Wie Unternehmen das Dilemma lösen
Mobiles Arbeiten eröffnet Unternehmen und ihren Mitarbeitern neue Möglichkeiten, birgt aber auch einige Risiken. Nur mit einer ganzheitlichen Sicherheitsarchitektur, die alle Endgeräte, Anwendungen und Netzwerke einbezieht, können Unternehmen eine geschützte Arbeitsumgebung schaffen. Dell Technologies erläutert, welche Aspekte dabei relevant sind.
Zertifikate richtig planen
Nach wie vor mangelt es vielen Unternehmen an geschulten und erfahrenen PKI-Fachkräften. Die Verwaltung, die Einrichtung, die Prüfung, der Widerruf und die Erneuerung von Zertifikaten, das alles stellt für viele nicht in PKI geschulte IT-Fachkräfte nach wie vor eine echte Herausforderung dar.
IT ist nicht gleich IT-Security
In deutschen Unternehmen herrscht ein hohes Vertrauen in die IT-Abteilungen, wenn es um Cybersicherheit geht. Die jüngste Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins belegt: Rund 80 Prozent der Mitarbeiter sind überzeugt, dass ihre IT-Kollegen den aktuellen Sicherheitsanforderungen gewachsen sind.
Digital Operational Resilience Act
Der Digital Operational Resilience Act (DORA) der EU schreibt Finanzinstituten seit dem 17. Januar vor, alle drei Jahre Tests der IT-Infrastruktur gegen simulierte Cyber-Angriffe durchzuführen. Nach Einschätzung von Dennis Weyel, International Technical Director beim Cyber-Security-Spezialisten Horizon3.ai, ist dieser Zeitraum jedoch viel zu lang – Tests sollten stattdessen monatlich stattfinden.
Daten-GAU für die große Masse?
Eine aktuelle Meldung in den britischen Medien sorgt zurzeit für Aufsehen: Firmen, die für das britische Militär oder die Geheimdienste arbeiten, raten ihren Mitarbeitern demnach, ihre Mobiltelefone nicht an in China hergestellte Elektroautos anzuschließen.
Moderne Sicherheitsstrategien implementieren
Angesichts der zunehmenden Cyberangriffe wird der Schutz digitaler Ressourcen immer komplexer. Doch ein oft unterschätzter Faktor bleibt der Mensch. Mitarbeiter:innen werden gezielt durch Social-Engineering-Taktiken manipuliert, um Sicherheitsmechanismen zu umgehen.
Sicherheit ist mehr als Verschlüsselung
Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbs-Risiken.
Silos beseitigen
Die Cybersicherheitslandschaft hat sich dramatisch verändert. Angreifer haben sich von traditioneller Malware abgewandt und nutzen nun identitätsbasierte Techniken, die legitime Anmeldedaten ausnutzen. Diese Entwicklung zwingt Organisationen dazu, ihre Sicherheitsstrategien zu überdenken, um kritische Assets über Endpunkte, Cloud-Umgebungen und Identitätsökosysteme hinweg zu schützen.
Tausende SAP-Anwendungen gefährdet
Sicherheitsexperten haben eine schwerwiegende Sicherheitslücke in SAP NetWeaver identifiziert, die unbefugten Zugriff auf Unternehmenssysteme ermöglicht. Die Schwachstelle wurde im April 2025 bekannt und betrifft speziell die Visual Composer-Komponente von SAP-Java-Systemen.
Meistgelesene Artikel
12. Mai 2026