendung finden kann. Kurz zusammengefasst: Unternehmen müssen anerkennen, dass sie sich im Kampf befinden. Sie müssen sich verpflichten, diesen Kampf zu gewinnen. Und nicht zuletzt müssen sie die dazu notwendigen Fähigkeiten entwickeln. Wie sehen diese Kompetenzen heute konkret aus?

Mike Beaupre: Das aktuell wirksamste Security-Paradigma heißt Zero Trust und basiert auf dem bewährten Sicherheitsparadigma DAPE (Deny All, Permit by Exception). Einfach ausgedrückt, wird standardmäßig jeder Zugriff verweigert. Die einzigen Ausnahmen sind explizit autorisierte Benutzer, deren Zugriffsrechte kontinuierlich überprüft werden. Die Zero-Trust-Maxime ist also – „never trust, always verify“.

Im Prinzip kann man sich das wie eine Bankfiliale vorstellen. Der Kundschaft wird freier Einlass zu den Bankautomaten, den Schaltern oder ausgewählten Büros gewährt. Darüber hinaus ist der Zutritt verboten. Andere Bereiche darf niemand ohne Erlaubnis betreten. Der Zugang zum Tresorraum und den Schließfächern wird allen Personen verweigert, die keine gültige Berechtigung vorweisen können. Wer durchgelassen wird, darf nur für einen bestimmten Zeitraum bleiben und nur bestimmte Aktionen durchführen. Jeder Zutritt bedarf einer begründeten Ausnahme.

Zero Trust geht jedoch über die physischen Grenzen hinaus. Die Daten werden kontinuierlich geschützt – unabhängig von den Umständen. Denken Sie an einen Geldtransport und daran, dass bei jedem Stopp der Zugriff auf das Geld kontrolliert und überprüft wird.

it&t business: Was gibt es bei der Einführung von Zero Trust zu beachten?

Mike Beaupre: Es gibt eine wichtige Voraussetzung für die erfolgreiche Umsetzung des Zero-Trust-Prinzips. Das Unternehmen muss festlegen, wer worauf zugreifen darf und was offengelegt werden kann, und zwar an wen. Je komplexer das Unternehmen ist, desto schwieriger ist es, diese Anforderung zu erfüllen. Es kommt also immer auf den Kontext an.

Viele Unternehmen führen Zero-Trust-Modelle ein, ohne sich die Zeit genommen zu haben, ein Verständnis für das Prinzip zu entwickeln oder mögliche Anwendungen zu simulieren. Sie unterschätzen oft die Komplexität und Vielfalt ihres Geschäfts. Nach der Einführung wird von der IT-Abteilung erwartet, dass sie selbst Lösungen findet – ein wenig erfolgversprechender Ansatz ohne den Geschäftskontext.

Zero-Trust-Architekturen sind sehr wertvoll, wenn sowohl die zugrunde liegenden Klassifizierungsprozesse als auch die Anweisungen für die gemeinsame Nutzung auf verständliche Weise definiert wurden. Die erfolgreiche Umsetzung erfordert viel Geduld und eine enge Zusammenarbeit mit allen internen Interessengruppen des Unternehmens. Abkürzungen oder halbherzige Ansätze können den Betrieb zum Stillstand bringen und großen finanziellen Schaden anrichten.

it&t business: Auf welchen Gründen scheitern Zero-Trust-Projekte ihrer Erfahrung nach?

Mike Beaupre: Es liegt nicht am Zero-Trust-Modell per se. Vielmehr sehe ich den Grund in einem fehlenden Verständnis der geschäftlichen Interoperabilität – diese zu verstehen bedarf viel Aufwand. Geduld zahlt sich in diesem Kontext aus. Denn ohne das notwendige organisationale Verständnis des Kontexts scheitern Zero Trust-Projekte. Deswegen sind Geduld, Sorgfalt und die Auswahl der richtigen Partnerunternehmen so relevant.

it&t business: Wie bewerten Sie die Zukunft von Cybersicherheit im Kontext des exponentiellen technologischen Wachstums? Auf welche Entwicklungen müssen sich Unternehmen einstellen?

Mike Beaupre: Der technologische Fortschritt, angetrieben durch die Pandemie, den 5G-Wettlauf, die IoT-Revolution, bewaffnete Konflikte gepaart mit staatlich geförderter Cyberkriminalität, haben das Leben, wie viele Menschen es kannten, grundlegend verändert.

Von smarten Zahnbürsten bis hin zur Smart Cities – Technologien, künstliche Intelligenz und Automatisierung spielen im menschlichen Zusammenleben sowie in der Arbeitswelt von heute eine zentrale Rolle. Einhergehend mit der exponentiellen Technologisierung wächst aber auch die Angriffsfläche für Cyber-Kriminalität. Mehr Technologie bedeutet mehr Schwachstellen. Mehr Schwachstellen bedeutet mehr Möglichkeiten angegriffen zu werden.

Cyberkriminelle investieren in moderne Technologien. Ein Teil der jährlich erbeuteten 10,5 Milliarden US-Dollar wird u.a. in Machine Learning, KI und Automatisierung investiert. Erschwerend kommt hinzu, dass kriminelle Hacker-Gruppen weder Gesetzen noch moralischen Grundwerten oder Führungsprinzipien folgen. Das macht sie schneller und gefährlicher. Wir müssen darauf vorbereitet sein.

it&t business: Wie können Unternehmen Cyber-Kriminalität die Stirn bieten?

Mike Beaupre: Es bedarf einer ganzheitlichen und zeitgemäßen Investitionsstrategie, um mit der Entwicklungsgeschwindigkeit von Cyberkriminalität Schritt zu halten. Unternehmen sollten deshalb ausreichend Kapital zur Verfügung stellen sowie die Verfügbarkeit knapper Ressourcen maximieren. Außerdem sollte in die Zusammenarbeit mit Forschung, Cyber-Sicherheitsabteilungen, internationalen Gremien und lokalen Gesetzgebern intensiviert werden. Denn bislang sind Cyber-Kriminelle agiler und besser finanziert als ihre Opfer. Gerade deshalb müssen Unternehmen ihre bisherige Herangehensweise an Cyber-Sicherheit radikal überdenken – sonst ziehen sie auf Dauer den Kürzeren.

it&t business: Welche Rolle spielt hierbei KI bzw. Automatisierung?

Mike Beaupre: KI und Automatisierung stellen großartige Möglichkeiten dar, den Nutzen von Investitionen zu maximieren, neue Geschäftsfelder zu erschließen und den wirtschaftlichen Schaden von Cyberangriffen erheblich zu reduzieren.

Dem IBM-Bericht „The Cost of a Data Breach 2022“ zufolge kosten Datendiebstähle in Unternehmen ohne KI und Automatisierung im Durchschnitt 65,2 Prozent mehr als in Unternehmen mit vollständig implementierten KI- und Automatisierungslösungen. Würde dieses Potenzial global ausgeschöpft werden, könnte der prognostizierte Gesamtschaden der Welt-Wirtschaft durch Cyber-Angriffe deutlich reduziert werden.

it&t business: Worauf kommt es schlussendlich an, um den Cyber-Kampf zu gewinnen?

Mike Beaupre: Ich bin noch immer der Überzeugung, dass der Mensch das Herzstück erfolgreicher Cyber-Strategien ist. Die Herausforderung, mit welcher sich Unternehmen konfrontiert sehen, ist die eklatante Qualifikationslücke. Weltweit wird von 3,5 Millionen unbesetzter Cyber-Stellen ausgegangen. Kein Wunder also, dass es laut dem IBM-Report 62 Prozent der Unternehmen an Personal fehlt, um ihre Cyber-Strategien umzusetzen.

Zu denken, die prekäre Cyber-Sicherheitslage wäre lediglich auf fehlendes Personal zurückzuführen, wäre allerdings zu kurz gedacht. Denn Cyber-Sicherheit ist eine multidimensionale Herausforderung, die eine ganzheitliche Herangehensweise erfordert. Es bedarf eines End-to-End-Lösungsansatzes, welcher menschliche Kompetenz sowie technologische Kapazität harmonisiert – komplementär, global vernetzt und strategisch integriert.

Um das zu erreichen, ist ein Paradigmenwechsel notwendig. Weg vom Konkurrenzgedanken und hin zu mehr Kollaboration in der Cyber-Domäne. Stellenweise ist dieser Trend bereits zu beobachten. Zukünftig muss diese Veränderung aber international skaliert und beschleunigt werden.

Kurzum: In innovative Technologie zu investieren und zukunftsorientiere Führungskräfte auszubilden, die sowohl ein wirtschaftliches Verständnis als auch operative Cyber-Kompetenz haben, ist unverzichtbar. Es kommt schlussendlich auf die Harmonisierung menschlicher Kompetenz und technologischer Kapazität an, um den Kampf gegen Cyber-Kriminalität zu gewinnen.

Michael Beaupre ist Head of Cyber Security beim Spezialisten für Personallösungen Hays. Der Experte für Cybersecurity, organisatorisches Risikomanagement und IT-Compliance blickt auf über 25 Jahren Erfahrung in der Beratung internationaler Unternehmen jeder Größenordnung und Einrichtungen des öffentlichen Sektors zurück.


Ende der Interview-Serie. Die vorherigen Teile lesen hier und hier.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at