#159 – Climate Change

Die grüne Transformation der Wirtschaft ist längst mehr als nur ein Trend – sie ist eine Notwendigkeit, um die globalen Klimaziele zu erreichen und gleichzeitig Unternehmen zukunftsfähig zu machen. Unsere neueste Ausgabe „Climate Change“, die heute gemeinsam mit dem #Handelsblatt erschienen ist, widmet sich umfassend den zentralen Themen der Nachhaltigkeit und zeigt auf, wie Unternehmen […]

continue reading

Wie Green IT das ESG-Rating verbessert

Je länger ein Monitor, Laptop oder Smartphone genutzt wird, desto besser fällt seine Ökobilanz aus. Im Zuge der IT-Nachhaltigkeitsstrategie ist der Bezug von gebrauchter IT eine wichtige und einfache Stellschraube, um CO₂-Emissionen einzusparen und Elektro-Schrott zu reduzieren. Denn die Umweltperformance zu verbessern und den eigenen ökologischen Fußabdruck zu managen, ist längst wesentlich für den Geschäftserfolg: […]

continue reading

Felsenfeste IT-Sicherheit für Unternehmen

Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häufig als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen ausfindig machen und diese mit […]

continue reading

Jetzt für NIS2-Konformität sorgen

98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische Union […]

continue reading

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen vor große Herausforderungen, […]

continue reading

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung und […]

continue reading

Cyber-Resilienz wird notwendiger denn je

Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je. […]

continue reading

Cyberschutz sollte passgenau sein

Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen die […]

continue reading

Eine sichere Firewall ohne Lizenzkosten

Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem Netzwerk […]

continue reading

Umfassender Schutz vor Schatten-KI

Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere Angriffe […]

continue reading