Effiziente IT für das Handwerk

Wie kleine Betriebe ohne eigene IT-Abteilung sicher und digital arbeiten können

Effiziente IT für das Handwerk

In vielen Handwerksbetrieben fehlt es an einer eigenen IT-Abteilung. Gleichzeitig wachsen die Anforderungen an Datensicherheit, Erreichbarkeit und digitale Kommunikation rasant – auch im Handwerk. Hier setzt der professionelle IT-Service von InnovaCOM aus Wuppertal an: Er bietet kleinen und mittelständischen Unternehmen effiziente, datenschutzkonforme und bezahlbare IT-Lösungen – individuell und zuverlässig.

Spezialisierte IT-Lösungen für das Handwerk

Ob Tischlerei, Elektrobetrieb oder Installateur – Handwerksunternehmen arbeiten heute oft mit digitaler Auftragsabwicklung, mobilen Geräten, cloudbasierten Tools oder Online-Kommunikation. Doch viele Betriebe kämpfen mit veralteter Technik, fehlender IT-Sicherheit oder Notlösungen bei Ausfällen. InnovaCOM bietet hier professionelle Unterstützung: vom schnellen Helpdesk über Fernwartung bis hin zum komplett betreuten IT-Arbeitsplatz.

„Gerade Handwerksbetriebe profitieren von unseren Managed Services, weil sie sich voll auf ihr Kerngeschäft konzentrieren können – und wir uns um den reibungslosen IT-Betrieb kümmern“, erklärt Geschäftsführer Dipl.-Ing. Dirk Engelhardt.

Datenschutz und IT-Sicherheit ohne Fachchinesisch

Die Einhaltung der DSGVO, Schutz vor Datenverlust und Absicherung gegen Cyberangriffe sind auch im Handwerk Pflicht. Doch das nötige Know-how fehlt oft – und IT-Fachkräfte sind rar. Mit dem IT-Sicherheitskonzept von InnovaCOM erhalten Betriebe unter anderem:

-regelmäßige Software-Updates & Patch-Management

-Firewall & Virenschutzlösungen

-E-Mail-Security, Spamfilter & Archivierung (GoBD-konform)

-Backup-Services mit automatischer Wiederherstellung

-Überwachung der IT-Systeme im Hintergrund (24/7 Monitoring)

Dabei spricht InnovaCOM die Sprache des Mittelstands: praxisnah, verständlich und lösungsorientiert.

Als IT-Systemhaus mit über 25 Jahren Erfahrung kennt InnovaCOM die Bedürfnisse von KMU und Handwerk in der Region NRW genau. Mit einem festen Ansprechpartner, einem strukturierten 4-Phasen-Onboarding (Analyse, Konfiguration, Inbetriebnahme, regelmäßige Wartung) und transparenten Kostenstrukturen bietet InnovaCOM einen echten Mehrwert.

Eine stabile, rechtssichere und funktionierende IT ist kein Luxus, sondern Voraussetzung für wirtschaftlichen Erfolg. Professionelle IT-Dienstleister wie InnovaCOM bieten Handwerksbetrieben eine clevere Alternative zur eigenen IT-Abteilung – ohne hohe Investitionen, aber mit voller Sicherheit und Leistungsfähigkeit.

InnovaCOM ist Ihr regionales IT-Systemhaus aus Wuppertal in Nordrhein-Westfalen. Seit 1996 unterstützen wir kleine und mittelständische Unternehmen mit professionellen Lösungen in den Bereichen IT-Infrastruktur, IT-Security, Managed Services, IT-Consulting sowie Telekommunikation – beispielsweise mit VoIP- und Cloud-Telefonie-Systemen.

Unser engagiertes Team entwickelt ganzheitliche IT-Gesamtkonzepte: von der Analyse und Planung über die Betreuung im 1st-, 2nd- und 3rd-Level-Support bis hin zu regelmäßigen Quartals-Jour-Fixes.

Durch proaktives Monitoring, zuverlässige Backup-Lösungen, E-Mail-Archivierung und moderne Arbeitsplatz-as-a-Service-Angebote sorgen wir für effiziente und störungsfreie Arbeitsprozesse. Zahlreiche zufriedene Kunden aus dem Bergischen Land und der umliegenden Region verlassen sich auf unsere innovativen Services, um ihre interne IT-Abteilung gezielt zu entlasten – lokal vor Ort oder per Remote-Zugriff.

Kontakt
InnovaCom
Stefan Heibach
Lise-Meitner-Straße 1-9
42119 Wuppertal
+49 202 37 32 7 – 0
+49 202 37 32 7-199

Ihr IT-Systemhaus & TK-Anbieter in Wuppertal

audius verstärkt Zusammenarbeit mit Relution für plattformunabhängiges Mobile Device Management

Das audius MDM-Team ist nun enger Partner des Stuttgarter Softwareanbieters Relution. Gemeinsam implementieren sie moderne und benutzerfreundliche Lösungen für die sichere, plattformübergreifende Verwaltung von Endgeräten.

audius verstärkt Zusammenarbeit mit Relution für plattformunabhängiges Mobile Device Management

audius und Relution arbeiten beim MDM zusammen

Weinstadt, 15. Juli 2025 – audius und Relution haben eine strategische Partnerschaft geschlossen, um Organisationen bei der Umsetzung effizienter Mobile-Device-Management-(MDM)-Konzepte zu unterstützen. Ziel ist es, Unternehmen, öffentliche Verwaltungen und Bildungseinrichtungen bei der Einführung datenschutzkonformer, skalierbarer und komfortabler Lösungen zur zentralen Verwaltung mobiler und stationärer Geräte optimal zu begleiten.

audius berät und unterstützt dabei Unternehmen, Verwaltungen und andere Organisationen bei der Konzeption und Umsetzung von Lösungen zur sicheren und effizienten Verwaltung und Nutzung mobiler Endgeräte. Die Relution GmbH ist der Anbieter der gleichnamigen Standardsoftware für Mobile Device Management (MDM). Durch „Made in Germany“ erfüllt die Lösung höchste Anforderungen an Datenschutz und Datenhoheit – mit vollständiger DSGVO-Konformität und dem flexiblen Betrieb On-Premises oder in einer verschlüsselten deutschen Cloud. Mit der intensiven Zusammenarbeit beider Unternehmen profitieren Kunden von der Kombination aus modernster Technik und bedarfsgerechter Beratung für die plattformübergreifende Verwaltung von mobilen oder stationären Endgeräten wie Smartphones, Tablets und Laptops aus einer Hand.

Die Relution-Plattform ermöglicht eine zentrale, benutzerfreundliche Geräteverwaltung – unabhängig vom Betriebssystem (iOS, Android, Windows) oder Gerätemodell. Auch BYOD-Szenarien (Bring Your Own Device) lassen sich sicher und effizient abbilden. Dank Unterstützung für Apple ADE, Android Zero Touch und Windows Autopilot ist eine schnelle und automatisierte Gerätebereitstellung gewährleistet.

Zur Steigerung von Effizienz und Produktivität können dank des Mobile Application Managements (MAM) sowohl interne als auch externe Apps auf ausgewählten Geräten bereitgestellt werden – mit einem transparenten Genehmigungsprozess, der hohe Standards und die Skalierbarkeit sichert. Durch die Integration bestehender Systeme können lokale Dateifreigaben wie SMB und WebDAV für den sicheren Zugriff auf wichtige Dokumente und Inhalte genutzt werden. Zudem ermöglicht die Anbindung lokaler Benutzerverzeichnisse eine systemübergreifende Authentifizierung.

audius ist Spezialist für das Mobile Device Management. Aus der Erfahrung vieler Projekte in unterschiedlichen Branchen haben die Experten von audius eine strukturierte Vorgehensweise sowie bewährte Konfigurationen, Policies und Best Practices entwickelt, die die individuellen Anforderungen der Kunden von der Strategieberatung und Konzeption über die Implementierung und die Umsetzung spezifischer Use Cases für das Mobile Device Management bis hin zu Schulungen und Betrieb begleitet – auch als Managed Service. Zudem betreibt audius praxisnahe Referenzumgebungen für verschiedene Produktplattformen – einschließlich Relution -, um neue Features zu testen und Best Practices zu validieren.

„Durch unsere langjährige Erfahrung im MDM-Bereich verstehen wir die individuellen Anforderungen der Kunden schnell und wissen, worauf es bei der zentralen Verwaltung und Absicherung mobiler Endgeräte ankommt“, erklärt Matthias Ott, Bereichsleiter Device Management & Security bei audius. „Durch die Partnerschaft mit Relution bieten wir unseren Kunden eine umfassende und sichere Lösung für das MDM. Die Kombination aus unserer Expertise und der bewährten Technologie von Relution schafft eine optimale Grundlage für eine leistungsfähige, rechtskonforme und zukunftssichere Nutzung mobiler Endgeräte.“

Stefan Jauker, CTO bei Relution, ergänzt: „Wir freuen uns sehr über die Partnerschaft mit audius. Die Beratung und Serviceleistungen der audius und unsere Technologie ergänzen sich hervorragend. So schaffen wir für unsere Kunden nicht nur eine erhöhte Effizienz und Sicherheit, sondern auch eine transparente und skalierbare Verwaltung ihrer mobilen Geräte. Dabei legen wir größten Wert auf maximalen Komfort, europäische Sicherheitsstandards und einen deutschen Support.“

Weitere Informationen zum Mobile Device Management mit Relution:
https://www.audius.de/de/produkte-services/services/mobile-device-management/relution

Ergänzende Bildunterschrift: v.l.n.r. Matthias Ott, Christian Langanki (beide audius), Moritz Mahlmann, Stefan Jauker, Frank Schädel (jeweils Relution), Marc Bittig (audius) sowie Lars Brändle (Relution) freuen sich auf die Zusammenarbeit von audius und Relution beim MDM

Kontakt Vertrieb: Herr Matthias Ott, E-Mail: Matthias.Ott [at]audius.de, Telefon: +49 (7151) 369 00 – 0
audius GmbH, Mercedesstraße 31, 71384 Weinstadt, Deutschland

Die im Jahr 1991 gegründete audius SE ist eine weltweit tätige ITK-Gesellschaft. Von der Netzwerktechnik bis hin zur konkreten Softwareanwendung bietet die Unternehmensgruppe die passenden Lösungen für öffentliche Auftraggeber, Mittelständler und international agierende Konzerne. Bei der Betreuung von 350.000 IT-Arbeitsplätzen weltweit sind die nahezu 700 Mitarbeiter an 20 Standorten – davon 16 in Deutschland – fokussiert auf den Einsatz zukunftsorientierter Technologien und Best Practices.
Mit mehr als 20 Jahren Erfahrung gehört erstklassiges Service Management zur DNA und zum Markenkern von audius. Der audius Service Desk betreut Hunderttausende zufriedene Nutzer in zahlreichen Branchen und sorgt für die reibungslose Annahme, Bearbeitung und Lösung mehrerer Tausend Incidents am Tag. Unser einzigartiges, übergreifendes Prozessmodell nach ITIL für IT und Facility Service bündelt die Erfahrung aus beiden Welten und vielen Kundensituationen in wiederverwendbarer Form.
Ein weiterer Geschäftsbereich beschäftigt sich mit Netzinfrastrukturen, insbesondere dem Auf- und Ausbau des 5G-Netzes. Zu den Kunden der Gruppe zählen global agierende Konzerne sowie mittelständische Betriebe. Strategisches Ziel ist es sowohl organisch als auch durch Zukäufe zu wachsen. Die Aktien der audius SE notieren im Basic Board der Börse Frankfurt sowie im Mittelstandssegment m:access der Börse München. https://www.audius.de

Firmenkontakt
audius SE
Sandra Honner
Mercedesstraße 31
71384 Weinstadt
+49 7151 369 00 0
www.audius.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstraße 63
78050 Villingen-Schwenningen
+49 7721 9461 220
www.bloodsugarmagic.com

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren

Ein widerstandsfähiges SOC aufbauen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.

An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. „Es ist daher dringend notwendig, dass sich die Rolle Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,“ verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. „Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.“

Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.

1. Heimvorteil nutzen

SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.

2. Datenhygiene priorisieren

Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.

Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.

SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.

3. In Cybersicherheitsschulungen investieren

Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.

4. Interne Abteilungssilos aufbrechen

Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.

„Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyber-Bedrohungen, bevor sie erheblichen Schaden anrichten,“ so Grolnick abschließend.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten.

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

migRaven zeigt im Webinar, wie Unternehmen ihre Berechtigungs- und Datenverwaltung an moderne Anforderungen anpassen können – unter Berücksichtigung aktueller Compliance-Vorgaben wie DSGVO und NIS2.

Im Fokus steht ein nutzerzentrierter Ansatz: Mitarbeitende erhalten die Möglichkeit, innerhalb definierter Richtlinien eigenständig Dateiablagen zu erstellen und Zugriffsrechte zu verwalten. Das fördert nicht nur die Flexibilität und Eigenverantwortung der Teams, sondern entlastet auch die IT-Abteilungen erheblich. Durch klar definierte Prozesse können Fehler reduziert und Sicherheitsrisiken minimiert werden.

Die Teilnehmenden erfahren praxisnah, wie eine dezentrale, aber kontrollierte Datenverwaltung die Transparenz im Unternehmen erhöht, die Zusammenarbeit verbessert und gleichzeitig höchste Sicherheitsanforderungen erfüllt.

Besonderes Augenmerk liegt auf der nachhaltigen Modernisierung gewachsener Datenstrukturen. Mit dem Toolset von migRaven lassen sich veraltete Berechtigungsmodelle effizient analysieren, konsolidieren und zukunftssicher gestalten. Verantwortlichkeiten werden dabei sinnvoll verteilt und nachvollziehbar dokumentiert.

Das Webinar richtet sich an IT-Verantwortliche, Datenschutzbeauftragte sowie Fachabteilungen, die ihre Daten- und Berechtigungsverwaltung modern, sicher und regelkonform aufstellen wollen – mit dem Ziel, Effizienz, Sicherheit und Compliance in Einklang zu bringen.

Sichern Sie sich jetzt Ihren Platz unter https://www.migraven.com/webinare/?utm_campaign=Pressemitteilungen&utm_source=2025-05-16-PM-webinareinladung-compliance-collaboration

Die migRaven GmbH mit Sitz in Berlin ist spezialisiert auf ganzheitliches Datenmanagement. Mit innovativen Lösungen unterstützt das Unternehmen Firmen weltweit dabei, ihre Daten effizienter zu verwalten und gesetzliche Vorgaben einzuhalten.

Weitere Informationen finden Sie unter: www.migRaven.com

Kontakt
migRaven GmbH
Melina Zöllner
Hallerstraße 6
10587 Berlin
+49 (30) 80 95 010 – 40
https://www.migraven.com/

partimus GmbH wird offizieller Proxmox Hosting Partner in Deutschland

Private-Cloud-Lösungen mit Proxmox VE – DSGVO-konform, leistungsstark, Open-Source und vollständig „Made in Germany“

partimus GmbH wird offizieller Proxmox Hosting Partner in Deutschland

Die partimus GmbH mit Rechenzentrum in Deutschland wird offizieller Proxmox Hosting Partner

Limburg an der Lahn, 13. Mai 2025 – Die partimus GmbH, Teil der primeLine Unternehmensgruppe, ist ab sofort offizieller Proxmox Hosting Partner der Proxmox Server Solutions GmbH. Damit baut partimus ihr Angebot an zuverlässigen und skalierbaren Cloud-Infrastrukturen im B2B Umfeld konsequent weiter aus.

Unternehmen können sich bei partimus individuelle Proxmox VE Single-Node Server und Cluster als Basis für eine eigene Proxmox VE Private Cloud online zusammenstellen. Persönliche Beratung durch zertifizierte Proxmox Experten inklusive. Das Hosting der Systeme wird im ISO 27001- und Tier 3- zertifizierten Rechenzentrum von partimus in Limburg bereitgestellt. Hohe Sicherheitsstandards, Redundanzen und Backupsysteme sorgen für einen hochverfügbaren Betrieb.

Ein besonderer Mehrwert: Die primeLine Solutions GmbH, Schwesterfirma der partimus GmbH und langjähriger Proxmox Gold Partner, bringt ihre umfangreiche Expertise sowie individuell gefertigte Markenhardware in das Hosting-Angebot ein.

„Mit der starken technischen Basis der primeLine Solutions war die Hosting-Partnerschaft mit Proxmox für uns der nächste logische Schritt“, erklärt Marius Höhn, Senior Network Engineer bei partimus.

„Kunden bei partimus erhalten alle Leistungen aus einer Hand: Von Beratung über maßgeschneiderte Hardware, bis hin zu umfassenden Services. Schnell, professionell, zertifiziert und DSGVO konform – in Deutschland in dieser Form bisher einzigartig“, ergänzt Petros Jossifidis, Geschäftsführer der partimus GmbH.

Zum Angebot zählen außerdem Proxmox Backup Server as a Service sowie eine umfangreiche Management-Konsole mit direktem IPMI-Zugriff.

Die Highlights im Überblick:

– Beratung, individuell gefertigte Premium Hardware und Service aus einer Hand
– Proxmox VE Private Cloud für die kosteneffiziente, skalierbare und hochverfügbare Enterprise-Virtualisierung Ihrer IT-Infrastruktur
– Intuitiver Online-Konfigurator für dedizierte Proxmox VE Server Hardware
– Proxmox Backup Server as a Service
– Umfangreiche Management-Konsole mit IPMI-Zugriff
– ISO 27001 & Tier 3 zertifiziertes Rechenzentrum in Deutschland
– DSGVO-konform, persönlicher Service und inhabergeführte Struktur
– Individuelle Server Hardware, per Express geliefert von der primeLine Solutions GmbH
– Nachhaltiger Betrieb durch Ökostrom und effiziente Kühlung

Weitere Informationen zum Proxmox VE Private Cloud Angebot der partimus GmbH finden Sie unter: https://partimus.com/leistungen/proxmox-ve-private-cloud/

Die partimus GmbH mit Sitz in Limburg an der Lahn ist auf sichere, skalierbare Cloud- und HostingLösungen für den Mittelstand spezialisiert. Als Teil der primeLine Unternehmensgruppe betreibt partimus ein eigenes Rechenzentrum in Deutschland und bietet individuelle IT-Infrastrukturlösungen mit Fokus auf Datenschutz, Nachhaltigkeit und persönlichem Service.

Firmenkontakt
partimus GmbH
Petros Jossifidis
Amsterdamer Straße 2-6
65552 Limburg
+496431 94520
https://partimus.com

Pressekontakt
partimus GmbH
Kai Scholz
Amsterdamer Straße 2-6
65552 Limburg
+496431 21966315
https://partimus.com

Apotheken dürfen nicht mehr über Amazon verkaufen

BGH-Urteil stoppt Amazon-Verkauf rezeptfreier Apothekenprodukte – Datenschutz stellt neue Hürden für Versandapotheken im Onlinehandel.

Apotheken dürfen nicht mehr über Amazon verkaufen

metaprice.de

BGH-Urteil 2025: Amazon-Verkaufsstopp für rezeptfreie Apothekenprodukte – massive Auswirkungen auf deutsche Versandapotheken

Düsseldorf, 25. April 2025 – Ein aktuelles Urteil des Bundesgerichtshofs (BGH, Az. I ZR 222/19 & I ZR 223/19) setzt neue Maßstäbe im Datenschutz und trifft die Pharmabranche mitten im digitalen Wandel. Ab dem 28. April 2025 dürfen deutsche Versandapotheken keine rezeptfreien, apothekenpflichtigen Medikamente mehr über Amazon anbieten – ein drastischer Einschnitt in den digitalen Vertrieb.

Datenschutz vs. Onlinevertrieb
Kern des Urteils ist die juristische Bewertung der beim Kauf solcher Produkte entstehenden personenbezogenen Daten. Bereits die Kombination aus Name, Adresse und Produktwahl gilt laut Bundesgerichtshof als gesundheitsbezogen im Sinne der DSGVO – selbst bei rezeptfreien Mitteln.

Da Amazon derzeit keine technische Möglichkeit bietet, eine DSGVO-konforme Einwilligung zur Datenverarbeitung während des Kaufvorgangs einzuholen, drohen Apotheken, die dennoch verkaufen, Ordnungsgelder von bis zu 250.000 Euro. Die rechtliche Verantwortung liegt dabei ausdrücklich nicht bei der Plattform, sondern bei den anbietenden Händlern.

Breite Produktpalette betroffen
Die Regelung betrifft zahlreiche gängige Produkte:

Schmerzmittel wie Ibuprofen oder Paracetamol

Erkältungs- und Allergiemittel

Hautcremes mit Wirkstoffen

Magen-Darm-Präparate

Diese Produkte sind zwar rezeptfrei, aber apothekenpflichtig – und dürfen deshalb künftig nicht mehr über Amazon Deutschland verkauft werden.

Wettbewerbsnachteile und wirtschaftliche Folgen
Der Verkaufsstopp trifft insbesondere kleinere und mittelständische Apotheken hart. Amazon war für viele ein zentraler digitaler Vertriebskanal. Gleichzeitig entsteht ein Wettbewerbsvorteil für ausländische Anbieter, etwa aus den Niederlanden, die von dieser deutschen Regelung nicht betroffen sind – ein klarer Abfluss von Wertschöpfung ins Ausland.

Einordnung und weitere Informationen
Bereits zuvor trafen ähnliche Regelungen den Onlinehandel mit Biozidprodukten – darunter Desinfektionsmittel, Insektensprays und antibakterielle Textilien. Nun folgt mit dem BGH-Urteil der nächste Einschnitt im E-Commerce der Gesundheitsbranche.

Einen ausführlichen Überblick über die Hintergründe, Auswirkungen und Handlungsempfehlungen für Apotheken und Onlinehändler bietet der Blogbeitrag von metaprice:
https://www.metaprice.io/blog/amazon-stopp-fur-apothekenprodukte-neues-bgh-urteil-2025

Softwareunternehmen für Amazon- und Ebay-Repricing, Consulting und Datenautomatisierung aller Art.

Kontakt
metaprice GmbH
Julian Edling
Adolf-Kaschny-Straße 19
51373 Leverkusen
0214 33010250
http://www.metaprice.de

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Jederzeit aktuelle Adressdaten: Strafen vermeiden, Kosten sparen

Vorschriften im Geldwäschegesetz und in der Datenschutzgrundverordnung

Jederzeit aktuelle Adressdaten: Strafen vermeiden, Kosten sparen

Schwandorf, 20. Januar 2025 – Adressdaten sind für Unternehmen bares Geld wert. Veraltete Daten hingegen sind ein Risiko für jede Geschäftsbeziehung – und können Unternehmen, Banken und Versicherungen direkt schaden. Denn: „Falsche Adressdaten können empfindliche Strafen im Sinne des Geldwäschegesetzes und wegen Verstößen gegen den Datenschutz nach sich ziehen“, warnt Philipp Moser von Paragon DACH + CEE (https://www.paragon.world/de).

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) hat 2024 erstmals Banken mit hohen Geldstrafen belegt, weil sie den Vorgaben des Geldwäschegesetzes nicht nachgekommen sind. Denn das Gesetz verpflichtet Kreditinstitute, geeignete Maßnahmen zu treffen, alle relevanten Daten ihrer Kundinnen und Kunden regelmäßig oder anlassbezogen zu überprüfen und zu aktualisieren. Zudem verpflichtet die EU-Datenschutzgrundverordnung (EU-DSGVO) Unternehmen, dass „alle vertretbaren Schritte unternommen werden, damit unrichtige personenbezogene Daten gelöscht oder berichtigt werden“. Bei Zuwiderhandlung drohen auch hier Bußgelder.

Bis zu 20 Prozent der Kundenadressen ändern sich pro Jahr
„Jedes Jahr ändern sich in Deutschland rund 10 Millionen Adressen – in jedem Unternehmen sind das bis zu 20 Prozent der Kundenadressen“, erläutert Philipp Moser vom Kommunikationsdienstleister Paragon DACH & CEE. Die Änderungen können vielfältige Gründe haben – Umzüge, Hochzeiten, Scheidungen und Sterbefälle bis zu Straßenumbenennungen und Änderungen von Postleitzahlen. Hinzu kommen falsch oder unvollständig erfasste Adressen zu Beginn der Geschäftsbeziehung. Moser: „Wer das Problem präventiv angeht, seine Adressdaten vor der Aussendung aktualisiert oder im besten Fall routinemäßig für ihre kontinuierlich gute Qualität sorgt, spart Druck- und Versandkosten für unzustellbare Briefpost und auch die aufwendige Nachbearbeitung, die fehlgeleitete Mailings erfordern.“

Spezielle Adress-Datenbanken halten Informationen bereit über Umzüge von Privatpersonen, firmenbezogene Veränderungen wie Standortwechsel oder Insolvenzverfahren, laufende Nachsendeanträge oder Unzustellbarkeit. Wer mit einem Mailing-Dienstleister zusammenarbeitet, kann die routinemäßige Offline-Prüfung in regelmäßigen Intervallen vereinbaren, mit der Kontrolle des gesamten Bestands nach bestimmten Kriterien. Oder die Inline-Prüfung, bei der vor jedem Mailing sämtliche Adressen überprüft und die betroffenen Briefe mit korrigierter Adresse versandt werden. Philipp Moser: „Gepflegte und stets aktuelle Kundendaten bewahren Unternehmen nicht nur vor Strafen und sparen ihnen unnötige Kosten, sie sichern auch die Kontinuität der Kundenbeziehungen.“

Paragon DACH & CEE produziert massenhafte Kundenkommunikation, individuell für jeden Empfänger – physisch und digital. Etwa 1.000 Kolleginnen und Kollegen verarbeiten an Standorten in Deutschland, Tschechien und Polen mehr als 1 Milliarde Dialogpostsendungen (Dialogmarketing), rund 350 Millionen Ausgangsdokumente (Document Output, beispielsweise Kontoauszüge, Rechnungen oder Versicherungsschreiben) und Informationen für die digitalen Kanäle der Kundenkommunikation (E-Mail, Messenger, Portale, E-Rechnungen). Im Service für den Posteingang von Unternehmen (Input-Management) scannt Paragon eingehende Postbriefe und führt sie mit digitalen Posteingängen zusammen für die weitere Kategorisierung und Verarbeitung, bei Bedarf fallabschließend.

Mit dem Outsourcing ganzer Abteilungen (Druckzentrum, Posteingangszentrum) oder der Unterstützung bei einzelnen Aufgaben (Abfedern von Lastspitzen, Backup) ermöglicht Paragon seinen Kunden, durch Skaleneffekte effizienter zu werden. Die integrierten Business-Continuity-Management-Szenarien von Paragon vergrößern ihre Prozess- und Geschäftssicherheit. In den Marketing Services hilft Paragon Unternehmen, neue Kunden zu gewinnen, die Interaktion mit bestehenden Kunden zu verbessern und damit ihren Markterfolg zu steigern (Direct Mail im Dialogmarketing).

Ein besonderes Augenmerk legt Paragon auf Nachhaltigkeit und die aktive CO2-Reduktion und gehört damit zu den Vorreitern der Branche. Vielfältige Zertifikate und Auditierungen belegen den zudem hohen Qualitätsanspruch von Paragon an Daten- und IT-Sicherheit in allen Prozessen.

Paragon DACH & CEE gehört zur internationalen Grenadier Holdings: Mit rund 1,6 Milliarden Euro Jahresumsatz ist sie in mehr als 30 Ländern und mit rund 10.000 Mitarbeitenden Marktführer bei den Leistungen ihrer Unternehmen. Innerhalb dieses Kompetenznetzwerks bietet Paragon DACH & CEE seinen Kunden umfassende und internationale Expertise.

Weitere Informationen unter www.paragon.world/de sowie auf LinkedIn, Facebook und Instagram.

Firmenkontakt
Paragon DACH & CEE
Sabine Jensch
Gutenbergstraße 3-5
92421 Schwandorf
09431 620-196
http://www.paragon.world/de

Pressekontakt
rfw. kommunikation
Beate Kramp
Poststraße 9
64293 Darmstadt
06151 399015

PR-Agentur – rfw. kommunikation

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com