• Software

    Resilienz wird zur Chefsache

      Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und Handlungsfähigkeit im Krisenfall sicherzustellen. Neben der Erkennung und Abwehr von Angriffen, gewinnt der Plan B an Wichtigkeit. Doch genau dieser Plan B – der Notfallplan – stellt Unternehmen vor Herausforderungen. So scheitern Notfallpläne an der fehlenden Aktualität, Priorisierung der Ausarbeitung im Tagesgeschäft oder schlichtweg der Adaption von technischen Krisenstabs-lösungen, die den Benutzer:innen nicht vertraut sind. IT-Resilienz im Krisenfall muss vertraut…

  • Software

    „Wir brauchen eine permanente Kontrolle“

    Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – mit schlimmen Folgen. Viele Unternehmen erleben solche Angriffe mindestens einmal pro Woche. Hinzu kommt eine große Interkonnektivität – so gehen heute allein 35 Prozent der globalen Wertschöpfungsketten nach China. Das zeigt eindringlich, wie vernetzt Unternehmen heute sind und welche Abhängigkeiten für ihre IT-Sicherheitsstrukturen auf diese Weise entstehen. Ein erfolgreicher Cyberangriff kann sich dadurch sehr schnell fortpflanzen. Das ist neben den…

    Kommentare deaktiviert für „Wir brauchen eine permanente Kontrolle“
  • Software

    Ein besseres digitales Immunsystem

    In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem RED 3.3 (Radio Equipment Directive) setzt die EU neue Maßstäbe: Hersteller, Betreiber und Dienstleister sind verpflichtet, ein hohes Sicherheits- und Resilienzniveau nachzuweisen und dauerhaft sicherzustellen. Dies erfordert ganzheitliche Strategien, die technologische Schutzmaßnahmen mit klar definierten Compliance-Prozessen verbinden. Exein bietet die passende Antwort auf die Herausforderungen einer Welt, in der Cyber-Bedrohungen stetig zunehmen. Das global führende Unternehmen für IoT-Embedded-Cyber-sicherheit mit Hauptsitz…

  • Software

    Cyberabwehr auf realer Bedrohungsbasis

    Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich mit geringem Budget ein grundlegendes Sicherheitsniveau erreichen. Durch eine fundierte Risikoanalyse können jedoch Schutzmaßnahmen so fokussiert werden, dass ein maximaler Sicherheitsgewinn bei angemessenen Kosten erzielt werden kann. Dazu bedarf es eines weiterentwickelten Verteidigungsansatzes: Threat-Informed Defense (TID) zielt darauf ab, Schwachstellen in IT- und OT-Infrastrukturen aus Sicht realer Angreifer zu analysieren und darauf gezielte priorisierte Sicherheitsmaßnahmen umzusetzen. Im Gespräch: Marc Lenze,…

    Kommentare deaktiviert für Cyberabwehr auf realer Bedrohungsbasis
  • Software

    SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur

    Diese betrachtet sie häufig isoliert und bindet sie nicht in übergreifende Sicherheitsprozesse wie Patch- und Vulnerability-Management, Threat Detection oder Incident Response, ein. Grund dafür ist der hohe Spezialisierungsgrad einer SAP-Umgebung bei gleichzeitiger Kritikalität für die Organisation. Durch diese Berührungsängste entstehen gefährliche Lücken. Besonders unterschätzt werden Schwachstellen im Berechtigungsmanagement, unzureichende Nut-zer-Sensibilisierung sowie eine fehlende durchgängige Sicherheitsarchitektur, die vom Security Design über sichere Konfiguration bis hin zu Code Security und Monitoring reicht. Um SAP-Systeme effektiv abzusichern, braucht es einen ganzheitlichen, proaktiven Ansatz und ein Umdenken in der Sicherheitsstrategie aller Unternehmen. Denn die Hersteller und Betreiber von Systemen und Appli-kationen sind NICHT für die IT-Sicher-heit der Unternehmen verantwortlich. Oliver Villwock, Consulting Director mit…

    Kommentare deaktiviert für SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur
  • Hardware

    Zweites Leben für Notebooks & Co.

    IT-Remarketing, also das professionelle Aufbereiten und Weiterverkaufen gebrauchter Technik wie Laptops, Smartphones oder PCs, wird damit zum Schlüsselfaktor der Kreislaufwirtschaft. Wer Geräten eine erneute Nutzung schenkt, spart Rohstoffe, vermeidet Elektroschrott – und schont das Klima. Dieses zweite Leben für Elektronik verlängert Produktlebenszyklen und treibt die Kreislaufwirtschaft voran. Zugleich gilt es als zentrales Instrument für Ressourcenschonung. Zertifizierte Anbieter kümmern sich um sichere Datenlöschung, Reparatur und Wiedervermarktung. Gerade weil Elektronik viele Ressourcen verbraucht und oft nur einmal im Einsatz ist, lohnt sich der zweite Lebenszyklus. Warum sich das auch wirtschaftlich rechnet, erklärt Jan Höschel, Geschäftsführer der Interzero Product Cycle, im Interview. Warum ist zertifizierte Datenlöschung für Unternehmen heute unverzichtbar? Unternehmen, die im…

  • Hardware

    Der top Prozessor für Business Laptops

    AMD zeigt mit seinen Spitzenprodukten klar, warum sie auf dem Prozessor-Markt führend sind. Die 4. Generation der AMD EPYC CPUs treibt den schnellsten Supercomputer der Welt an.1 Der Ryzen AI Max ist der kraftvollste KI-Prozessor für den PC der nächsten Generation.2 Mit der EPYC 9005-Serie liefert AMD herausragende Leistung für Cloud-, Unternehmens- und KI-Anwendungen. Auch in der Gaming-Welt ist AMD vorne mit dabei: Ihre Semi-Custom Chips stecken in den schnellsten Konsolen. Für Laptops bietet der Ryzen 9 9955HX30 höchste Geschwindigkeit, während der Ryzen 9 9950X30D im Desktop-Bereich beim Gaming und der Content-Erstellung Maßstäbe setzt. Zusammen zeigt das deutlich: AMD ist in vielen Bereichen der Profi-Prozessoren die Nummer eins. Seit seiner…

    Kommentare deaktiviert für Der top Prozessor für Business Laptops
  • Software

    Europas Weg zur digitalen Unabhängigkeit

    Stellen Sie sich vor, Europas digitale Zukunft hinge an einem seidenen Faden. Tatsächlich ist das längst Realität: 80 Prozent der europäischen Ausgaben für Software und Cloud-Dienste fließen in die USA – ein Volumen von rund 265 Milliarden Euro pro Jahr (Quelle: Verband Cigref). Damit liegen zentrale Technologien, die Wirtschaft, Verwaltung und staatliche Institutionen täglich nutzen, größtenteils in den Händen außereuropäischer Anbieter. Gesetze wie der US-amerikanische CLOUD Act zeigen, was das bedeutet: US-Behörden können Daten europäischer Unternehmen einsehen, selbst wenn diese physisch in Europa gespeichert sind. Spätestens seit dem Vorfall um den Chefankläger des Internationalen Strafgerichtshofs und Microsoft ist klar: Abhängigkeit bedeutet Kontrollverlust – mit Folgen für Wettbewerbsfähigkeit, Innovationskraft und nationale…

    Kommentare deaktiviert für Europas Weg zur digitalen Unabhängigkeit
  • Sicherheit

    Wie sicher sind deutsche Unternehmen?

    Mit der NIS2-Richtlinie und dem EU AI Act treten bald zwei bedeutende europäische Regelwerke in Kraft, die weit über die IT hinausreichen. Sie betreffen ganze Organisationen und machen deutlich: Cybersicherheit ist längst kein rein technisches Thema mehr, sondern ein entscheidender Faktor für Resilienz, digitale Souveränität und Wettbewerbsfähigkeit. Ein zentrales Handlungsfeld ist Identity & Access Management (IAM). Unter Regularien wie GDPR und NIS2 wird es zu einem unverzichtbaren Baustein moderner Sicherheitsstrategien. Doch welche Fähigkeiten sind nötig, um IAM erfolgreich einzusetzen? Und wie muss eine ‚Identity Fabrik‘ beschaffen sein, die Transparenz, Effizienz und Sicherheit gleichermaßen gewährleistet? Antworten liefert Martin Kuppinger der KuppingerCole Analysts AG. Hinzu kommt: Auch scheinbar technische Fragen können weitreichende…

  • Gesundheit & Medizin

    Ausgabe #187 – Schön & Gesund

    Gesundheit bedeutet heute mehr als die Abwesenheit von Krankheit – sie ist das Ergebnis von Balance. Zwischen Körper und Geist, Innen und Außen, Belastung und Entlastung. Gerät dieses Gleichgewicht ins Wanken, spüren wir das sofort: im Wohlbefinden, im Spiegelbild oder im Rücken. In Deutschland erkranken jedes Jahr rund 5,3 Mio. Menschen an einer behandlungsbedürftigen Depression. Besonders in der Arbeitswelt nimmt die Bedeutung der mentalen Gesundheit zu. Burn-out, Depressionen und Angststörungen zählen längst zu den häufigsten Gründen für Frühverrentung. Hinzu kommen oft finanzielle Sorgen oder körperliche Beschwerden – von Sodbrennen bis hin zu Hautproblemen. Wie eng Psyche, Haut und Darm zusammenhängen können, erklärt etwa Dr. Rachel Sommer, Leiterin der Psychodermatologie am…