Anonymous: Facebook-Mitarbeiter aus eigenen Büros ausgesperrt

Die Störung bei Facebook soll auch dafür gesorgt haben, dass Facebook-Mitarbeiter nicht in ihre eigenen Büroräume gelangten. Ihre Ausweiskarten funktionierten wegen der IT-Probleme des Unternehmens nicht, wie das Hacker-Netzwerk Anonymous auf Twitter schrieb. Die Angaben decken sich mit Berichten von US-Journalisten wie dem „New York Times“-Reporter Ryan Mac (Ticker-Meldung von 19:26 Uhr).

Mehr davon hier…

So unterscheiden sich IT und OT

Information Technology (IT) und Operation Technology (OT) kommen sich immer näher. Aber was genau steckt hinter diesen beiden Begriffen? Und wie wachsen die beiden Technologien im Zuge der Digitalisierung zusammen?

Die Digitalisierung der Industriebetriebe steht noch am Anfang, hier gilt es, die Chancen jetzt zu ergreifen und die damit verbundenen Risiken im Schach zu halten.
Die Digitalisierung der Industriebetriebe steht noch am Anfang, hier gilt es, die Chancen jetzt zu ergreifen und die damit verbundenen Risiken im Schach zu halten.
Foto: thinkhubstudio – shutterstock.com

WERBUNG

Nach wie vor sehen Industrieunternehmen in Deutschland digitale Plattformen in ihren Betrieben als kritisch an – das ist ein Kernergebnis einer Umfrage des Branchenverband Bitkoms unter 502 deutschen Firmen mit mehr als 20 Mitarbeitern im April 2020. Dabei könnte IIOT (Industrial Internet of Things) der deutschen Industrie helfen, ihren Vorsprung auf den weltweiten Märkten zu verbessern. In der Bitkom-Studie gaben allerdings 41 Prozent der Befragten an, dass sie „digitale Plattformen eher als Risiko für das eigene Geschäft ansehen“. Dem stehen 37 Prozent gegenüber, die sie als Chance betrachten. Der Digitalisierung an sich stehen sie jedoch nicht so kritisch gegenüber. Diese wird von 96 Prozent der Teilnehmer an der Studie als Chance eingestuft, nur 3 Prozent halten sie für ein Risiko.

Die Digitalisierung wird mittlerweile weitgehend positiv gesehen.
Die Digitalisierung wird mittlerweile weitgehend positiv gesehen.
Foto: Bitkom

Motivation für eine veränderte Situation

Die zunehmende Digitalisierung der Produktion angefangen bei MES (Manufacturing Execution Systems), über „intelligente“ Maschinen und Anlagen bis hin zu smarten Produkten und dem schon oft thematisierten Digitalen Zwilling führt zu einer Veränderung in den Aufgaben für alle produktionsnahen Bereiche. Am Anfang der digitalen Revolution übernahm die klassische IT diese neuen Aufgaben. Durch die vermehrte Digitalisierung gerät sie aber an ihre Grenzen.

Lesetipp: Wie smarte Produkte die Wertschöpfung in Unternehmen verändern

Auf der anderen Seite verändern sich die Aufgaben in den Produktionsplanungs- und Steuerungsabteilungen (PPS) gravierend. Lange Zeit waren die Umfänge durch Layout und Wertstromdesign bestimmt. Die Auswahl der Maschinenlieferanten stand vielfach am Ende ihrer Tätigkeiten. Natürlich erfolgt schon seit geraumer Zeit die Planung der Abläufe in der digitalen Fabrik. Dies wurde in der Vergangenheit mehr oder minder intensiv betrieben.

Der Handel steht digitalen Plattformen durchaus positiv gegenüber.
Der Handel steht digitalen Plattformen durchaus positiv gegenüber.
Foto: Bitkom

Diese Art der Tätigkeiten gehört zwar nicht der Vergangenheit an, es muss aber ein digitales Umdenken einsetzen. Die „Smart Factory“ erfordert darüber hinaus gehende Tätigkeiten und Qualifikationen und auch ein verändertes Rollenverständnis aller Beteiligten inklusive der IT-Abteilung.

Definition Information Technology

Der Begriff der IT (Informationstechnologie, Information Technology) hat sich seit Jahrzehnten etabliert. Hierfür existieren dementsprechend anerkannte Definitionen, die zwar im Detail immer etwas unterschiedlich ausfallen, die aber im Wesentlichen das gesamte Spektrum und damit alle Technologien zur Datenverarbeitung mittels Software beschreiben. Hardware und die dazugehörige Kommunikationstechnologie gehören hier natürlich auch dazu. Eingebettete Systeme (Embedded Systems) werden allerdings bewusst ausgeklammert.

Diese Definition soll nun im Kontext einer „Smart Factory“ und deren Herausforderungen etwas erweitert werden. Ausgangspunkt ist hierbei das ISA95-Modell, siehe Abbildung 1:

Abb. 1: ISA95-Modell
Abb. 1: ISA95-Modell
Foto: Walter Huber

Das Modell wurde schon mehrfach totgesagt. Zur Standortbestimmung und damit zur Orientierung ist es aber mehr als hilfreich und ausreichend. Eine Erweiterung des ISA95-Modells ist auf Grund der neuen Themen rund um die Smart Factory aber erforderlich.

Die Rolle von IT in Unternehmen

Aus obiger Definition und dem ISA95-Modell ergibt sich auch deren Rolle in den Unternehmen. Die IT ist für alle Kernsysteme im Unternehmen und deren Steuerung, also etwa ERP und PLM verantwortlich – also für die Ebene 5 und 4 im ISA95-Modell, siehe Abbildung 2:

Abb 2: Erweitertes ISA95-Modell
Abb 2: Erweitertes ISA95-Modell
Foto: Walter Huber

Kommunikationsthemen wie WLAN oder 5G fallen aufgrund der Generalität des Themas und der vielen dort bereits gesammelten Erfahrungen in die Domäne der IT, gleiches gilt für das Thema Cyber-Security. Hierbei handelt es auch nicht um ein neues Thema. Durch die zunehmende Vernetzung und die vertikale Integration gewinnt es aber an Brisanz.

Somit sind wir auch beim Thema Cloud angelangt. In der Smart Factory kann jedes CPS (Cyber Physical System) oder FTF (fahrerloses Transportfahrzeug) sowie smarte Maschinen und Anlagen, aber auch sensitive Roboter mit der unternehmenseigenen Cloud oder auch mit der Cloud des jeweiligen Herstellers kommunizieren. Inwieweit das gewollt und sinnvoll ist, soll jeder für sich entscheiden. Ungeachtet der Sinnhaftigkeit ist am Ende des Tages die IT für die sichere und performante Connectivity verantwortlich.

Beim digitalen Zwilling wird die Sache schwierig. Zuerst gilt es festzulegen, um welchen Zwilling es sich handelt. Beim Produktions-Zwilling (vielfach auch als Performance-Zwilling bezeichnet) werden alle Daten, die im Laufe der Produktion eines einzelnen Produktes anfallen, subsumiert. Eine Speicherung erfolgt auf Grund der Heterogenität der Daten vielfach in einem Big Data-System. Somit fällt der Zwilling in die Domäne der IT (Ebene 4).

Einfacher gestaltet es sich mit dem Thema der digitalen Fabrik. Sie liegt auf Ebene 4. Darin ist auch die Simulation der Produktionsabläufe angesiedelt.

Gefahren und Sicherheit der Informationstechnologie

Die Gefahren durch Cyber-Attacken und damit gleichzeitig die Anforderungen an die Informationstechnologie (IT) und IT-Sicherheit steigen. Mittlerweile kommt die Relevanz des Themas auch in den Chefetagen der Unternehmen an.

Nicht nur die mobilen Endgeräte und gegebenenfalls deren privaten Nutzung, sondern auch die zunehmende Vernetzung von „allem mit jedem“ in Kombination mit immer ausgefeilteren Angriffsstrategien machen den Cyber-Abwehrspezialisten das Leben nicht einfach. Daher braucht es nicht zu verwundern, dass auch hier „aufgerüstet“ wird.

Digitale Plattformen sind nach Angaben der Studienteilnehmer Chefsache.
Digitale Plattformen sind nach Angaben der Studienteilnehmer Chefsache.
Foto: Bitkom

Maschinelles Lernen hilft etwa beim schnellen Aufspüren von Angriffen. Darüber hinaus gilt es, den Zugriff auf die unternehmenseigene Cloud und auf externe Cloud-Umgebungen sicher zu gestalten. Unternehmensdaten gilt es zu sichern und zu verschlüsseln. Maschinen müssen sich im Unternehmensnetz eindeutig authentifizieren. Somit wächst das Aufgabenspektrum der IT enorm an.

Definition Operation Technology

Im Gegensatz zur Begrifflichkeit der IT ist jener der OT (Operation Technology) ein sehr neuer Begriff. Gartner hat es folgendermaßen formuliert: „OT ist Hardware und Software, die eine Änderung durch die direkte Überwachung und/oder Kontrolle von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erkennen oder verursachen.“

Eine alternative Definition zu Gartner und deutlich praxisorientierter: OT umfasst die produktionsnahe Steuerung aller operativen Abläufe von CPS (Cyber Physical Systems) in der Smart Factory.

Somit ist die OT nach dem erweiterten ISA95-Modell für die Ebenen 3, 2 und 1 verantwortlich. Im Kontext einer Smart Factory kommen hier also CPS als „neue“ Elemente hinzu.

Die Rolle von OT in Unternehmen

Gemäß obiger Definition ist die OT ganz klar im Fachbereich angesiedelt oder genauer gesagt: im Bereich Produktionsplanung und -Steuerung (PPS). Durch die zunehmende Digitalisierung und deren Herausforderungen ergeben sich auch neue Themen sowohl für die Planungsabteilungen als auch für die operativen Steuermänner

Die Hardware-nahen Geräte und Produkte in Form von CPS sind für die Smart Factory von zentraler Bedeutung. Sie liefern die Daten, welche den Ausgangspunkt für entsprechende Optimierungen der Produktionsabläufe aber auch für neue Geschäftsmodelle bilden. Die Connectivity spielt hier eine zentrale Rolle. Diese Connectivity ist aber gleichzeitig eine Herausforderung für die zentrale IT-Abteilung, denn die „Smart Devices“ generieren Unmengen an Daten, vielfach im Terabyte-Bereich. Darüber hinaus gilt es, die Kommunikation – meist M2M (Machine to Machine) und über OPC UA (Open Platform Communications Unified Architecture) zwischen den einzelnen CPS in Echtzeit abzusichern. Neue Steuerungen, etwa von Siemens, können sich leicht mit der eigenen Cloud-basierten IIoT-Plattform (Industrial Internet of Things) verbinden.

Das Thema Edge Computing fällt ebenfalls in die Domäne der OT. Hierzu gehört auch die maschinennahe Auswertung der Daten mittels der KI (Künstliche Intelligenz). Somit sind wir im Graubereich der IT angelangt. Die IT ist ja für die Big Data-Systeme verantwortlich.

Gefahren und Sicherheit Operation Technology

Bei industriellen Systemen ist das Gefahrenpotential vollkommen anders strukturiert als bei der klassischen Unternehmens-IT. Durch den Ausfall von Maschinen und Anlagen (etwa bei einem Stromausfall) können erhebliche Schäden entstehen. Hier reichen oftmals schon Millisekunden aus. Darüber hinaus können im Gegensatz zu Unternehmens.IT-Systemen Menschen durch den Ausfall von Systemen oder deren Fehlfunktion in Gefahr geraten.

Und das ist aber noch immer nicht das „Ende der Fahnenstange“. Vielfach existieren im Produktionsumfeld noch veraltete Systeme. Windows 98 oder Windows XP kann einem da schon mal begegnen, mit den damit verbundenen Sicherheitsproblemen. Somit ist das Gefahrenpotential extrem vielfältig. Klassische Ansätze wirken, unabhängig vom Alter der Systeme, auch nur sehr begrenzt. In der Produktion herrschen Echtzeitanforderungen vor – nicht nur für die Kommunikation. Darüber hinaus müssen die Systeme rund um die Uhr (7×24 Stunden) verfügbar sein. Somit stehen keine Service-Zeiten für Updates zur Verfügung.

Mit dem Einsatz der CPS (Cyber Physical Systems) steigt im produktionsnahen Umfeld das Gefahrenpotential noch weiter an. Das Hacken von SCADA-Systemen (Supervisory Control and Data Acquisition) gehört schon fast zum guten Ton in der einschlägigen Szene. Durch die zunehmende Vernetzung der einzelnen Maschinen und Anlagen und mit neuen Geschäftsmodellen (Beispiel: Service statt Kauf von Maschinen, Anlagen oder fahrerlosen Transportsystemen) entsteht eine neue Transparenz. Durch die harten Echtzeitanforderungen und Themen wie digitaler Zwilling angefeuert entsteht ein Zielkonflikt, der immer schwerer aufzulösen ist. Herkömmliche aus der Unternehmens-IT bekannte Mechanismen zur Abwehr von Cyber-Angriffen wirken schon lange nicht mehr in der harten Echtzeitwelt der Produktion.

Aufgrund der immer stärker praktizierten vertikalen Integration bedarf es ganzheitlicher Ansätze, um einen wirkungsvollen Schutz von Cyber-Angriffen in dne Unternehmen zu gewährleisten. Somit schließt sich hier der Kreis zwischen IT und OT. Genau sowenig wie die IT die produktionsnahen Herausforderungen meistern kann, vermag die OT die Sicherheitsanforderungen alleine zu meistern.

Beides vereint im Industrial Internet of Things (IIoT)

Beide Bereiche, IT und OT, müssen Hand in Hand zusammenwirken, und dieser Zwang zur Zusammenarbeit wir im Zuge der zunehmender Digitalisierung immer stärker. Dies gilt nicht nur für das Thema Cyber-Sicherheit. Eine weitere Schnittmenge ist Advanced Analytics (kurz AA) und damit Big Data, wie schon kurz angesprochen. Maschinen- und Anlagendaten der CPS bilden die Ausgangsbasis für AA-Anwendungen. CPS fallen in die Verantwortung der OT, wohingegen Big Data und AA klar in der IT angesiedelt sind. Somit liefert die OT die Daten zur Optimierung der Produktionsabläufe in der IT. Ein weiterer Aspekt kommt durch die Simulation der Produktionsplanung hinzu. Diese ist ein integraler Bestandteil eines MES (Manufacturing Execution System), beziehungsweise sie sollte es sein. Vielfach bildet sie aber ein eigenständiges IT-System und fällt somit in den Bereich der klassischen IT.

Fahrerloste Transportsysteme (FTS) und die zugehörigen Fahrerlosen Transportfahrzeuge (FTF) stellen ebenfalls einen Graubereich dar. Hier ist es entscheidend, wie die Steuerung erfolgt; zentral oder dezentral? Bei einer dezentralen Steuerung befindet sich die Steuerungslogik in den FTF (also in der Verantwortung der OT).

Vor allem im logistischen Bereich erfolgt die Steuerung allerdings zentral. Darüber hinaus sind FTS ein zentraler Bestandteil von modularen Produktions-Systemen – sogenannten CPPS (Cyber Physical Production Systems). Da Produktionssysteme klar in die Verantwortlichkeit des Fachbereiches fallen (also der Produktion) scheint auf den ersten Blick eine Zuordnung der damit erforderlichen FTS und CPPS auf die OT und damit in obiger Darstellung auf Ebene 3.

Bei näherer Betrachtung ergibt sich aber ein anderes Bild. Erfolgt doch bisher durch ein MES die operative Steuerung der Produktion und ist damit auf Ebene 4 angesiedelt. Bei FTF handelt es sich um CPS (also Cyber Physical Systems), also um hardwarenahe Systeme. Diese fallen ganz klar in die Verantwortlichkeit der OT und damit auf Ebene 2.

Das übergeordnete Steuerungssystem in Form des FTS ist aber Bestandteil der Ebene 4. Man könnte als Analogie das MES und die hierüber gesteuerten Maschinen sehen. Somit obliegt Steuerung der FTS der IT. Auf Grund der sehr komplexen Steuerungsalgorithmen ist diese Zuordnung auch durchaus sinnvoll. Diese Algorithmen sind vergleichbar mit jenen aus Planungstools.

In einem MES ist ja auch das Produktionssystem abgebildet – soweit es softwareseitig sinnvoll ist. Vielfach werden aber in der Praxis FTS der OT zugeordnet. Dies resultiert aus dem schon angesprochenen starken Bezug zum Produktionssystem. Bei den bereits erwähnten dezentralen Steuerungs-Ansätzen wird die Sache allerdings etwas schwieriger. Laut unserer Logik befinden sie sich auf Ebene 2 und gehören damit der OT. In wie weit dies sinnvoll ist, gilt es zu diskutieren.

Ein ähnliches Bild ergibt sich bei IIOT-Plattformen (Industrial Internet of Things). Diese werden von der Unternehmens-IT betrieben. Angeschlossen an derartige Plattformen sind aber auch die CPS (aus der OT). Die Grenzen zwischen OT und IT verschwimmen hier also immer mehr.

Konsequenzen

Wichtiger als die Diskussion über die Abgrenzung oder die Verantwortlichkeiten sind die Konsequenzen, die sich aus der zunehmenden Digitalisierung der Produktion ergeben. Berufsbilder verändern sich gravierend, neue Tätigkeitsprofile entstehen. Dies betrifft vor allem die Produktionsplanung und -Steuerung (PPS). Ob nun ein Bachelor-Absolvent in Zukunft eine modulare Fertigung überwachen und betreiben kann, bleibt der Fantasie des Lesers überlassen.

Auch lesenswert: So will Trend Micro das Internet der Dinge sicherer machen

Derartige Aufgaben werden zukünftig aber definitiv deutlich anspruchsvoller. Fakt ist, die Produktionsplanung muss zukünftig immer mehr Know-How im Bereich smarter Technologien aufbauen – unabhängig „welchen Namen man dem Kind gibt“. Sie muss sich zumindest mittelfristig neu definieren.

Anstatt Hardware in Form von Maschinen und Anlagen wird zukünftig immer mehr in Software investiert. Derartige Ansätze beeinflussen auch das Produktionssystem (Stichwort: modulare Fertigung). Es gilt, all die neuen Techniken gnicht nur einzuführen, sondern auch zu nutzen, um die gewünschten Potentiale zu heben.

Somit sind wir bei der Produktionssteuerung angelangt. Auch hier gilt es, massiv Know-how aufzubauen. Ansonsten werden Produktionssteuerer permanent in die neuen Steuerungsalgorithmen eingreifen, obwohl dies nicht erforderlich ist (oder umgekehrt). Es gilt auch die neuen hardwarebasierten Systeme (CPS) zu warten. Somit ist auch dafür gesorgt, dass es bei der Instandhaltung der Systeme nie langweilig wird – auch Know-how-seitig nicht.

Lesetipp: IoT-Security steht erst am Anfang

Der Einsatz von smarten Technologien hat auch einen gravierenden Einfluss auf die Funktionalität eines MES. Je mehr Intelligenz auf den Ebenen 3, 2 und 1 im erweiterten ISA95-Modell angesiedelt sind, desto weniger Funktionalität bleibt auf MES-Ebene übrig. Dies führt somit zu einer vereinfachten Einführung von MES, aber leider auch zu einer immer komplexer werdenden Einführung der darunterliegenden Ebenen. Alternativ erfolgt die Einführung von CPPS (Cyber Physical Production Systems).

Wertstromkinematik

Ein vergleichsweise neuer Trend ist die Wertstromkinematik. Sie wurde vom Karlsruher Institut für Kinematik (KIT) entwickelt, um die Produktion in der Smart Factory weiter zu flexibilisieren. Dabei werden standardisierte Roboter eingesetzt, die sogenannten Kinematiken, um den Konflikt zwischen „starren Produktionslinien bei hoher Produktivität oder flexibler Fertigung mit niedriger Effizienz“ aufzuheben. Das KIT arbeitet mit Siemens im Bereich Steuerungstechnik und dem Werkzeugmaschinenhersteller GROB als Hardwareentwickler und Integrator zusammen, um die Kinematiken zu verbessern.

Wertstromkinematik: Statt starrer Produktionslinien werden flexible Kinematiken eingesetzt.
Wertstromkinematik: Statt starrer Produktionslinien werden flexible Kinematiken eingesetzt.
Foto: KIT

„Produktionstechnologien müssen den sich ändernden Bedingungen des Marktes und den stetig steigenden technologischen Anforderungen gerecht werden. Unser Ziel ist es, für neue Prozesse und Anforderungen innovative Lösungen zu identifizieren und entwickeln“, erläutert Professor Jürgen Fleischer, Leiter des wbk Instituts für Produktionstechnik und Initiator der Wertstromkinematik.

Fazit

In der Smart Factory nimmt die Integration von IT in OT immer stärker zu. Nichtsdestotrotz lassen sich beide Bereiche noch gut voneinander abgrenzen. Man kann natürlich ständig über die Zuordnung einzelner konkreter Themen zu IT oder OT diskutieren. Aber ungeachtet der Zuordnung: nur im Zusammenspiel ergeben sich wirtschaftliche Potentiale und genau darum geht es ja schlussendlich bei der digitalen Transformation.

Mehr zum Thema IIOT:
Bosch und Microsoft bauen gemeinsame Plattform für Fahrzeugcomputer
Hacker manipulierten Wasser in US-Aufbereitungsanlage
Berichte über Apple-Auto werden konkreter
Baubranche könnte mit Digitalisierung Milliarden sparen
Deutscher Mittelstand im internationalen Vergleich gut aufgestellt

Quelle: so-unterscheiden-sich-it-und-ot

Neuer IT-Job gefällig? Anders arbeiten bei integrate-it.

Neuer IT-Job gefällig? Anders arbeiten bei integrate-it.

Unsere Firma integrate-it ist ein Berliner Systemhaus, das bereits seit 1999 existiert. Wir sind  spezialisiert auf IT-Outsourcing und Cloud-Lösungen für mittelständische Unternehmen. Unsere Kunden kommen überwiegend aus Berlin und sind ein bunter Mix aus Verbänden, NGOs, Agenturen und anderen Dienstleistern. Mit den unterschiedlichen Strukturen unserer Kunden gibt es natürlich auch unterschiedliche Anforderungen an die IT: Das macht den Job sehr vielfältig und interessant.  Da unser Unternehmen weiterhin expandiert, suchen wir ab sofort weitere Mitarbeiter  für verschiedene Bereiche.

Das ist integrate-it: Ein paar Einblicke

Warum unsere Firma integrate-it etwas anders ist

Bei uns gibt es flache Hierarchien, ein offenes und lockeres Betriebsklima und ein hohes Maß an Selbstorganisation. Die Anforderungen und zu lösenden IT-Probleme sind vielfältig, deshalb ist die Arbeit bei uns abwechslungsreich. Du kannst mit deinen Aufgaben wachsen, dafür sorgen auch unsere Schulungsangebote, die dir aktuelles Knowhow nach deinen Interessen vermitteln. Das Wichtigste: Wir legen Wert auf authentische Persönlichkeiten und gegenseitigen Respekt. Bei uns muss sich niemand verbiegen, sondern jeder und jede kann so sein wie er oder sie ist.

Unser Angebot: Ein sicherer Job in einem angenehmen Umfeld

Wenn Du jetzt Lust bekommen hast, auf einen neuen Job in Festanstellung bei einem wirklich sympathischen Unternehmen in mitten von Berlin, dann check die Stellenangebote und schreib uns doch einfach!

Wir bieten Dir abwechslungsreiche und spannende Aufgaben in einem motivierten Team mit sehr guten Möglichkeiten, Dich beruflich zu entwickeln. Darüber hinaus haben wir Kunden, mit denen die Arbeit wirklich Spaß macht. Und weil wir wissen, dass die IT auch ganz schön anspruchsvoll sein kann, legen wir großen Wert auf eine gute Stimmung im Team und familienfreundliche, flexible Arbeitszeiten. Sicherheit ist Dir wichtig? Dieser Job ist ein Arbeitsplatz mit langfristiger Perspektive!

Aktuelle Stellenangebote im Systemhaus integrate-it

Und das sind unsere aktuell offenen Stellen. Jeder Job hat natürlich unterschiedliche Anforderungen, die du auf der Detailseite siehst:

Ausbildung – Fachinformatikerin / Fachinformatiker Systemintegration (m/w/d) (Ausbildungsjahr 2022)

Senior Systemadministrator/-in (m/w/d)

Systemadministrator/-in 1st Level (m/w/d)

1st Level Support in der Incident-Bearbeitung (m/w/d) 

Systemadministrator/-in 2nd Level (m/w/d)

Hinweis: Liebe Schüler, leider können wir derzeit aus verschiedenen Gründen keine Schülerpraktika anbieten.Wir freuen uns auf Deine Bewerbung!Bitte per Email an: bewerbung@integrate-it.net Für erste Fragen steht Dir auch Brian Mandel unter der Telefonnummer 030 467 83 97 0 gerne zur Verfügung.
Bitte nur Direktbewerbungen von Interessenten – Bitte keine Angebote und Vorschläge von Personaldienstleistern.

Quelle: neuer-it-job-gefaellig-anders-arbeiten

IT-Grundschutz

Informationssicherheit mit System

Informationssicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Der IT-Grundschutz liefert hierfür ein solides fachliches Fundament und ein umfangreiches Arbeitswerkzeug. Er ist Methode, Anleitung, Empfehlung und Hilfe zur Selbsthilfe für Behörden, Unternehmen und Institutionen, die sich mit der Absicherung ihrer Daten, Systeme und Informationen befassen wollen. Zentral ist dabei ein ganzheitlicher Ansatz zur Informationssicherheit: Neben technischen Aspekten werden auch infrastrukturelle, organisatorische und personelle Themen betrachtet. Dies ermöglicht ein systematisches Vorgehen, um notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern hierzu bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium konkrete Anforderungen. Auf Basis der drei Vorgehensweisen Basis-, Standard- und Kern-Absicherung kann in einer Institution ein Managementsystem für Informationssicherheit (ISMS) implementiert werden.

Informationssicherheit schafft Vertrauen

Der IT-Grundschutz hilft dabei, das Niveau der Informationssicherheit in einer Institution anzuheben und aufrechtzuerhalten. Er ist der bewährte Standard zum Aufbau eines ISMS. Mit einem ISO 27001-Zertifikat auf der Basis des IT-Grundschutzes kann eine Institution belegen, dass die umgesetzten Maßnahmen zur Informationssicherheit anerkannten internationalen Standards entsprechen und dadurch zusätzliches Vertrauen bei Kunden und Partnern schaffen.

Ein Angebot für viele Anwender

Der IT-Grundschutz richtet sich an unterschiedliche Anwendergruppen: Zuständige für Informationssicherheit, ob Einsteiger oder Profi, ob im behördlichen oder Unternehmensumfeld. Sie alle können mit den Angeboten des IT-Grundschutzes das Sicherheitsniveau in ihrer Institution realistisch einschätzen und die notwendigen Maßnahmen zur Absicherung umsetzen. Das IT-Grundschutz-Kompendium und die IT-Grundschutz-Profile eignen sich besonders für den Aufbau eines ISMS in kleinen und mittleren Unternehmen (KMU), die einen eigenständigen IT-Betrieb haben. Für kleine und Kleinstunternehmen (KKU) sind der Aufbau und Betrieb eines vollwertigen ISMS nach IT-Grundschutz in der Regel nicht geeignet.

Informationssicherheit ist ein Prozess, der IT-Grundschutz der bewährte Begleiter.

Wir freuen uns über Anmerkungen, Anregungen und Fragen an die E-Mail-Adresse it-grundschutz@bsi.bund.de .

Quelle: https://www.bsi.bund.de/

Daten sichern – aber richtig: Ein BackUp in der Cloud reicht nicht aus …

Ob Hochwasser-Katastrophe, Feuer, Computer-Virus oder Ransomware, eine Frage bleibt essenziell: Wie schütze ich meine Daten, damit ich im Notfall meine Sicherheitskopien noch erreichen kann? Denn … Zum Beitrag →

Backup Datensicherung

Überprüfen Sie Ihre BackUp-Systeme! Datensicherung ist (über-)lebenswichtig

5. Juli 2021 BackupIT Sicherheit

Jeder vierte Deutsche sichert seine Daten weniger als einmal jährlich Was weg ist, ist weg! Und das kann sehr ärgerlich, sehr teuer – und für … Zum Beitrag →

Foerderung Digitalisierung Schulen

Wieso, weshalb, warum: Wer nicht fragt … weiß nicht, wie und wo es Unterstützung zur Digitalisierung an Schulen gibt

21. Juni 2021 ConsultingDigitalisierung

Die Meldung vom 18. Juni 2021 auf NTV von dpa ist nicht überraschend: Der niedersächsische Kultusminister Grant Hendrik Tonne (SPD) will mehr Tempo bei der … Zum Beitrag →

Digitalisierung Schule

Digitalisierung an Schulen verläuft schleppend: Nur jede zweite Schule bietet WLAN für SchülerInnen

8. Juni 2021 ConsultingDigitalisierung

Trotz Förderprogrammen wie dem DigitalPakt Schule verläuft die Digitalisierung an Schulen noch immer schleppend. Das geht aus einer neuen Studie hervor, die von der Gewerkschaft …

Quelle: /aktuelle-it-themen/

Digitalisierung im Krankenhaus – aber sicher

Infrastrukturen im Krankenhaus:

Digitale Infrastrukturen im Krankenhaus werden ausgeweitet. Dabei darf die Compliance und die IT-Sicherheit nicht zu kurz kommen.

Welche Fördermöglichkeiten für Datenschutz- und Datensicherheit gibt es im Zuge der Digitalisierung?

Für Krankenhäuser, die nach der KRITIS-Verordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu den kritischen Infrastrukturen (KRITIS) gehören, gelten besondere Regelungen. Ihnen wurden in der Krankenhausstrukturfonds-Verordnung bereits vor dem Krankenhauszukunftsgesetz (KHZG) Mittel zur Verbesserung der IT-Sicherheit bereitgestellt. Das hauptsächliche Ziel der Fördertatbestände des KHZGs ist nun die Stärkung der medizinischen Versorgung – unter Einbezug von IT-Sicherheit:  In jedem Fördervorhaben sind 15% für IT-Sicherheit veranschlagt. Zusätzlich gibt es für Nicht-KRITIS-Krankenhäuser einen eigenen Fördertatbestand IT-Security.

Welche Standards und Sicherheitsanforderungen sind zu beachten?

Krankenhäuser, die als kritische Einrichtungen definiert wurden, müssen ihre IT-Sicherheitsmaßnahmen an einem branchenspezifischen Sicherheitsstandard (B3S für Krankenhäuser) ausrichten. Für Nicht-KRITIS-Einrichtungen dient der Standard und die Sicherheitsanforderungen als Orientierung beim Schutz ihrer kritischen Systembereiche:

– Mittelpunkt des B3S ist die Umsetzung eines Informationsrisikomanagements zur Identifizierung und Einordnung von Risiken für den Betriebsablauf.

– Darüber hinaus ist für wesentliche und kritische Systeme wie ausgewählte Medizintechnik, zentrale medizinische Anwendungen und bedeutende IKT Infrastruktur die Umsetzung grundlegender Sicherheitsanforderungen festgelegt.

IT-Sicherheit von Beginn an

Standardmechanismen, die nicht zuletzt auch über die B3S-Umsetzung geschaffen wurden, können direkt in neu zu entwickelnden Lösungen integriert werden. Aber auch spezielle Sicherheitsmaßnahmen, die auf bestimmte Zwecke zugeschnitten sind – von Patientenportalen bis Machine Learning – sind von vornherein einzuplanen, ja sogar im Rahmen von geförderten KHZG Vorhaben verpflichtend nachzuweisen sind. Dies bringt es unter anderem mit sich, dass Sicherheitsbeauftragte frühzeitig eingebunden werden und nicht, wie häufig zu beobachten ist, hinterherlaufen müssen. Dass hier noch Potenzial besteht, zeigt der eine oder andere medial wirksam gewordene Sicherheitsvorfall der letzten Jahre.

Die Zukunft beginnt heute

Die heutige Datenverarbeitung bündelt sich mehr und mehr in hyperkonvergente Infrastrukturen – virtualisierte zentralisierte Architekturen, die aufgrund von Compliance-Vorgaben häufig noch „on premise“ betrieben werden und sich stark in Richtung Auslagerung (Cloud) bewegen. Um die lokalen Wirkungskreise medizinscher Versorgung – Labore, Medizintechnik, Auswerteanalytik, Medizinrobotik, uvm. – sicher anzubinden, werden Konzepte zu secure Edge Computing, Federated Machine Learning und Trusted Cloud Infrastructure erprobt und pilotiert. Hier gilt es, Sicherheitsfragen in Einklang mit der deutschen Gesetzgebung zu bringen und die verfügbaren Sicherheitstechnologien als Basis für zahlreiche neue Anwendungen zu implementieren.

Von der Theorie in die Praxis

Wieso Web-Isolation im Krankenhaus wichtig ist

Ein ungehinderter Fluss von Informationen ist eine der wichtigsten Voraussetzungen für erfolgreiche Diagnose und Therapie: Patientenakten müssen zugänglich sein, Ärztinnen und Ärzte müssen auf aktuellste Studienergebnisse zugreifen können, der Austausch zwischen Fachgruppen im Krankenhaus und mit externen Spezialisten muss reibungslos verlaufen. Krankenhäuser sind daher immer mehr auf ihre digitale Infrastruktur angewiesen. Wie lässt sich Cybersicherheit gewährleisten, ohne den täglichen Betrieb zu belasten? Das Klinikum Fürth hat gute Erfahrungen mit secunet safe surfer gemacht.

Sicherheit durch Trennung von Arbeitsplatz und Internetzugang

Anstoß für die Einführung des safe surfer gaben Berichte in der Fachpresse über Cyberangriffe auf große Kliniken sowie ein direkter Angriff (Emotet) auf das Klinikum im Dezember 2019. Ransomware kann auf einen Schlag sowohl Arbeitsplätze als auch ganze IT-Netzwerke lahmlegen.

Gefragt ist eine Lösung, die den Nutzern einen komfortablen Zugriff auf das Internet gestattet und gleichzeitig das Eindringen von Schadsoftware effektiv unterbindet. secunet safe surfer als Web-Isolationslösung und Datenschleuse wurde so entwickelt, dass er wie ein herkömmlicher Browser mit allen Komfortfunktionen genutzt werden kann. Somit ist die Akzeptanz bei den Nutzern gut und IT-Abteilungen werden nicht mit aufwändigen Schulungsmaßnahmen belastet. Das bestätigen auch die Erfahrungen aus dem Klinikum Fürth, das den safe surfer 2020 hausweit eingeführt hat.

„Schon in der einmonatigen Teststellung überzeugte die unkomplizierte Nutzung des safe surfer, so dass wir die Zahl der Lizenzen im Einführungsprojekt auf Mitarbeiterwunsch hin deutlich erhöht haben und damit nun alle Bereiche des Hauses mit einem sicheren Internetzugang versorgen“, so Alexander Zetlmeisl, Leiter der IT am Klinikum Fürth.

„Die Nutzung des Browsers funktioniert nahezu wie gewohnt. Ich kann beispielsweise Links in die Browserleiste kopieren, online Dateneingaben vornehmen oder entsprechende Daten sicher downloaden. Gerade in dynamischen Zeiten, wie in der aktuellen Pandemie, ist ein schneller, unkomplizierter und sicherer Datenaustausch mit anderen Kliniken – zum Beispiel auf Online-Portalen zu freien Behandlungskapazitäten – unerlässlich und für die tägliche Arbeit essentiell“, so Dr. Manfred Wagner, Medizinischer Direktor und Pandemiebeauftragter am Klinikum Fürth.

Testen Sie selbst!
https://www.secunet.com/loesungen/safesurfer

Interessierte können einen Zugang zur Cloud-Testumgebung für secunet safe surfer erhalten, um schnell und einfach die Web-Isolation zu testen.

Von Torsten Redlich, Leiter Geschäftsentwicklung eHealth, secunet AG
Mehr Informationen finden Sie hier

Quelle: https://www.krankenhaus-it.de/

Betrieb

Betrieb

© iStock.com / baranozdemir
© iStock.com / baranozdemir

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware – Revolutionäre, dezentrale Anwendungen und vieles mehr.

Künstliche Intelligenz und der Freizeit-Rebound-Effekt

KI und Co. bieten uns mehr Effizienz, Komfort und Gewinn an neuer Freizeit, erzeugen aber auch einen Rebound-Effekt, der zu mehr Ressourcenverbrauch und… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen

Data-Centric Middleware, moderner Backbone in Cyber-Physical Systems

Dieser Artikel bietet einen ersten Schritt in das aufstrebende Feld der Datenzentrierung-Vernetzung. Das neue Paradigma führt zu einer grundlegenden Änderung… >> Weiterlesen

Autonomes Fahren und Open-Source-Technologien

Nahezu jede Funktion in einem Fahrzeug wird durch Software definiert. Neue Technologien wie KI müssen integriert werden, um die Zielsetzung im automatisierten… >> Weiterlesen

Modbus – Angriffe im lokalen Netzwerk

Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen

Smart Data Fabric ist das neue Ideal im Datenmanagement

Die Fähigkeit zur gleichzeitigen Aufnahme und Verarbeitung von Daten in Echtzeit über alle Datenquellen und -formate hinweg ist der Schlüssel für eine optimale… >> Weiterlesen

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen

Continuous Intelligence unterstützt Unternehmen bei der Entscheidungsfindung und -automation

Die Echtzeit-Analyse von multiplen Datenströmen wird für Unternehmen immer wichtiger. Ohne die Unterstützung durch eine geeignete Datenbank-Plattform bleibt… >> Weiterlesen

Hyperautomation erweitert die Farbpalette der Automatisierung

Hyperautomation besteht aus einer Kombination von regelbasierten Lösungen und KI. Dies bietet die Flexibilität und Leistung an den Stellen im Unternehmen zu… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Quelle: informatik-aktuell.de/betrieb.html

Abiturientenprogramm IT 2022

Drei anerkannte Abschlüsse in 4,5 Jahren!

Du bist bereit in der IT durchzustarten? Dann haben wir die optimale Kombination für dich!

Während dem Turbo-IT-Programm hast du die Chance drei anerkannte Abschlüsse in 4,5 Jahren zu erwerben. Neben einer verkürzten Ausbildung zum Fachinformatiker (m/w/d), absolvierst du eine anerkannte IT-Weiterbildung zum geprüften IT-Projektleiter (m/w/d). Somit legst du den Grundbaustein für deine berufliche Zukunft in einem unserer IT-Fachbereiche. Ein weiterer Baustein des Turbo-IT-Programms ist der

Einsatzbereich: Ausbildung // Ort: Neckarsulm & Umgebung // Arbeitsmodell: Vollzeit

Programmdauer: 4,5 Jahre
Praxisort: Deine Praxisphasen verbringst du an unserem Hauptsitz Neckarsulm
Stammbereich: Schwarz IT KG (SIT) 
Berufsschule: Christian-Schmidt-Schule, Neckarsulm
Ausbildungsberuf: Fachinformatiker (m/w/d)
Ausbildungsinfos: Weitere Informationen findest du unter www.css-nsu.de


1. Baustein: Ausbildung zum Fachinformatiker (m/w/d)

  1. In der Berufsschule in Neckarsulm vertiefst du dein Wissen in komprimierten Theorieeinheiten in den Themenbereichen Informationstechnische Systeme, Softwareanwendung und -entwicklung, Betriebswirtschaftslehre sowie Wirtschaftskunde. 

Wir bilden unsere Fachinformatiker in vier Fachrichtungen aus:

Fachinformatiker für Systemintegration (m/w/d)

  1. Fachinformatiker in der Fachrichtung Systemintegration installieren und betreuen Betriebssysteme und Netzwerke, pflegen Datenbanken und setzen IT-Sicherheitslösungen ein. Weitere wichtige Themen in der Ausbildung sind die Vernetzung von Hard- und Softwareelementen zu komplexen Informations- und Kommunikationssystemen sowie die Anwenderbetreuung.

Fachinformatiker für Anwendungsentwicklung (m/w/d)

  1. Fachinformatiker in der Fachrichtung Anwendungsentwicklung realisieren kundenspezifische Softwareanwendungen und automatisieren mit Hilfe von Skript- und Programmiersprachen Prozesse. Weitere wichtige Themen in der Ausbildung sind Datenbanken, Betriebssysteme, IT-Sicherheit sowie die Anwenderbetreuung.

Fachinformatiker für Digitale Vernetzung (m/w/d) *NEU*

  1. Fachinformatiker in der Fachrichtung Digitale Vernetzung planen und implementieren Systeme zur Vernetzung von cyber-physischen Systemen mit komplexen Systemen. Weitere wichtige Themen in der Ausbildung sind die Automatisierung von Prozessen, die Sicherung der Systemverfügbarkeit sowie die Entwicklung von Sicherheitskonzepten für IT-Systeme.

Fachinformatiker für Daten- und Prozessanalyse (m/w/d) *NEU*

  1. Fachinformatiker in der Fachrichtung Daten- und Prozessanalyse beschäftigen sich mit datenbasierten Lösungen für digitale Geschäftsprozesse und optimieren diese stetig weiter. Weitere wichtige Themen in der Ausbildung sind außerdem die Analyse von Datenquellen und die Bereitstellung von Daten unter Berücksichtigung der Vorgaben des Datenschutzes und der Datensicherheit. 

2. Baustein: Einjährige Berufspraxis in einem unserer IT-Fachbereiche

  1. Du startest nach Absolvierung deiner Ausbildung zum Fachinformatiker (m/w/d) in eine einjährige Praxisphase bei unseren IT-Experten
  2. Du lernst die Zusammenhänge verschiedener Schnittstellen kennen und erfüllst damit die notwendige Voraussetzung für den nächsten Entwicklungsschritt zum geprüften IT-Projektleiter

3. Baustein: Anerkannte IT-Weiterbildung zum geprüften IT-Projektleiter (m/w/d)

  1. Du beginnst deine Weiterbildung zum geprüften IT-Projektleiter nach deiner einjährigen Berufspraxis
  2. Du besuchst den Weiterbildungslehrgang wöchentlich während der Arbeitszeit und wirst dafür von uns freigestellt
  3. Du legst im Rahmen dieser Weiterbildung die IHK-Prüfung zum operativen IT-Professional ab, welche dem Bachelorabschluss gleichwertig ist
  4. Du qualifizierst dich damit zur Mitwirkung in spannenden IT-Projekten

4. Baustein: Ausbildereignungsprüfung

  1. Ein weiterer Bestandteil des Turbo-IT-Programms stellt die Ausbildereignungsprüfung dar
  2. Mit dem Erwerb des Ausbilderscheins gewinnst du weitere wertvolle Zusatzqualifikationen und kannst dich als Ausbilder in unserem Unternehmen engagieren. Da du deinen Abschluss als operativer IT-Professional vorweisen kannst, wird dir zudem ein Prüfungsteil der Ausbildereignungsprüfung erlassen

Dein Profil

  1. Du bringst das Abitur (oder einen vergleichbaren Abschluss) mit guten Noten insbesondere in Mathematik, Informatik, naturwissenschaftlichen Fächern und Deutsch mit oder hast dein IT-nahes Studium abgebrochen
  2. Du begeisterst dich für IT-Themen und Trends
  3. Du hast Interesse an technischen Innovationen, Betriebswirtschaft und IT-Projekten
  4. Du besitzt eine selbstständige und strukturierte Arbeitsweise, Kommunikationsstärke und Teamfähigkeit
  5. Du hast bereits erste IT-Erfahrungen, beispielsweise durch Praktika, gesammelt
  6. Du bist zuverlässig, hast Spaß am Lernen und bist offen für Neues

Unser Angebot

  1. Du startest mit einer Einführungsphase am 01.09. in deine Ausbildung zum Fachinformatiker, in der dir alle relevanten Grundlagen vermittelt werden
  2. Du wirst intensiv durch die Personalabteilung, deinen Fachbereichsbetreuer, deinen Ausbilder und deinen Paten begleitet und betreut
  3. Du erhältst die Möglichkeit dein Know-how und deine persönliche Kompetenz in unserem innerbetrieblichen Unterricht und unsere Schulungen weiter auszubauen
  4. Du entwickelst dich durch abwechslungsreiche Aufgaben im Arbeitsalltag und deine starke Praxisorientierung fachlich und persönlich weiter
  5. Du wirst angemessen vergütet (1.Jahr: 1.100€, 2. Jahr: 1.250€, ab 3. Jahr: tarifliche Vergütung)

Quelle: Abiturientenprogramm-IT-2022/680344401/

Channel Fokus: Refurbishing & Remarketing

Nachhaltigkeit in der IT

25.05.2021Redakteur: Klaus Länger

Nachhaltigkeit wird in der gesamten IT-Branche zu einem zentralen Thema. Für Refurbisher ist das schon seit vielen Jahren so. Denn aufbereitete IT-Hardware schont die Umwelt und spart Kunden auch noch Geld. Kosten senkt auch der Einsatz gebrauchter Software.

Firmen zum Thema

Microsoft.JPG

Logo_AfB_sgIT_400x400px.jpg

Matrox_2757_pantone_800x250px.png

Alle Infos rund um die Themen Refurbishing und Remarketing finden Sie auf unserer aktuellen Microsite.
Alle Infos rund um die Themen Refurbishing und Remarketing finden Sie auf unserer aktuellen Microsite. (Bild: Vogel IT-Medien)

Immer mehr IT-Hersteller werben mit der Nachhaltigkeit ihrer Produkte und setzen für die Produktion von Notebooks und PCs recycelte Materialien wie etwa „Meeresplastik“ ein. Noch sinnvoller für die Umwelt ist es allerdings, Geräte nach wenigen Jahren der Nutzung nicht einfach zu verschrotten, sondern sie weiter zu nutzen.

Dabei helfen IT-Refurbisher, die gebrauchte Business-PCs, Notebooks oder Server aufarbeiten, mit einem aktuellen Betriebssystem versehen und wieder in den Handel bringen. Auch gebrauchte Smartphones können professionell aufbereitet und wieder verkauft werden. Für den IT-Fachhandel und Systemhäuser ist das eine Möglichkeit, hochwertige Business-Hardware günstig anzubieten. Bei gebrauchten Software-Lizenzen spielen der monetäre Aspekt eine Rolle und zudem für manche Kunden noch die Möglichkeit, On-Premises-Software statt Cloud-Diensten einzusetzen. Professionelle Händler für Gebrauchtsoftware sorgen hier dafür, dass die Lizenzen rechtssicher sind.

Unser Channel Fokus „Refurbishing & Remarketing“ und die zugehörige Microsite stellen aktuelle Trends bei der Vermarktung gebrauchter Hard- und Software vor. Hier geht es zur Microsite Refurbishing und Remarketing.

Quelle: www.it-business.de

White-Hat-Hacke­r­an­griffe im pro­du­zie­ren­den Gewerbe

„Wir waren Gott in den IT-Sys­te­men“

Lassen sich kleine und mittelständische Betriebe im produzierenden Gewerbe von einem Hacker knacken? Der IT-Sicherheitsexperte Michael Wiesner hat es für den GDV versucht – und war erschreckend erfolgreich.

Hatten die White-Hat-Hacker einmal Zugang zu den Systemen, waren sie innerhalb der Unternehmens-IT schnell allwissend und allmächtig. © Liko­zor_Get­ty­I­ma­ges

Wenn die Maschine die Fertigung selbst organisiert und intelligente Roboter Menschen bei der Fertigung zur Hand gehen, ist das Industrie 4.0. Und intelligente Lieferketten, die Material just in time dahin bringen, wo es benötigt wird, sind im produzierenden Gewerbe zunehmend so selbstverständlich wie intelligente Steuerketten, die wissen, wann sie das nächste Mal gewartet werden müssen. Doch wie gut sind die Maschinendaten vor Hackerangriffen geschützt? Sind Produktionsbetriebe bei der IT-Sicherheit genauso innovativ wie bei der Fertigung?

„Sagen wir es mal so: Die Eigenwahrnehmung in puncto Informationssicherheit unterscheidet sich bei sehr vielen Mittelständlern ganz eklatant von der Realität“, sagt Michael Wiesner. Als sogenannter White-Hat-Hacker wird er von Unternehmen beauftragt, um in simulierten Angriffen ihren tatsächlichen Schutz zu prüfen und auf Sicherheitslücken aufmerksam zu machen. Für den Gesamtverband der Deutschen Versicherungswirtschaft (GDV) hat er 40 kleine und mittelständische Unternehmen aus dem produzierenden Gewerbe einem mehrstufigen Stresstest unterzogen. „Das Ergebnis war insgesamt nicht schön, aber es hat mich auch nicht überrascht“, berichtet der IT-Sicherheitsexperte.

Zur Per­son

Michael Wies­ner

IT-Sicher­heits­ex­perte

Als Informatiker ist er seit 25 Jahren im Geschäft. Er hilft Mittelständlern, Sicherheitsziele zu definieren und zu erreichen. Für die VdS Schadenverhütung arbeitet er maßgeblich an IT-Sicherheitsrichtlinien. Im Auftrag des GDV hat er sich die IT-Sicherheit von Arztpraxen in ganz Deutschland angeschaut.

„Nicht schön“ – das bedeutet im Klartext: Bei mehr als der Hälfte der Firmen konnten Wiesner und sein Team die Systeme hacken. Spielend leicht hätten sie Daten manipulieren und Maschinen übernehmen können. Ein verheerendes Fazit – vor allem, weil sich die Unternehmen freiwillig für den Test gemeldet hatten. Sie waren also vorgewarnt und hätten vorbereitet sein können. Dabei verhielten sich die IT-Sicherheitsspezialisten wie echte Cyberkriminelle, wenn sie es auf ein ganz bestimmtes Ziel abgesehen haben: Sie suchen den schnellsten Weg ins Herz der Systeme. Stufe Eins ist zunächst einmal ganz analog. Wie ist der Eingangsbereich des Unternehmens gesichert? Gibt es dort Möglichkeiten, leicht ins Netzwerk oder an Passwörter von Angestellten zu gelangen? In einer zweiten Stufe schickten die Experten Phishing-Mails an die ganze Belegschaft. Waren sie dann erst einmal in ein System eingedrungen, erfolgte der Angriff auf alle möglichen Datenbanken und Maschinensteuerungen der Unternehmen.

Unternehmen sind Eindringlingen schutzlos ausgeliefert

Die größte Schwachstelle ist noch immer der Mensch. Allein über Phishing-Mails und gefälschte Webseiten gelangte Wiesner an die Zugangsdaten von 200 Mitarbeiterinnen und Mitarbeitern aus 19 Firmen. In sieben weiteren Unternehmen gaben Angestellte zwar keine Daten preis – dafür klickten sie aber Links an, über die echte Cyberkriminelle leicht Schadsoftware im Firmensystem hätten installieren können. Eigentlich eine alarmierende Bilanz. Aber: „Dass Phishing so erfolgreich war, hat die wenigsten Unternehmen überrascht“, berichtet Wiesner von der Reaktion der Firmen.

Geschockt zeigten sich einige Firmen immerhin über das, was dann folgte. „Wenn wir einmal in ein Netzwerk eingedrungen waren, konnten wir dort machen, was wir wollten – wir waren praktisch Gott in den IT-Systemen“, beschreibt der White-Hat-Hacker. Das heißt: Wenn ein Angreifer einmal drin ist, geben die Systeme auch dann keine Warnung aus, wenn Anomalien auftreten. „Nicht ein Unternehmen verfügte über reaktive Maßnahmen.“

PDF

Angesichts solch eklatanter Sicherheitslücken treten die wenigen positiven Ergebnisse der Untersuchung in den Hintergrund. So war die „physische Sicherheit“ bei den meisten Mittelständlern weitgehend gegeben. Netzwerk-Stecker in der Lobby oder ähnliche Einfallstore waren überwiegend gut gegen Eindringlinge abgeschirmt. Ebenfalls nur ein kleiner Lichtblick: In einigen Unternehmen gab es getrennte Kreisläufe für unterschiedlich sensible Bereiche. Im Fall eines Hackerangriffs kann das von existentieller Bedeutung sein. Gelingt es Cyberkriminellen etwa sich Zugriff auf den Mailserver zu verschaffen, könnten sie andernfalls nämlich Maschinen kapern und schlimmstenfalls die Produktion komplett stoppen. Allerdings: „Die Segmentierung der Sicherheitskreisläufe verbessert sich nur langsam“, sagt IT-Sicherheitsexperte Wiesner. „Inzwischen sehen wir sie immerhin in 20 bis 30 Prozent der Unternehmen.“

Drei zentrale Punkte machen Unternehmen schwach

Insgesamt bemängelt Wiesner die Geschwindigkeit, mit der sich der Sinneswandel in den Unternehmen vollzieht. Für ihn sind es drei zentrale Knackpunkte, die zu den wenig erfreulichen Ergebnissen der Studie führen: unklare Zuständigkeiten, mangelhafte Risikoeinschätzung und fehlende Ressourcen. Wenn es darum geht, wer für die Datensicherheit in der Produktion zuständig ist, schieben sich die Abteilungen nach Erfahrung des Experten die Verantwortung zu häufig gegenseitig zu. Das liege nicht zuletzt an der zunehmenden Digitalisierung der Produktionsprozesse. IT und produktionsnahe Steuerung verschmelzen also immer stärker. „In der Praxis führt das oft zu einem Kompetenzvakuum“, erläutert Wiesner. „Die IT fühlt sich nicht für die Maschinensicherheit verantwortlich und die operativen Mitarbeiter fühlen sich nicht als IT-Spezialisten.“

„Wenn Sicherheitslücken bestehen, hat das nicht zwingend mit einer mangelnden Kompetenz der IT-Mitarbeiter zu tun – sondern vielmehr mit fehlendem Personal und einer zu geringen finanziellen Ausstattung.“

Michael Wies­ner,  White-Hat-Hacker

Doch sind es längst nicht die Mitarbeitenden, die in mit ihrem Verhalten für die in vielen Betrieben noch immer mangelhafte IT-Sicherheit sorgen. „Dem Management fehlt nach wie vor zu häufig die Expertise, um die richtigen Schritte in der IT-Sicherheit zu gehen“, urteilt Wiesner. Teils mangele es bei den Verantwortlichen an Vorstellungskraft, wie kreativ Cyberkriminelle sind. Und diese Fehleinschätzung bestehender Risiken hat nach Erfahrung des Experten wiederum fatale Folgen für das IT-Budget – personell wie finanziell. „Wenn Sicherheitslücken bestehen, hat das nicht zwingend mit einer mangelnden Kompetenz der IT-Mitarbeiter zu tun – sondern vielmehr mit fehlendem Personal und einer zu geringen finanziellen Ausstattung.“

Bei den untersuchten Unternehmen kommt im Schnitt eine IT-Kraft auf 87 Mitarbeitende. Für Mittelständler mit 200 Beschäftigten bedeutet das, sie haben 2,2 Angestellte, die sich um die gesamten IT-Systeme des Betriebes inklusive des Maschinenparks kümmern und alles am Laufen halten müssen – für Prävention und die ständige Verbesserung der IT-Sicherheit bleibt dann kaum noch Zeit. Je kleiner das Unternehmen, desto größer übrigens das Problem: Ein Drittel der untersuchten Betriebe beschäftigt gar keine eigenen IT-Kräfte – alle diese Firmen haben weniger als 100 Mitarbeiter.

Zu oft steht Sicherheit nur auf dem Papier

Was können kleine und mittelständische Unternehmen tun, um der wachsenden Gefahr durch Cyberangriffe zu begegnen? Sie müssen IT-Sicherheit leben – und das bedeutet, IT-Sicherheit muss Managementaufgabe sein, meint White-Hat-Hacker Wiesner. Ein so genanntes Information Security Management System (ISMS) kann hier ein sinnvolles Instrument sein. Ein solches Konzept definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen zu gewährleisten. Ganz zentral dabei: Es verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.

Ein ISMS nützt allerdings wenig, wenn es nur auf dem Papier steht, wie auch die aktuelle Untersuchung zeigt. Nach eigenen Angaben besitzen nämlich sechs der 40 Unternehmen Grundzüge eines ISMS, eines betreibt sogar ein vollständiges. „Ausgerechnet eines dieser Unternehmen war es, in das wir am leichtesten eindringen konnten“, sagt Wiesner.

Ob mit ISMS oder ohne – schon mit eigentlich selbstverständlichen technischen Maßnahmen lässt sich eine verbesserte Sicherheit gegen Hacker erzielen. „Zum Beispiel, indem Unternehmen ihre Betriebssysteme aktuell halten, regelmäßig Sicherheitsupdates einspielen und eine Zwei-Faktor-Authentifizierung für ihre Mitarbeitenden einführen“, zählt Wiesner auf. Und auch wenn die finanziellen Mittel gerade in kleineren Produktionsbetrieben endlich seien, sei IT- und Maschinensicherheit gut umsetzbar: „Ein wichtiger Faktor neben mehr Geld und mehr Personal und Konzepten wie einem Informationssicherheitsmanagementsystem ist: die Kommunikation.“

Hier sind alle Mitarbeitenden gefragt. Regelmäßige Phishing-Kampagnen beispielsweise könnten Belegschaften für die Gefahren, die dort lauern, sensibilisieren. „Und: Geschäftsführung und IT-Verantwortliche müssen mehr miteinander reden.“ Managemententscheidungen können nur so gut sein, wie die Informationen, auf denen sie beruhen. „In zu vielen Unternehmen lebt noch das Klischee von den IT-Mitarbeitenden, die im Keller sitzen und Pizza bestellen und ansonsten die Bürotür am liebsten geschlossen halten.“

Text: Simon Frost

Quelle: https://www.gdv.de/

Trending in Tech

intel core amd ryzen amd intel cpu chip

TechSpotHardware

Top 5 Best CPUs: Intel Core vs. AMD Ryzen

With readers constantly inquiring about which CPU they should buy, and after all the extensive testing you’re familiar with, the TechSpot CPU buying guide narrows things down to a handful of recommendations you can trust.

By Steven Walton, April 29 85 comments 1036320

razer core razer pc gaming external graphics external gpu

TechSpotHardware

Razer Core X External GPU Review

If you require strong PC gaming performance, traditionally that meant a desktop was your only option. However with a Thunderbolt connection, you can add a desktop external GPU to your laptop. Is it any good?

By William Gayde, April 26 26 comments 21958

anti-aliasing gaming 3d hardware 3d graphics 3d gaming rendering explainer computer graphics

TechSpotTech Culture

How 3D Game Rendering Works: Anti-Aliasing

The 3D games we play and love are all made up of thousands, if not millions, of colored straight lines, which inevitably will look jagged in our screens if not for smoothing anti-aliasing techniques. Let us explain in this new deep dive.

By Nick Evanson, April 27 17 comments 15037

apple ipad ipad pro ipad mini buying guide tablet

TechSpotMobile

Which iPad Model Should You Get?

If you want to upgrade your iPad, you may find there are more options than ever before. The latest Pro models differ in more than size, and these add to the existing 8th-gen iPad, 5th-gen iPad Mini, and 4th-gen iPad Air.

By Amir Shoam, April 28 17 comments 14808

bitmain antminer e9 ethereum rtx crypto crypto mining

Hardware

Bitmain’s Antminer E9 offers the Ethereum mining performance of 32 RTX 3080 cards

And with a price tag to match By Rob Thubron, April 26 24 comments 13987

amd b450 motherboard ryzen cpu amd

HardwareIndustry

Russia has begun producing its own AMD B450 motherboards

It will enable secure offices to use AMD processors By Isaiah Mayersen, April 25 25 comments 13984

leaked nvidia cmp 40hx rtx cryptocurrency mining crypto mining

IndustryHardware

Leaked tests show Nvidia’s CMP 40HX mining card performing close to an RTX 3060

Hopefully this means more RTX 3060 cards end up in the hands of gamers By Adrian Potoroaca, April 26 28 comments 11448

onlyfans financials

The WebTech Culture

OnlyFans thrived during lockdown as bored people sought online entertainment

OnlyFans found a new way to monetize social content By Shawn Knight, April 26 17 comments 9120

amd ryzen cpu amazon intel amd

Hardware

AMD dominates Amazon’s best-selling CPU chart, despite Intel’s discounts

Bad news for Intel By Rob Thubron, April 26 33 comments 8520

gaming secretlab magnus gaming desktop furniture

Gaming

Gaming chair startup SecretLab unveils Magnus, its first gaming desk with ‚magnetic ecosystem‘

Hidden tray and magnetic anchors make cable management a snap By Cal Jeffrey, April 28 11 comments 8458

chia adata ssd galax

HardwareTech Culture

Chia crypto mining spurs 500% jump in Adata SSD sales, warranty warning from Galax

Is another PC component about to experience shortages? By Rob Thubron, April 29 24 comments 6616

apple greg joswiak john ternus ipad mac

HardwareApple

Apple won’t merge iPad and Mac, despite hardware convergence

No „toaster refrigerator“ for Apple fans By Adrian Potoroaca, April 24 16 comments 6237

metro exodus enhanced edition

Gaming

Metro Exodus owners can get the Enhanced Edition free next week, check out the demanding PC requirements

A full game, not just an update By Rob Thubron, April 29 6153

ceo lsd silicon valley drugs

Tech Culture

A $2 billion startup dismissed its CEO for microdosing LSD at work

A new study shows microdosing’s benefits could be a placebo effect By Rob Thubron, April 27 16 comments 6113

official google

The WebGoogle

Google’s official Argentina domain name was bought for $3

The web designer who purchased the name assumed it wouldn’t work By Rob Thubron, April 27 11 comments 5736

AMD Ryzen Zen 3

Hardware

Ryzen rumors: Zen 5 to use Alder Lake-style hybrid design, Zen 3+ canceled due to chip shortage

big.LITTLE Ryzen? By Rob Thubron, April 29 14 comments 5480

nypd digidog boston dynamics robotics robots law enforcement spot killer robots

IndustryTech Culture

NYPD rips up $94,000 ‚Digidog‘ contract with Boston Dynamics after backlash from activists and city officials

Mayor de Blasio spokesman: ‚It’s creepy, alienating, and sends the wrong message to New Yorkers‘ By Cal Jeffrey, April 29 26 comments 5395

amd smashes records data center semi-custom revenue consumer amd radeon financials amd ryzen

Industry

AMD reports another record quarter as revenue jumps 93% to $3.45 billion

Crypto mining had a „negligible“ effect on AMD’s bottom line, apparently By Rob Thubron, April 28 14 comments 4958

buying guide pc gaming diy pc enthusiast gaming pc build a pc pc buying guide budget pc

GamingIndustry

North American and European game devs prefer creating for PC, GDC survey suggests

The PS5 follows closely behind By Cohen Coberly, April 28 4803

check fast furious movies found

Tech Culture

Every Fast & Furious movie will be screened in theaters for free ahead of F9 premiere

Relive every Fast & Furious movie on the big screen By Shawn Knight, April 26 12 comments 4432

nvidia rtx 30 series

Hardware

Nvidia GeForce RTX 30 series graphics cards with cryptomining limiter reportedly coming next month

May gamers get the graphics cards they deserve By Joao Silva, April 28 19 comments 4283

asus led monitor

Electronics

Asus‘ first mini LED gaming monitor launches in May for $3,000

HDMI 2.1 is noticeably absent By Shawn Knight, April 28 10 comments 3240

acer chinese ssds ram storage ssd dram

Hardware

Acer will soon sell SSDs and RAM kits made by Chinese chipmaker Biwin

Acer products in name alone By Cohen Coberly, April 27 8 comments 3000

woman vhs

Tech Culture

Oklahoma woman was charged with a felony for not returning a VHS rental two decades ago

How an unreturned VHS rental can haunt you two decades later By Shawn Knight, April 27 24 comments 2979

leaked documents show buy fifa loot boxes ea fifa loot box fifa 21

GamingIndustry

Leaked documents show EA’s focus on loot boxes

All roads lead to FIFA 21’s loot box system By Rob Thubron, April 27 25 comments 2730

  1. Popular
  2. Categories

Quelle: www.techspot.com/

Aktuelle IT Themen

  1. Office
  2. VoIP
  3. Mobil
  4. Sicherheit

Mauern Sie noch?

15.04.2021 Sicherheit Die neue NextGen UTM-Firewall G5-Serie von Securepoint, dem führenden deutschen IT-Sicherheitshersteller. Eine echte Weiterentwicklung ist die neue G5-Serie der Securepoint NextGen UTM-Firewall. Holen Sie sich ein echtes Kraftpaket ins Unternehmen. Mit aktualisierten Chipsätzen, Prozessoren der neuesten Generation und erweiterter Konnektivität. Sie stellen die höchste Anforderungen an Managed Services? Dann sind Sie bei der G5-Serie genau richtig. Die neue G5-Serie ist eine logische Weiterentwicklung im Sinne der immer stärker vernetzten Lösungen der Securepoint Unified Security. Für Sie und Ihr Unternehmen bedeutet das jederzeit „Privacy by Design & Default“ und die Umsetzung höchster Sicherheitsstandards. Machen Sie sich schon heute fit für die Zukunft mit der IT-Sicherheit von Securepoint.   Für weitere Informationen:

https://www.securepoint.de/news/details/die-neue-nextgen-utm-firewall-g5-serie.html

Weiterlesen … Mauern Sie noch?

Schon wieder kritische Sicherheitslücken in Microsoft Exchange Server!

14.04.2021 Sicherheit Am Dienstag, den 13. April 2021 hat Microsoft im Rahmen seines Patchdays Updates für Exchange Server veröffentlicht [MIC2021a]. Diese Updates schließen Schwachstellen, die Tätern die Möglichkeit bieten, aus der Ferne Code auf dem Server auszuführen.   Das Bundesamt für Informationssicherheit (BSI) hat hierzu die 2. Warnstufe (gelb) ausgesprochen.                                                     

Link: BSI Sicherheitswarnung Microsoft Exchange Server

Nach Angaben des Herstellers sind die Schwachstellen kritisch.

Das BSI empfiehlt dringend das Einspielen der von Microsoft bereitgestellten Sicherheitsupdates [MIC2021a]. Bitte beachten Sie, dass die Updates nur für Server mit aktuellen kumulativen Updates (CU) zur Verfügung stehen. Verwundbar sind allerdings alle CUs. Grundsätzlich sollten auch alle sonstigen Sicherheitsupdates [MIC2021f], die Microsoft im Rahmen des Patchdays veröffentlicht, zeitnah installiert werden.

Die Final Systems informiert bereits alle Ihre Kunden und hat damit begonnen die Sicherheitspatches zu installieren.

Wir empfehlen Ihnen umgehend die von Microsoft zur Verfügung stehenden Updates einzuspielen.

Weiterlesen … Schon wieder kritische Sicherheitslücken in Microsoft Exchange Server!

WIR HALTEN AM RUHETAG FEST (01.04.2021)

31.03.2021 Office Wir halten am Ruhetag fest! Die Final Systems hat sich dazu entschieden am Gründonnerstag die Arbeit ruhen zu lassen und Ihren Beitrag zur Eindämmung der dritten Welle beizutragen. Mit dem zusätzlichen freien Tag möchte die Geschäftsführung ein ausdrückliches Dankeschön für die unvergleichliche Leistung der Mitarbeiter zum Ausdruck bringen sowie auch die Möglichkeit bieten einmal „durchzuatmen“ in dieser für uns alle belastenden Zeit. Ziel ist es an dem Ruhetag neben der Kontaktreduzierung komplett von der Arbeit abzuschalten, sich auszuruhen, zu reflektieren und Energie aufzuladen.

Ab dem 06.04.2021 stehen wir unseren Kunden dann wieder mit voller Tatkraft zur Seite!
Das gesamte Final Systems Team wünscht allen Kunden ein frohes und gesundes Osterfest

Weiterlesen … WIR HALTEN AM RUHETAG FEST (01.04.2021)

Final Systems ist weiterhin Securepoint Professional Partner

25.03.2021 Office Mit Final Systems und Securepoint sind Sie gut geschützt. Securepoint ist deutscher Hersteller von IT-Sicherheitslösungen und setzt auf das mehrschichtige Konzept der Unified Security, also der umfassenden und ganzheitlichen IT-Sicherheit. Mit Unified Security sichert Securepoint kleine und mittlere Unternehmen vor komplexen Bedrohungen optimal ab. Die Kunden und Partner schätzen die Mischung aus zuverlässigen Strategien, sicheren Produkten und innovativen Weiterbildungen. Weltweit werden bereits mehr als 80.000 Netzwerke vor Cyberangriffen und Schadsoftware durch Securepoint geschützt. Securepoint steht für „IT-Security made in Germany“ und IT-Sicherheit aus einer Hand.  

Erfahren Sie mehr unter https://www.securepoint.de/

Weiterlesen … Final Systems ist weiterhin Securepoint Professional Partner

Pflege goes Digital!

24.03.2021 Office Investieren Sie bis zum 31.12.2021 in zukunftsfähige Digitalisierungsmaßnahmen und profitieren Sie von umfassender staatlicher Förderung von bis zu 40 Prozent der Investitionskosten bzw. maximal 12.000 € durch das Pflegepersonal-Stärkungsgesetz (PpSG).   Weitere Infos erhalten Sie unter Rufnummer 02162/36187-36.

Weiterlesen … Pflege goes Digital!

Rennt, wenns brennt….

16.03.2021 Office Rennt, wenns brennt….   …lassen Sie es erst gar nicht so weit kommen, sondern nutzen Sie den Managed-Service der Final Systems!   Möchten Sie die Server Ihres Unternehmens möglichst zu einem guten Preis-Leistungsverhältnis vor Betriebsausfall schützen? Wir würden uns freuen für Ihr Partner für ausfallsichere und hochverfügbare Server und Storage Systeme in Ihrem Unternehmen zu werden.   Für weitere Informationen:

https://www.finalsystems.com/managed-services-fuer-kmu.html

Weiterlesen … Rennt, wenns brennt….

Email / Exchange Server Microsoft kritische Sicherheitslücke (0-Zero-Day Exploit)

06.03.2021 Sicherheit   Es gibt innerhalb von wenigen Monaten einige weitere sehr kritische Sicherheitslücken in den Emailservern / Exchange Servern von Microsoft. Diese Schwachstelle kann genutzt werden um alle Inhalte wie Emails, Kalender, Kontakte etc. einzusehen, zu manipulieren und sogar den Server zu übernehmen. Wir empfehlen allen Betreibern von Exchange Servern 2010, 2013, 2016 und 2019 Versionen umgehend die von Microsoft am 02.03.2021 zur Verfügung stehenden Updates einzuspielen.

Das Bundesamt für Informationssicherheit (BSI) hat hierzu die höchste Warnstufe (rot) ausgesprochen. Dies ist seit 2014 das 2.te mal geschehen. Link : BSI Sicherheitswarnung Microsoft Exchange Server

Die FinalSystems hat alle Ihre Kunden informiert und auch die Sicherheitspatches installiert.

Weiterlesen … Email / Exchange Server Microsoft kritische Sicherheitslücke (0-Zero-Day Exploit)

ESET Gold Partner seit 2020

21.02.2021 Sicherheit Mit Final Systems und ESET bestens geschützt. Seit 2020 ist die Final Systems ESET Gold Partner. Durch unsere jahrelange Erfahrung sind wir mit ESET hervorragend aufgestellt und schützen Ihr Unternehmen. Konzentrieren Sie sich auf Ihr Business. Erleben Sie eine sichere digitale Welt und überlassen Sie IT Sicherheit, Viren & Co. uns! Kontaktieren Sie uns, wir beraten Sie gerne!


Jetzt mehr erfahren unter
https://www.eset.com/de/

Weiterlesen … ESET Gold Partner seit 2020

Wir sind nicht 08/15!

21.02.2021 Sicherheit Cyberattacken kommen völlig unerwartet, wie aus dem Nichts. Ist Ihr Unternehmen darauf vorbereitet? Mit dem Managed Detection and Response Service (MDR) von Sophos erhalten Sie ein Expertenteam, das in Ihrem Auftrag 24/7 nach Bedrohungen sucht und sie beseitigt. Haben wir Ihr Interesse geweckt? Sprechen Sie uns an! —-

Jetzt mehr erfahren unter www.sophos.de/mtr

Weiterlesen … Wir sind nicht 08/15!

Corona hält uns weiter in Atem.

16.02.2021 Sicherheit Mit Final Systems und ESET sind Sie bestens geschützt. ESET steht für zuverlässigen Malwareschutz und Virenschutz für Unternehmen. IT-Security: einfach. sicher. flexibel. Mit ESET schützen Sie Ihr Unternehmen dauerhaft und flexibel vor Cybergefahren aller Art. ESET bietet: zuverlässige Security-Lösungen für alle Betriebssysteme, Deutschsprachiger Support, geringe Systembelastung, einfache Installation und ausgezeichneter Malware-Schutz. Kontaktieren Sie uns, wir beraten Sie gerne! —– Erfahren Sie mehr unter https://www.eset.com/de/business

Weiterlesen … Corona hält uns weiter in Atem.

Unmengen an Passwörtern perfekt gemanaged

21.10.2020 Sicherheit Der kostenlos (unter den Bedingungen der GNU General Public License) erhältliche Passwort-Manager Keepass bietet eine sehr sichere Verschlüsslung (AES- o. Twofish-Algorithmus) der Passwortdatenbank, intuitive und leicht zugängliche Führung durch die Software und er ist absolut gratis.

Weiterlesen … Unmengen an Passwörtern perfekt gemanaged

Trojaner und Viren über USB-Sticks sind out

16.10.2020 Sicherheit Eine besonders üble Bedrohung für die IT-Sicherheit im geschäftlichen, als auch privaten Bereich sind unscheinbare USB-Kabel. Ausgestattet mit Webserver und Wifi-Verbindung und perfekter Tarnung dürfte dieses Produkt bei so manchem IT-Verantwortlichen den Ruhepuls nach oben schießen lassen.

Weiterlesen … Trojaner und Viren über USB-Sticks sind out

Abzocker und Betrüger in der digitalen Welt

12.10.2020 Sicherheit Warum man sich im IT-Bereich nur auf Profis verlassen sollte, zeigt dieser hochinteressante und an einigen Stellen tragikomischen Youtube-Beitrag. Die IT-Security-Profis von G Data haben Kontakt zu einer der gängigen Windows-Hilfe-Abzock-Hotlines aufgenommen, spielen lange Zeit das ahnungslose Opfer und fühlen den „Experten“ so richtig auf den Zahn.

Weiterlesen … Abzocker und Betrüger in der digitalen Welt

Quelle: finalsystems.com/

AoA-ITS-Blog – Admin or Advice – Information Technology Services