Komplexe und heterogen gewachsene IT-Landschaften, insbesondere großer Unternehmen, können sich oft anfällig für unautorisierte Drittzugriffe zeigen. Eine SAP-S/4HANA-Transition kann in solchen Fällen helfen, im Unternehmen wieder einheitlichere Strukturen zu etablieren, die Digitalisierung voranzutreiben und zudem das Cyber-Security-Konzept zu modernisieren.
Als Zugänge zu Unternehmensnetzwerken sind VPNs ein attraktives Ziel für Angreifer, die Zugriff auf Active Directory-Umgebungen suchen. Wenn VPN-Anmeldedaten kompromittiert werden – zum Beispiel durch etwas so scheinbar Harmloses wie die Wiederverwendung eines Passworts durch einen Mitarbeiter – könnte die Sicherheit Ihres gesamten Netzwerks gefährdet sein.
Der Arbeitsplatz befindet sich erneut in einer Phase des Wandels, nicht zuletzt weil Unternehmen in einigen Branchen wieder mehr Bürotage fördern. Dadurch entsteht ein neuer Bedarf an kollaborativen, effizienten und kreativen Arbeitsumgebungen. Gleichzeitig haben die Erfüllung von Nachhaltigkeitsanforderungen und die Abwehr immer ausgefeilterer Cyberbedrohungen höchste Priorität.
Das Internet der Dinge, Internet of Things (IoT), heizt die Digitalisierung weiter an. Wenn nicht nur Computer mit Computern reden, sondern Sensoren Betriebszustände von Maschinen mitteilen oder Gesundheitsdaten erfasst werden, wird auch die physische Welt mit einem Mal digital.
Bereits im Jahr 1986 gab es die erste nachgewiesene Virusinfektion eines Computers. Innerhalb kürzester Zeit breitete sich die damals noch vollkommen unbekannte Schadsoftware weltweit aus. Bis heute stellen Viren, Trojaner und Malware ein großes Risiko für die genutzte Technik in allen Bereichen dar.
Big Data, Datenschutz, digitale Transformation - die IT-Branche zählt zu den am schnellsten wachsenden Wirtschaftszweigen weltweit. Um langfristig erfolgreich in dieser Branche zu sein, müssen Unternehmen nach wie vor einige Herausforderungen meistern, nicht nur das Thema Fachkräftemangel ist hier ein zentrales Element. IT-Dienstleister, die sich einen langfristigen Wettbewerbsvorteil gegenüber Konkurrenten und Mitbewerbern sichern wollen, müssen vor allem ihre Geschäftsprozesse optimieren und effizienter gestalten.
Leistungsstarke Laptops und Smartphones sind aus dem Arbeitsalltag nicht mehr wegzudenken. Doch zugleich bindet moderne technische Ausstattung viel Geld in wirtschaftlich herausfordernden Zeiten. Gute Nachricht: Eine neue Umfrage zeigt, welche Geräte in der Gunst ganz vorn liegen, und beweist, dass erstklassige Qualität, gute Verarbeitung und bester Sicherheitsschutz weiter die Hauptargumente für die Anschaffung zu sein scheinen.
Maschinelle Identitäten sind überall – sie stecken in Bots, Skripten, Management-Tools, Cloud-Services und Anwendungen. Fast immer greifen sie auf kritische Ressourcen zu, doch viele Unternehmen scheitern daran, sie zuverlässig zu schützen. Oft sind sie sich der Risiken, die von diesen Identitäten ausgehen, gar nicht bewusst.
Maschinelle Identitäten sind äußerst verwundbar und geraten zunehmend ins Visier von Cyberkriminellen. Unternehmen benötigen eine durchdachte Identity-Security-Strategie mit intelligenten Berechtigungskontrollen, um den Diebstahl von Secrets und den Missbrauch von Berechtigungen zu verhindern.
Mit der Richtlinie NIS2 – oder ausgeschrieben „Network and Information Security Directive 2“ – will die Europäische Union die Cybersicherheit im EU-Raum weiter erhöhen. Unternehmen und Bundesbehörden, die kritische Dienstleistungen erbringen oder zur kritischen Infrastruktur gehören, werden verpflichtet, ihre Widerstandsfähigkeit gegen Cyberangriffe noch auszubauen.