Alle 14 Tage aktuelle News aus der IT-Szene   >   
Strategische Partnerschaft zwischen Check Point und Wiz zur Absicherung hybrider Cloud-Umgebungen 11. 02. 2025
Check Point Software Technologies und der Cloud-Sicherheitsanbieter Wiz gehen eine strategische Partnerschaft ein, um Unternehmen eine umfassendere Absicherung hybrider Cloud-Umgebungen zu ermöglichen. Durch die technologische Integration beider Plattformen sollen Netzwerksicherheit und Cloud Native Application Protection (CNAPP) besser zusammengeführt werden.
Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an 06. 02. 2025
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. Diese Unvorsichtigkeit stellt auch für Unternehmen eine ernstzunehmende Gefah
Gefälschte Jobangebote zielen auf Entwickler 06. 02. 2025
Eine laufende Kampagne auf LinkedIn nutzt fingierte Jobangebote für Software-Entwickler, um Schadsoftware zu verbreiten. Die Bitdefender Labs identifizieren Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Die vermeintlichen Bewerbungsverfahren dienen als Tarnung für die Verbreitung eines Infostealers, der auf Kryptowallets abzielt.
Red Hat beleuchtet Platform Engineering in der KI-Ära 05. 02. 2025
Ein neuer Bericht von Red Hat untersucht den aktuellen Stand des Platform Engineering und die Rolle generativer KI in Unternehmen. Die Umfrage unter 1.000 IT-Entscheidungsträgern zeigt, dass KI zunehmend als zentrale Komponente für Effizienzsteigerung, Sicherheit und Innovation gesehen wird.
Arctic Wolf sichert sich Cylance-Technologie für optimierte Bedrohungsabwehr 04. 02. 2025
Arctic Wolf hat die Übernahme der Cylance Endpoint Security Assets von BlackBerry erfolgreich abgeschlossen. Die Integration der KI-gestützten Funktionen von Cylance in die Arctic Wolf Aurora-Plattform soll Unternehmen eine verbesserte Bedrohungserkennung und -abwehr ermöglichen.
Zimperium warnt vor neuartiger PDF-Mishing-Kampagne in über 50 Ländern 31. 01. 2025
Cyberkriminelle setzen manipulierte PDF-Dokumente ein, um gezielt Anmeldeinformationen und sensible Daten zu stehlen. Sicherheitsforscher von Zimperium dokumentieren eine weitreichende Kampagne mit Hunderten von Phishing-Seiten.
DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit? 29. 01. 2025
DeepSeek, ein Open-Source-Sprachmodell, eröffnet neue Möglichkeiten für Innovation, birgt jedoch auch Sicherheitsrisiken. Chester Wisniewski, Global Field CTO bei Sophos, gibt eine erste Einschätzung zur potenziellen Nutzung und den Herausforderungen für Unternehmen.
SECURE - EU-Initiative fördert Cybersicherheit in kleinen und mittleren Unternehmen 27. 01. 2025
Das EU-Projekt SECURE fördert ab 2025 die Cybersicherheits-Resilienz von KMU in Europa. Mit einem Budget von 15 Millionen Euro werden Unternehmen bei der Umsetzung des Cyber Resilience Acts sowie der Integration nachhaltiger Sicherheitsmaßnahmen unterstützt.
HATAHET productivity solutions wird DC1 Digital Consulting Group 27. 01. 2025
Die HATAHET productivity solutions GmbH firmiert ab sofort unter dem Namen DC1 Digital Consulting Group. Mit unveränderter Expertise und einem klaren Fokus auf Innovation und Fortschritt begleitet das Unternehmen weiterhin Organisationen bei der digitalen Transformation.
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 14. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
weiter
Resiliente IT-Infrastrukturen und Prozesse

Unternehmen sollten stets darauf vorbereitet sein, ihre geschäftskritischen IT-Systeme und Daten wiederherzustellen

Kyndryl ist der weltweit größte Anbieter von IT-Infrastrukturdienstleistungen und betreut Tausende von Unternehmenskunden in mehr als 60 Ländern. Cyber Security, Business Continuity, Recovery und – als große Klammer darüber – vor allem Resilienz werden dabei immer stärker zu notwendigen integrativen Aspekten.


Foto: Kyndryl Maria Kirschner, Vice President, General Managerin Kyndryl Alps: „Ein zentraler Aspekt der Resilienz ist die Festlegung einer akzeptablen Wiederherstellungszeit – auch Mean Time to Recovery, MTTR genannt.“ Kyndryl entwirft, entwickelt, verwaltet und modernisiert gleichermaßen geschäftskritische wie komplexe Informationssysteme für Kunden auf der ganzen Welt. Die gebürtige Burgenländerin Maria Kirschner fungiert seit der Gründung des Spin-offs von IBM 2021 als Geschäftsführerin von Kyndryl Österreich und verantwortet seit 2023 als Vice President, General Managerin von Kyndryl Alps den österreichischen und Schweizer Markt. Aus ihrer Sicht wird es für Unternehmen heute immer entscheidender, maßgeschneiderte Resilienzstrategien zu entwickeln, um wichtige Geschäftsprozesse möglichst rasch wiederherstellen zu können. Und das geht über technische Lösungen weit hinaus.


Angesichts immer raffinierterer Cyber-Angriffsstrategien stellt sich die Frage: Was sind heute die größten Bedrohungen für Unternehmen und ihre IT-Infrastrukturen?

Die Frage, wie die größten Bedrohungen für Unternehmen heute einzuschätzen sind, lässt sich nicht mit einer einfachen oder universellen Antwort klären. Was entscheidender ist: Der Fokus sollte weniger darauf liegen, den nächsten Angriff zu erkennen und abzuwehren, sondern vielmehr darauf, ganzheitlich zu agieren und Maßnahmen zu entwickeln, die die Resilienz eines Unternehmens nachhaltig stärken. Unsere Unternehmenskunden vertrauen darauf, dass wir sie nicht nur beim Einsatz spezifischer Technologien oder bei der Umsetzung einzelner Initiativen unterstützen, sondern umfassend beraten, um fundierte Entscheidungen treffen zu können. Unser Ziel ist es, die Resilienz zu erhöhen und so die Cyber-Risiken nachhaltig zu minimieren.


Welche Ansätze verfolgen Sie dabei?

Firewalls und Internet-Gateways in die IT-Infrastruktur zu integrieren ist wichtig, um sich vor Cyber-Angriffen zu schützen. Manchmal reichen präventive Maßnahmen jedoch nicht aus, insbesondere wenn ein Angriff bereits zu einem größeren Problem geworden ist – ähnlich wie ein unbehandelter kleiner Schnitt, der sich zu einer Wunde entwickelt. Hier kommen reaktive Maßnahmen ins Spiel, wie Incident-Response-Teams und die Analyse von Netzwerkdaten. Wir ergänzen diese Ansätze durch moderne Verschlüsselungs- und Authentifizierungstechnologien, die potenzielle Bedrohungen frühzeitig erkennen und die Sicherheitsbarrieren weiter erhöhen.
Dabei hilft uns unsere umfangreiche Erfahrung im Management äußerst komplexer Organisationen mit vielfältig konfigurierten IT-Infrastrukturen. Wir betreuen geschäftskritische Systeme in Schlüsselbranchen wie Finanzdienstleistungen, Gesundheitswesen und öffentliche Verwaltung – Bereiche, die das Rückgrat der globalen digitalen Wirtschaft bilden.


Da es kaum möglich ist, sämtliche Cyber-Angriffe abzuwehren, was raten Sie einer Organisation, die Opfer eines Angriffs wird?

Meine wichtigste Empfehlung für Unternehmen lautet: Seien Sie stets auf die Wiederherstellung der geschäftskritischen IT-Systeme und Daten vorbereitet. Cyber-Resilienz ist ein komplexes Thema, das gründliche Überlegungen und Fragestellungen erfordert: Welche IT-Systeme und Daten sind für den Fortbestand Ihrer Organisation unverzichtbar? Was unterscheidet Ihr Unternehmen von einer reinen Ansammlung von Menschen und Bürogebäuden? Wie lange können Sie einen Ausfall dieser essenziellen Ressourcen verkraften, und wie schnell müssen Systeme wiederhergestellt werden?
Ransomware beispielsweise wird häufig erst entdeckt, nachdem bereits Schaden entstanden ist. Daher ist es entscheidend, dass Unternehmen in der Lage sind, schnell und effizient auf Angriffe zu reagieren und kritische Geschäftsprozesse mit minimalen Unterbrechungen wiederherzustellen.


Wie entwickelt man eine leistungsstarke Cyber-Resilienzstrategie?

Dafür ist ein Umdenken erforderlich. Digitale Resilienz geht weit über rein technische Lösungen hinaus. Ihr Erfolg hängt maßgeblich davon ab, wie gut Mitarbeitende und Prozesse in der Lage sind, flexibel und agil auf Herausforderungen zu reagieren. Unternehmen müssen digitale Wiederstandsfähigkeit daher als ganzheitliches Ziel betrachten, das alle Ebenen der Organisation einbezieht.
Der erste Schritt besteht darin, die Datentypen, die nicht nach außen dringen dürfen, zu identifizieren und ihre Speicherorte genau zu kennen. Anschließend sollten klare Wiederherstellungszeiten definiert und die minimale Ausfallzeit der Key-Applikationen festgelegt werden. Auf Basis dieser Grundlagen ist die Zusammenarbeit mit Expert:innen unerlässlich, um maßgeschneiderte Resilienzstrategien zu entwickeln. Ziel ist es, sicherzustellen, dass essenzielle Geschäftsprozesse auch im Ernstfall reibungslos weiterlaufen können.


Was sind generelle Erfolgsfaktoren und Knackpunkte bei einer Cyber-Resilienzstrategie?

Ein zentraler Aspekt der Resilienz ist die Festlegung einer akzeptablen Wiederherstellungszeit – auch Mean Time to Recovery, MTTR genannt. Der Fokus sollte darauf liegen, die sensibelsten Daten zu identifizieren, sie bestmöglich zu schützen und sicherzustellen, dass das Unternehmen nach einem Angriff schnell wieder operativ tätig werden kann. Dafür ist ein klar definierter und regelmäßig getesteter Cyber-Incident-Wiederanlaufplan essenziell. Nur durch gezielte Vorbereitung und kontinuierliche Tests lässt sich die Komplexität eines Wiederanlaufs nach einer Attacke bewältigen und der Geschäftsbetrieb schnellstmöglich wieder aufnehmen.
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at