Deutscher Presseindex

Wie Green IT das ESG-Rating verbessert

Wie Green IT das ESG-Rating verbessert

Je länger ein Monitor, Laptop oder Smartphone genutzt wird, desto besser fällt seine Ökobilanz aus. Im Zuge der IT-Nachhaltigkeitsstrategie ist der Bezug von gebrauchter IT eine wichtige und einfache Stellschraube, um CO₂-Emissionen einzusparen und Elektro-Schrott zu reduzieren. Denn die Umweltperformance zu verbessern und den eigenen ökologischen Fußabdruck zu managen, ist längst wesentlich für den Geschäftserfolg:Read more about Wie Green IT das ESG-Rating verbessert[…]

Felsenfeste IT-Sicherheit für Unternehmen

Felsenfeste IT-Sicherheit für Unternehmen

Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häufig als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen ausfindig machen und diese mitRead more about Felsenfeste IT-Sicherheit für Unternehmen[…]

Jetzt für NIS2-Konformität sorgen

Jetzt für NIS2-Konformität sorgen

98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische UnionRead more about Jetzt für NIS2-Konformität sorgen[…]

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen vor große Herausforderungen,Read more about Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?[…]

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung undRead more about Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen[…]

Cyber-Resilienz wird notwendiger denn je

Cyber-Resilienz wird notwendiger denn je

Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je.Read more about Cyber-Resilienz wird notwendiger denn je[…]

Cyberschutz sollte passgenau sein

Cyberschutz sollte passgenau sein

Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen dieRead more about Cyberschutz sollte passgenau sein[…]

Eine sichere Firewall ohne Lizenzkosten

Eine sichere Firewall ohne Lizenzkosten

Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem NetzwerkRead more about Eine sichere Firewall ohne Lizenzkosten[…]

Umfassender Schutz vor Schatten-KI

Umfassender Schutz vor Schatten-KI

Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere AngriffeRead more about Umfassender Schutz vor Schatten-KI[…]

Digitale Produktsicherheit im Fokus

Digitale Produktsicherheit im Fokus

Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von Sicherheitsmerkmalen bereits in der Planungs-, Entwurfs- und Entwicklungsphase; eine kontinuierliche Informationstransparenz durch regelmäßige Produktüberwachung undRead more about Digitale Produktsicherheit im Fokus[…]