• Sicherheit

    Fragmentierte IT-Verwaltung im Griff

    In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers. Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den Megatrend der heutigen Arbeitswelt „Remote Work“ wird dies nicht aufhalten. Von überall her auf Dokumente zugreifen oder an Besprechungen teilnehmen erfordert leistungsfähige mobile Geräte – sie zu managen eine spezielle Software wie die cloud-basierte Endgeräteverwaltung Microsoft Intune. Praktisch und vor allem kostenlos, denn sie ist bereits im Microsoft 365 E3 Enterprise-Lizenzpaket enthalten. Für Silke Färbinger, IT-Leiterin eines mittelständischen Medizintechnikherstellers, war…

  • Sicherheit

    Data Loss Prevention neu gedacht

    Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke. Der Verlust von Daten und Datenschutzverletzungen haben dabei nicht nur enorme finanzielle und rechtliche Folgen, sondern erschüttern auch nachhaltig das Vertrauen von Kunden und Partnern. Diese Realität verlangt nach einer Data Loss Prevention (DLP), die diese Entwicklungen berücksichtigt; eine DLP, die sich als integraler Bestandteil einer Zero-Trust-Strategie versteht – ganzheitlich, plattformübergreifend und zukunftsfähig. Die neue Welt der Endpoints und Perimeter Traditionell als Arbeitsplatzrechner definiert, sind Endpoints heute viel mehr: von lokalen Geräten zu virtuellen Maschinen über Container, Cloud-Speicher bis hin zu Web-Anwendungen. Für diese Vielfalt müssen Sicherheitsmechanismen greifen, die Daten…

  • Sicherheit

    90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

    techconsult-Studie zeigt alarmierende Diskrepanz auf: Während Phishing-Attacken um 71% steigen, arbeiten Security-Tools unvernetzt. Die Studie weist in fünf Schritten den Weg zur Integration einer Cybersicherheitsplattform. Eine aktuelle Studie von techconsult enthüllt ein beunruhigendes Bild der deutschen IT-Sicherheitslandschaft: Während neun von zehn Unternehmen eine deutliche Zunahme von Cyberbedrohungen verzeichnen, läuft etwa jede zweite bis dritte Security-Lösung isoliert ohne Verbindung zu anderen Sicherheitskomponenten. Diese Fragmentierung der IT-Sicherheit schafft gefährliche Schwachstellen. Sicherheitsbewusstsein der Mitarbeiter stagniert Besonders alarmierend: Das Sicherheitsbewusstsein der Mitarbeitenden stagniert bei einer durchschnittlichen Schulnote von 2,52 (entspricht Note 3). Mehr als die Hälfte der Unternehmen (54 Prozent) sieht in der mangelnden Fähigkeit ihrer Beschäftigten, schädliche Links oder Anhänge zu erkennen, eine…

  • Software

    So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

    Viele IT-Entscheider glauben, ihre Systeme vollständig im Griff zu haben – bis es zu spät ist. Tatsächlich bleiben in fast jedem Unternehmen kritische Assets unentdeckt: veraltete Geräte, unbekannte Systeme, vergessene Cloud-Instanzen. Das macht die IT anfällig für Ausfälle, Sicherheitslücken und teure Auditprobleme. Erleben Sie Travis Greene, Senior Director ITOM (IT Operations Management) Product Marketing bei OpenText, in einem praxisnahen Vortrag über die größten Stolperfallen und bewährte Strategien in der IT-Discovery. . Auf it-daily.net das On-Demand-Webinar "Volle Transparenz über Ihre gesamte IT-Infrastruktur" anschauen Über die IT Verlag für Informationstechnik GmbH Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der…

  • Software

    Transformationsstudie 2025: Zielerreichung deutlich verbessert

    Zum vierten Mal in Folge hat Natuvion gemeinsam mit NTT Data Business Solutions eine internationale IT-Transformationsstudie durchgeführt. Befragt wurden leitende Personen in Unternehmen und in 14 Ländern zu ihren Erfahrungen und Einschätzungen bei großen Transformationsprojekten. Zu den Ergebnissen der aktuellen Studie spricht Ulrich Parthier, Publisher it management, mit Patric Dahse, CEO und Mitbegründer des Transformationsspezialisten Natuvion.   Ulrich Parthier: Herr Dahse, was ist das wichtigste Argument, die jährliche Studie nun zum vierten Mal zu wiederholen? Patric Dahse: Es hat sich während der letzten Jahre sehr viel geändert und das wollen wir verstehen. Unternehmen, die heute eine Transformation durchlaufen, sind besser vorbereitet und wissen, was sie von einer Transformation erwarten. Noch…

  • Sicherheit

    Real Security for the Real World

    Cybersicherheit zählt heute zu den größten Herausforderungen für Unternehmen aller Größen – angesichts wachsender Bedrohungen, regulatorischer Vorgaben und technischer Komplexität. Was können Anwender gegen die Bedrohungen tun? Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard, im Gespräch mit Ulrich Parthier, Publisher it security.   Immer neue Angriffsvektoren, komplexe Tools, Zeit- und Personalmangel – was raten Sie Anwendern im Umgang mit dieser zunehmenden Komplexität? Paul Moll: Der wichtigste Rat ist wohl: Ruhe bewahren. Es geht darum, die Situation für das eigene Unternehmen objektiv zu analysieren und dann entsprechend individuell zu priorisieren. Die Basics sollten in jedem Fall stehen. Dabei ist es gerade im KMU-Umfeld entscheidend, den Herausforderungen möglichst einfache…

  • Sicherheit

    Nur 12 Prozent der KMU haben ausgereifte IT-Strategien

    Die Studie "The State of SMB IT for 2026" deckt alarmierende Schwachstellen in der IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU) auf. Die Untersuchung von über 1.000 IT-Entscheidern aus elf Ländern offenbart eine dramatische Diskrepanz: Während 56 Prozent der KMU IT Service Management (ITSM) als strategischen Geschäftstreiber sehen, beschreiben nur zwölf Prozent ihren Ansatz als proaktiv und ausgereift. KMU am Scheideweg Fragmentierte Systeme, wachsende Cyberrisiken, steigende Benutzererwartungen und begrenzte Ressourcen haben ein Umfeld geschaffen, in dem Stillstand nicht mehr tragbar ist. Angesichts dieser Herausforderungen befinden sich viele KMU an einem Scheideweg. Die Erkenntnis, dass IT Service Management (ITSM) und IT Asset Management (ITAM) einen echten Mehrwert fürs Geschäft bringen können, ist…

  • Sicherheit

    Whitepaper zu maßgeschneiderter Cybersicherheit für KMU

    Kaspersky hat ein umfassendes Whitepaper mit dem Titel „Cybersicherheit für KMU: Maßgeschneiderter Schutz in einer KI-dominierten digitalen Welt" veröffentlicht. Das Dokument beleuchtet die aktuellen Herausforderungen für kleine und mittelständische Unternehmen (KMU) im Bereich der Cybersicherheit und stellt praktische Lösungsansätze vor. Bedrohungslage verschärft sich dramatisch Die Zahlen sind alarmierend: Laut dem aktuellen Kaspersky Security Bulletin 2024 werden täglich rund 467.000 neue schädliche Dateien entdeckt – ein Anstieg von 14 Prozent gegenüber dem Vorjahr. Dabei trifft es längst nicht mehr nur Großkonzerne: 60 Prozent der deutschen Unternehmen verzeichneten im vergangenen Jahr mehr Cyberangriffe als zuvor. „Advanced Persistent Threats, zielgerichtete und Supply-Chain-Angriffe sowie mehr genutzte Geräte, Cloud-Dienste, das Internet der Dinge und KI…

  • Sicherheit

    IT-Sicherheit mit Device as a Service & Managed Client

    ADLON-Experte Sebastian Weiß zeigt, wie verwaltete Endgeräte Effizienz und Sicherheit vereinen Die Bedrohungslage in der IT-Sicherheit verschärft sich kontinuierlich: Ransomware-Angriffe verursachen jährlich Schäden in Milliardenhöhe und stellen Unternehmen vor die Herausforderung, ihre IT-Infrastruktur ganzheitlich abzusichern. Besonders die digitalen Arbeitsplätze rücken dabei in den Fokus. Der IT Verlag GmbH lädt daher zu einem Live Webinar ein, das praktische Lösungsansätze für moderne Workplace-Security aufzeigt. Termin: Mittwoch, 23. Juli 2025, 10:00 bis 11:00 Uhr Sebastian Weiß, Head of Sales Digital Workplace bei der ADLON GmbH, präsentiert in dem einstündigen Webinar einen ganzheitlichen Schutz für moderne Arbeitsplätze durch Device as a Service (DaaS) und Managed Client-Lösungen. Der Vortrag zeigt auf, wie verwaltete Endgeräte nicht…

  • Software

    S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

    Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der S/4HANA-Migration" am 2. Juli 2025 von 10:00 bis 11:00 Uhr zeigt, wie Unternehmen diese Herausforderung meistern. Lizenzkosten und Compliance im Fokus Die S/4HANA-Migration zwingt Unternehmen zum Umdenken: Berechtigungen bestimmen nicht mehr nur die Sicherheit, sondern auch die Lizenzkosten. Gleichzeitig sollen Endanwender effizient arbeiten können, ohne durch aufwändige Berechtigungsworkflows ausgebremst zu werden. "Viele Unternehmen übertragen ihre gewachsenen Strukturen einfach ins neue…