Home » DIGITALE TRANSFORMATION » Digitalisierung im Unternehmen – Skills4Mittelstand
Anzeige
DIGITALE TRANSFORMATION

Digitalisierung im Unternehmen – Skills4Mittelstand

Sponsored by:
Foto: brainymotion AG
Sponsored by:
Foto: brainymotion AG

Die Digitalisierung der Arbeitswelt

Die Digitalisierung und die digitale Transformation sind für den Mittelstand nach wie vor zentrale Themen, die Herausforderungen, aber vor allem enorme Entwicklungsmöglichkeiten bergen. So einzigartig wie die Unternehmen und jeweiligen Geschäftsmodelle, so individuell sind auch die Digitalisierungsmöglichkeiten.

Fest steht: Um weiterhin erfolgreich zu bleiben, muss der Mittelstand insbesondere die Digitalisierung für sich nutzen und die Herausforderungen des Fachkräftemangels bewältigen.

Die Initiative Skills4Mittelstand – Angebote für Entscheider, IT-Fachkräfte und Anwender

Wie aber starten? Was genau digitalisieren? Wie finanzieren? Dabei möchte die Initiative Skills4Mittelstand Unternehmerinnen und Unternehmer, IT-Fachkräfte und Anwender professionell unterstützen und begleiten. 

Die Angebote reichen von einer ersten Impulsveranstaltung bis hin zu Kursen für den jeweiligen Bedarf des Teilnehmers. Egal, in welcher Phase der Digitalisierung sich Ihr Unternehmen befindet oder welche Rolle Sie selbst haben – das Programm bietet alle Beteiligten Hilfestellung und Lösungen. Alle an der Initiative beteiligten Partner sind Experten in Ihrem Bereich und kennen die Herausforderungen der kleinen und mittelständischen Unternehmen und haben das Programm gemeinsam für Sie konzipiert.

Foto: brainymotion AG

brainymotion ist dabei als langjähriger und erfahrener Anbieter von IT- und Managementtrainings Ihr Partner für die Qualifizierung und die Umsetzung der Impulsveranstaltung, für Workshops und individuelle Trainings im Rahmen der Initiative, die in Kooperation mit Microsoft als Initiator und University4Industry als Partner umgesetzt wird.

Bis zu 100% Kostenübernahme möglich

Zudem berät Sie brainymotion gern auch kostenfrei zum wichtigen Thema der Finanzierung und begleitet den Prozess der Antragstellung. Denn was viele nicht wissen: Die Bundesagentur für Arbeit kann bis zu 100 % der Weiterbildungskosten sowie bis zu 75 % des Arbeitsentgeltes während der Weiterbildungsmaßnahme übernehmen.

Microsoft unterstützt finanziell  

Als Initiator der Initiative fördert Microsoft die o.g. Angebote seiner Partner. Das bedeutet zum einen gänzlich kostenfreie Angebote als auch 25% Preisnachlass auf die kostenpflichtigen Trainings des Programms und alle weiteren Microsoft-Technologie-Trainings auf der brainymotion Webseite. Der Rabatt gilt für die Teilnahme bis zum 30.06.2022 und kann mit Eingabe des Codes S4KMU25 während des Kaufprozesses eingelöst werden.* 

Skills für Ihre digitale Fitness


*Die Skills4Mittelstand-Initiative richtet sich an kleine und mittelständische Unternehmen der Privatwirtschaft. Leider kann brainymotion Amtsträgern die rabattierte oder kostenfreie Teilnahme an Kursangeboten nicht ermöglichen.
Amtsträger können insbesondere Beamte, Richter und sonstige Personen sein, die in einem öffentlich-rechtlichen
Amtsverhältnis stehen oder bei einer Behörde mit Aufgaben der öffentlichen Verwaltung betraut sind.

Nächster Artikel
Home » DIGITALE TRANSFORMATION » Digitalisierung im Unternehmen – Skills4Mittelstand
Anzeige
DIGITALE TRANSFORMATION

IT-Sicherheit braucht ganzheitliche Strategien!

Im Interview erklärt Gerhard Giese, IT-Security-Experte und Industry Strategist bei Akamai Technologies, warum Unternehmen ihre IT-Sicherheit heutzutage unbedingt mit ganzheitlichen Strategien wie Zero Trust realisieren sollten.

Gerhard Giese

IT-Security-Experte und Industry Strategist bei Akamai Technologies

Wie schützen sich Unternehmen aktuell vor Cyberbedrohungen?

Es ist wichtiger denn je, mit der technischen Entwicklung Schritt zu halten. Neue Formen der Bedrohung fordern ein langfristiges Umdenken und ein Anpassen der Sicherheitsstrategie. Es gilt, eine ganzheitliche Security-Architektur zu erstellen.

Was ist eine ganzheitliche Security-Architektur?

Sicherheit erwächst meist aus einem komplexen Geflecht unterschiedlicher Gewerke.

Typisch für derart „gewachsene“ Strukturen ist eine hohe Fragmentierung, bei der die Einzelkomponenten isoliert nebeneinanderstehen. Das erschwert es, einen Ist-Zustand oder gar Schutzlevel zu erkennen. Auch ist es dann schwer, insbesondere die Gefahr neu entdeckter Sicherheitslücken (Zero- oder 0-Day-Angriffsvektoren) zu erkennen und zu mindern. Diese lässt sich nur schwer mit der traditionellen Suche nach Auffälligkeiten (Mustern) erkennen. In einer ganzheitlich betrachteten Security-Architektur löst man die einzelnen Silos auf, um – im engen Austausch mit Business-Experten – das Gesamtsystem besser zu betrachten, Schwachstellen sichtbar zu machen sowie auf alte und neue Bedrohungen besser zu reagieren. Dabei hilft ein vollumfängliches und angepasstes Sicherheitskonzept, mit dem man risikobasiert alle denkbaren Angriffsvektoren über Gegenmaßnahmen ausgleicht. Zugleich ist ein kompletter Paradigmenwechsel durchzusetzen und anstelle eines traditionellen, statischen Sicherheitsansatzes eine Zero-Trust-Strategie zu fahren.

Wie funktioniert die Zero-Trust-Strategie?

Mit Zero Trust (Null Vertrauen) erzielt man dynamische, risikobasierte Sicherheit – unter Berücksichtigung der Business-Anforderungen: Ressourcen weist man je nach Priorität und individueller Risikobewertung dynamisch zu. 

Aber: Dafür muss das „Konzept Vertrauen“ aus der Unternehmens-IT raus! Stattdessen gilt Zero Trust – im Maschinellen existiert Vertrauen nicht. Sich zu schützen, heißt dann, alles zu verhindern, was nicht explizit über Regeln zugelassen ist: Jede Aktion eines Nutzers oder Prozesses wird zuerst auf ihre Zulässigkeit überprüft. Das erfordert auch eine sehr hohe Visibilität, die man mit stetem Monitoring möglichst aller Vorgänge erreicht. Indem man differenzierte Parameter aus Verhaltensanalysen, Security-Logs sowie Regelwerken und Policies kombiniert, gewinnt man Erkenntnisse zu Bedrohungen. Dabei gilt es, Zugriffsgenehmigungen fortwährend zu überprüfen. Zudem ist auch von der existierenden Wahrscheinlichkeit auszugehen, dass ein Angriff gelingen kann – die Verteidigung muss immer erfolgreich sein, der Angreifer nur einmal. Ziel ist es auch, mögliche Folgen eines Angriffes auf das Gesamtsystem zu begrenzen, und dies weitestgehend ohne menschliche Intervention. Bestenfalls lässt sich jedes System innerhalb der Gesamtstruktur getrennt beobachten und im Falle einer Infiltrierung isolieren. Nur so hindert man einen erfolgreich eingedrungenen Schädling daran, sich auszubreiten. 

Was behindert Unternehmen auf dem Weg zu Zero Trust?

Viele Unternehmen fordert die mittlerweile sehr hybride IT-Infrastruktur mit ihren Insellösungen heraus. Es fällt ihnen zunehmend schwerer, mit klassischen Mitteln zentral zu agieren. So wird es problematisch, die Sichtbarkeit und Isolierung von Datenverkehr unabhängig von der existierenden Struktur durchzusetzen. Da hilft nur ein plattformübergreifender, softwaregestützter Ansatz, der zulässt, dass man auf niedrigster Ebene Metadaten erhebt, entscheidet und isoliert. 

Was ist eine Mikrosegmentierung und wie schützt sie Unternehmen vor Cyber-Angriffen? 

Das ist ein Anwendungsfall von vielen bei der flexiblen, softwaredefinierten Segmentierung. Hauptziel der Mikrosegmentierung ist das Schaffen kleiner Segmente, die das Risiko eines Sicherheitsvorfalls beschränken. Mikrosegmentierung kann bis auf die Prozessebene kritischer Applikationen durchgeführt werden, was ermöglicht, exakt zu definieren, wie verschiedene Workloads einer Applikation miteinander interagieren, und somit jegliche lateralen Bewegungen von Angreifern oder Schadsoftware zu unterbinden. Mit plattformunabhängigen flexiblen Segmenten nimmt man Angreifer oder Schadsoftware den Bewegungsspielraum: Die „Unsicherheit“ verbleibt im Kleinst-Segment.

Wo sollte man unbedingt mikrosegmentieren?

Von plattformübergreifender Umgebungssegmentierung bis hin zum “Umzäunen” kritischer Applikationen, die häufig auch über diverse Plattformen wie physische Server, virtuelle sowie Cloud- Instanzen verteilt sind. Zudem gibt es die Möglichkeit der Segmentierung bis auf die Prozessebene, die sogar ermöglicht, die Kommunikation zwischen den Komponenten innerhalb eines Mikrosegments auf dedizierte Prozesse zu beschränken.

Was ist im Falle eines Angriffes zu tun? 

Vorsorgen! Andernfalls ist eine schnelle Reaktion angesagt. Akamai bietet ganzheitliche Sicherheitslösungen an, die von der Netzwerkebene bis zum Endpunktschutz vor Cyber-Bedrohungen schützen. Und zwar das gesamte IT-Ökosystem: Clouds, Apps, APIs und Nutzer – ohne Einbußen bei der Geschwindigkeit. Vieles davon lässt sich auch kurzfristig mobilisieren. Im Falle einer Cyber-Attacke bieten wir mit unserer 24-Stunden-Hotline Rundumschutz.

Sicheres Remote-Arbeiten

Nächster Artikel