-
Featured services
Think beyond the robots
The successful integration of AI and IoT in manufacturing will depend on effective change management, upskilling and rethinking business models.
Read the blog -
Services
Nutzen Sie unsere Fähigkeiten, um die Transformation Ihres Unternehmens zu beschleunigen.
-
Services
Network-Services
Beliebte Produkte
-
Private 5G
Unser Cloud-nativer Secure-by-Design-Ansatz gewährleistet eine 24/7-Überwachung durch unsere Global Operations Centers, die Ihre Netzwerke und Geräte auf einer „As-a-Service“-Basis verwalten.
-
Verwaltete Campus-Netzwerke
Unsere Managed Campus Networks Services transformieren Campusnetzwerke, Unternehmensnetzwerke sowie miteinander verbundene lokale Netzwerke und vernetzen intelligente Orte und Branchen.
-
-
Services
Cloud
Beliebte Produkte
-
Services
Consulting
-
Edge as a Service
-
Services
Data und Artificial Intelligence
-
-
Services
Data Center Services
-
Services
Digital Collaboration und CX
-
Services
Application Services
-
Services
Sustainability Services
-
Services
Digital Workplace
-
Services
Business Process Services
IDC MarketScape: Anbieterbewertung für Rechenzentrumsservices weltweit 2023
Wir glauben, dass Marktführer zu sein eine weitere Bestätigung unseres umfassenden Angebotes im Bereich Rechenzentren ist.
Holen Sie sich den IDC MarketScape -
-
Erkenntnisse
Erfahren Sie, wie die Technologie Unternehmen, die Industrie und die Gesellschaft prägt.
-
Erkenntnisse
Ausgewählte Einblicke
-
Die Zukunft des Networking
-
Using the cloud to cut costs needs the right approach
When organizations focus on transformation, a move to the cloud can deliver cost savings – but they often need expert advice to help them along their journey
-
So funktioniert Zero-Trust-Sicherheit für Ihr Unternehmen
Sorgen Sie dafür, dass Zero-Trust-Sicherheit für Ihr Unternehmen in hybriden Arbeitsumgebungen funktioniert.
-
-
Erkenntnisse
Copilot für Microsoft 365
Jeder kann mit einem leistungsstarken KI-Tool für die tägliche Arbeit intelligenter arbeiten.
Copilot noch heute entdecken -
-
Lösungen
Wir helfen Ihnen dabei, den Anforderungen an kontinuierliche Innovation und Transformation gerecht zu werden
Global Employee Experience Trends Report
Excel in EX mit Forschung basierend auf Interviews mit über 1.400 Entscheidungsträger:innen auf der ganzen Welt.
Besorgen Sie sich den EX-Report -
Erfahren Sie, wie wir Ihre Geschäftstransformation beschleunigen können
-
Über uns
Neueste Kundenberichte
-
Liantis
Im Laufe der Zeit hatte Liantis, ein etabliertes HR-Unternehmen in Belgien, Dateninseln und isolierte Lösungen als Teil seines Legacysystems aufgebaut.
-
Randstad
We ensured that Randstad’s migration to Genesys Cloud CX had no impact on availability, ensuring an exceptional user experience for clients and talent.
-
-
-
NTT DATA und HEINEKEN
HEINEKEN revolutioniert die Mitarbeitererfahrung und die Zusammenarbeit mit einem hybriden Arbeitsplatzmodell.
Lesen Sie die Geschichte von HEINEKEN -
- Karriere
Immer mehr Geräte werden kompromittiert
Im Laufe des letzten Jahres haben wir wieder vermehrt beobachtet, wie das Internet of Things (IoT) als Waffe missbraucht werden kann und auch wird: Die IoT-Sicherheit wird zu einem Problem, das bis zur Vorstandsebene vordringt, da immer mehr Geräte kompromittiert werden.
Botnets wie Mirai und Echobot haben ihren Automatisierungsgrad erhöht, was ihre Weiterverbreitungsfähigkeiten weiter verbessert. Mirai und seine Varianten zielen auf Network-Backbone-Geräte verschiedener Anbieter ab. Mirai und IoTroop sind dafür bekannt, sich durch IoT-Attacken zu verbreiten und durch Scannen und anschließende Infektion von identifizierten Hosts weiter zu vermehren.
Wir von NTT Ltd. haben herausgefunden, dass Mirai und IoTroop führend bei Malware-Erkennungen sind, wobei diese Varianten mehr Schwachstellen-Scan-Aktivitäten aufweisen als jede andere Malware-Unterart. Viele dieser Angriffe stehen in direktem Zusammenhang mit Aktivitäten von Botnets wie Mirai und IoTroop, einschließlich der weltweit beobachteten hohen Schwachstellen-Scan-Aktivitäten. IoTroop stellt nach wie vor eine besonders hartnäckige Bedrohung dar, die 87 % aller Botnet-Erkennungen in Japan ausmacht.
Wir haben auch einen Anstieg der IoT-Angriffe speziell in Nord-, Mittel- und Südamerika erlebt − einem Markt, der eine starke Nachfrage nach IoT zeigt, dafür aber keine effektiven Sicherheitskonzepte parat hat.
Welche Branchen sind am stärksten gefährdet?
Die Unternehmen in der Produktionsbranche durchlaufen eine rasante digitale Transformation. Die Automatisierung fast aller Geschäftsprozesse, IoT-Implementierungen und die zunehmende Vernetzung der gesamten Wertschöpfungskette schaffen große Flexibilität, erhöhen aber auch die Risiken und Bedrohungen für die Cybersicherheit. Für die Teilsektoren der Fertigungsbranche gilt eine Vielzahl an Vorschriften, insbesondere für die Herstellung von medizintechnischen Geräten. Zusätzlich zur Herstellung von medizintechnischen Geräten erwarten wir eine wachsende Anzahl von Gesetzen und Vorschriften im Zusammenhang mit dem industriellen IoT, die diese Branche ebenfalls betreffen.
IoT-Angriffe auf Technologie haben auch dazu beigetragen, dass die Technologiebranche letztes Jahr weltweit der am stärksten angegriffene Sektor war.
Schritte zum Erfolg
Wie können Sie Ihre Schutzmaßnahmen gegen die erneut aufkeimende Instrumentalisierung des IoT als Waffe stärken und die IoT-Sicherheit gewährleisten?
- Bauen Sie angesichts einer immer vernetzteren digitalen Welt ein ganzheitliches und integriertes Sicherheitsökosystem auf.
Die Aufgaben von Führungskräften im Bereich Cybersicherheit werden immer komplexer, da die Anzahl der Bereiche und „Dinge“, die Sicherheits- und Schutzmaßnahmen benötigen, ständig zunimmt. Ihre Infrastruktur ist nicht mehr nur eine physische, sondern auch eine hybride und in der Cloud verankerte Entität. Wenn Sie IoT implementieren, gibt es viele neue Arten von Geräten und Verbindungen, die gesichert werden müssen. Patch- und Schwachstellenmanagement dürfen nicht vernachlässigt werden.
- Sichere Interaktionen aller Art
Ihre Benutzer, ob Mitarbeiter oder Kunden, verbinden sich über verschiedenste Netzwerke. Jedes davon muss gesichert werden. Vergessen Sie außerdem nicht, die Interaktionen mit Ihren Partnern und anderen Akteuren in Ihrer Lieferkette zu schützen.
Für Sie empfohlen
Cybersicherheit für Geschäftskontinuität
Mehr erfahrenMelden Sie sich für den Erhalt unserer monatlichen Bedrohungsberichte an
Hier registrierenDie Sicherheit muss proaktiv sein
Mehr erfahrenSo können wir Sie unterstützen
Security Consulting Services
Schützen Sie Ihre wichtigsten Vermögenswerte, indem Sie Ihre Ressourcen und Kontrollen effektiv und an den richtigen Stellen einsetzen.
Mehr erfahrenSicherheit
Erstellen, entwickeln und verwalten Sie ein vorausschauendes Sicherheits-Ökosystem, das Ihr intelligentes Unternehmen schützt.
Mehr erfahrenManaged Security Services
Verwalten Sie den Mangel an Sicherheitspersonal, um die richtigen Sicherheitsmitarbeiter, Tools, Prozesse und Technologien zur Aufrechterhaltung der Sicherheit einzusetzen.
Mehr erfahren