Homeoffice hat sich auch nach dem Ende der Corona-Pandemie einer Studie zufolge in vielen Unternehmen fest etabliert. In 80 Prozent der Firmen der Informationswirtschaft arbeiten Beschäftigte mindestens einmal wöchentlich von zuhause, wie aus einer Umfrage des Wirtschaftsforschungsinstituts ZEW hervorgeht, die der Deutschen Presse-Agentur vorliegt. Im verarbeitenden Gewerbe, das stärker ortsgebunden ist, sind es 45 Prozent. Die rund 1500 befragten Firmen rechnen in den kommenden zwei Jahren zudem eher mit einer Ausweitung der Homeoffice-Nutzung als mit einem Rückgang.
Zero Trust dürfte in den vergangenen Monaten das mit am häufigsten genannte Schlagwort in der IT-Security gewesen sein. Auch wir haben in unserem Printtitel it security und auf it-daily.net zahlreiche Artikel zu dem Thema publiziert. Eng mit dem Thema Zero Trust verwoben sind weitere Begriffe wie ZTNA, VPN, IAM oder auch die Verschlüsselungsthematik.
Mit Zero Trust Network Access erhalten Benutzer genau die Berechtigungen, die sie brauchen. So wird die Gefahr für Sicherheitsverletzungen gebannt und das Unternehmensnetzwerk geschützt. Bei der Implementierung gilt es unter anderem, Schutzflächen zu definieren und Validierungsprozesse einzuführen.
Der Einsatz künstlicher Intelligenz fördert Kreativität und Innovationen in IT-Teams, wodurch die Technologie entscheidend zum Unternehmenserfolg beitragen kann. Ivan Cossu, CEO und Co-Founder von deskbird, erklärt, wie Unternehmen den Weg vom Unbekannten zur Innovation meistern.
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“, nachdem die Angreifer das ukrainische Satellitensystem ViaSat ausgeschaltet hatten. Dies ist nur ein Beispiel für die Cyber-Risiken, denen digitale Systeme für erneuerbare Energien ausgesetzt sind.
Es scheint so, als würden wir uns gerade mühsam von einem Schock erholen. Nachdem zuerst vielstimmig versucht wurde, das Phänomen ChatGPT in Superlativen zu fassen, herrscht plötzlich merkwürdige Stille. Es geht ja nicht nur um ChatGPT, wir diskutieren vielmehr die generellen Chancen und Risiken generativer KI-Anwendung. Und die sollten nach den gleichen Kriterien bewertet und beurteilt werden, die sich auch sonst oft genug bewährt haben: durch kühle, rationale Abwägung der potenziellen Vorteile und Risiken für alle Lebensbereiche – von Technik und Wirtschaft bis zu Umwelt und Gesellschaft.
Das Lieferkettengesetz zwingt Firmen und Organisationen, sich ausführlich mit ihrem Lieferantenmanagement auseinanderzusetzen. Das Gesetz ist mit hohem bürokratischem Aufwand verbunden, bietet Unternehmen jedoch die Chance, sich im Markt als zuverlässiger und nachhaltig wirtschaftender Partner zu positionieren. Digitale Lösungen können bei der Umsetzung des Gesetzes eine wichtige Unterstützung sein. Richtig impementiert fördern sie nicht nur die Transparenz über die gesamte Liefer- und Wertschöpfungskette hinweg, sondern verschaffen Unternehmen auch einen wichtigen Wettbewerbsvorteil.
Die Cyber-Risiken steigen kontinuierlich. Mit einigen präventiven Maßnahmen können Unternehmen aber das Sicherheitsniveau deutlich erhöhen. Im Zentrum sollte dabei eine identitätsbasierte Zero-Trust-Strategie stehen.
Es gibt keinen Beweis dafür, dass die weltweite Verbreitung von Facebook irgendeinen psychologischen Schaden bei Menschen angerichtet hat. Im Gegenteil: Das soziale Netzwerk kann sogar eine Steigerung des Wohlbefindens hervorrufen. Zu dem Ergebnis kommt die bislang größte wissenschaftliche Studie zum Thema, die das Oxford Internet Institute (OII) auf Basis von Daten aus einem Zeitraum von zwölf Jahren von fast einer Mio. Personen aus 72 Ländern durchgeführt hat.
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu erreichen. Es muss Teil eines integrierten Ansatzes sein.