Eine Ära geht zu Ende: Ulrich Möller, CFO der DTS IT AG, geht in den Ruhestand

Als Gerd Düsdieker ihn 1984 bei seinem Sonntagsjob an der Tankstelle auf DTS aufmerksam machte, hat Ulrich Möller wohl nicht gedacht, dass er eines Tages nicht nur CEO, sondern auch CFO eines internationalen IT-Providers und Herstellers von Security Software sein würde. 1986 startete er als Techniker bei DTS – in einer Zeit, als das Unternehmen noch ein Systemhaus für Hard- und Software war, Computer noch zusammengeschraubt werden mussten und das Internet in seinen Kinderschuhen stand. Nun fängt ein weiteres neues Kapitel für ihn an, denn Ulli geht nach über vier Jahrzehnten in seinen wohlverdienten Ruhestand.

 

Im Interview blickt er auf seine vielen Jahre bei DTS zurück und gibt nicht nur den Führungskräften von morgen einen wertvollen Ratschlag.

Welche Werte oder Prinzipien waren dir bzgl. Leadership besonders wichtig? Hast du einen Tipp für die Führungskräfte der nächsten Generation?

Mir war es immer wichtig, ein Vorbild zu sein und die Bodenhaftung nicht zu verlieren. Gerade in der Anfangsphase von DTS waren die Aufgaben häufig komplett neu für mich. Sie waren oftmals nur mit viel Fleiß zu erledigen und ich war mir für keine Aufgabe zu schade. Geholfen haben mir immer mein Augenmaß und meine Prinzipien. Dazu gehören für mich vor allem Anstand, Bescheidenheit und Demut, aber auch Fleiß, Empathie und Teamgeist. Für die Führungskräfte der Zukunft wird es viele Herausforderungen geben. Mein Tipp: Fördere dein Team und die Zusammenarbeit im Unternehmen. Sei auch du ein Vorbild.
 

Gibt es einen Ratschlag, den du selbst am Anfang deiner Karriere erhalten hast und der dir immer noch wichtig ist?

Ja, an einen erinnere ich mich noch gut. Damals sagte mein ehemaliger Chef sinngemäß zu mir: Sei anpassungsfähig, es wird noch so viele Veränderungen in deinem beruflichen Leben geben. Es ist wichtig, flexibel zu sein und sich an neue Entwicklungen anzupassen. Und damit hatte er vollkommen Recht. In meinen Jahren bei DTS gab es viele Entwicklungen und Herausforderungen und letztlich bin ich vom Ingenieur zum Finanzchef „mutiert“. Flexibilität ist mir auch heute noch wichtig.
 

Wie hat sich deine Rolle als CFO über die Jahre verändert?

Eigentlich ist das Finanzwesen ja gar nicht meine Kernkompetenz. Ich bin Ingenieur und habe mich immer für Technik begeistert. So war es auch am Anfang bei DTS. Die Technik hat mich fasziniert und eigentlich wollte ich den Bereich auch nicht verlassen. Da sich mit dem Eintritt der MBB aber kein anderer für den Bereich Finanzen angeboten hat, habe ich das als Herausforderung gesehen und bin in das Thema eingestiegen. Was anfänglich schwierig war, denn da saßen mir absolute Finanzprofis gegenüber. Aber gemeinsam haben wir es immer zu einem guten Ergebnis gebracht.

Die Aufgaben sind aber immer komplexer geworden und ich freue mich, dass wir mit Torben Strauß nun auch einen ausgebildeten Finanzfachmann für diese Stelle gewinnen konnten.
 

Eine Frage, die dir nun sicher oft gestellt wird, aber alle natürlich interessiert: Welche Pläne hast du für den Ruhestand?

Ja, in der Tat interessiert das überraschenderweise viele Leute. Einen Masterplan habe ich nicht. Ich freue mich, viel Zeit mit meiner Familie verbringen zu können, speziell mit unserem Enkelkind, und wir werden sicherlich viel mehr unterwegs sein und reisen, als es vorher der Fall war.  Und wenn mir zuhause langweilig wird, wird meine Frau sicherlich etwas haben, dem entgegenzusteuern.
 

In rund 40 Jahren Berufserfahrung erlebt man einiges. Welcher Moment in deiner Karriere war besonders prägend?

Den einen Moment gibt es glaube ich nicht. Es gibt da die technische Seite in mir, die mir gerade in den ersten Jahren der IT einige tolle Momente gegeben hat. Damals hieß es ja noch EDV und Computer waren noch groß, teuer und nur wenigen Menschen zugänglich. Heute haben wir Smartphones in unseren Taschen und können mit einem Fingertipp auf das gesamte Wissen der Menschheit zugreifen. Dazwischen gibt es unendlich viele technische Highlights, die ich hier gar nicht alle aufzählen kann. Auf der anderen Seite gibt es die persönlichen Erfahrungen. Hier sind die ersten Jahre bei DTS besonders prägend für mich gewesen. Die Teamarbeit, der Zusammenhalt, der Spaß an der Arbeit und das Vertrauen untereinander haben bleibende Spuren bei mir hinterlassen. Den einen Moment, der alles verändert hat, gab es nicht bei mir. Alles war eine Entwicklung und ergab sich aus den Dingen zuvor.
 

Gibt es eine Anekdote, die du uns aus deiner langen Zeit bei DTS erzählen kannst?

In Anekdoten erzählen bin ich ganz schlecht. Sicherlich habe ich einige erlebt, aber sie auch gleich wieder vergessen. (lacht) 
 

Und was war die größte Herausforderung? In keinem Unternehmen ist ja immer nur Friede-Freude-Eierkuchen.

Jedes Entwicklungsstadium der Firma hatte seine Herausforderungen. Welche davon die größte war, ist schwierig zu sagen und liegt sicher im Auge des Betrachters. Sicherlich kam mit dem Einstieg von MBB viel Neues auf uns zu. Aber auch der Aufbau von neuen Firmen oder die Integration von zugekauften Firmen war eine große firmentechnische Herausforderung. Münster und Griechenland sind positive Beispiele, wobei es natürlich auch Ideen gab, die leider keine ausreichende Perspektive für die Zukunft geboten haben. Aber auch scheitern gehört nun mal dazu – einen Zauberstab für Erfolg haben wir ja leider nicht.
 

DTS wächst und wächst. Was ist deiner Meinung nach die größte Stärke unseres Unternehmens?

Ja, wir haben mit unseren Themen und speziell mit der IT-Security ein Thema besetzt, das auch für die Zukunft ein mächtiges Potential an Entwicklung bietet. Damit sind wir schon einmal gut aufgestellt. Unsere Unternehmenskultur sehe ich als große Stärke an. Sie ist auf Zusammenarbeit und gegenseitige Unterstützung ausgerichtet. Daraus ableiten lassen sich alle weiteren Stärken wie z.B. Innovationsgeist, Mitarbeiterzufriedenheit und Bindung an das Unternehmen. Und das ist mir sehr wichtig.
 

Welche Botschaft würdest du dem gesamten Team mitgeben, wenn du einen letzten Rat oder eine Vision formulieren müsstest?

Wir müssen uns als ein Team verstehen, egal wo wir sind oder wer wir sind. Wir dürfen nicht aufhören neugierig zu sein, müssen uns immer wieder erneuern und unsere Kunden mit neuen Produkten und Dienstleistungen überraschen. Dann werden wir auch weiterhin erfolgreich sein und die Marktbegleiter hinter uns lassen.

Wenn Cyberkriminelle die Schwachstelle „Mensch“ angreifen, ist Security Awareness gefragt

„Amateure hacken Systeme, Profis hacken Menschen“ – Leider ist an diesem Zitat durchaus etwas dran. Mit Technologie allein ist es nur in einem begrenzten Maß möglich, alle Daten zu schützen. Wenn Cyberkriminelle die Schwachstelle „Mensch“ angreifen, ist Security Awareness gefragt. Warum dieses IT-Sicherheitsbewusstsein im besonderen Fokus stehen sollte, wollen wir genau beleuchten.

Die Zahlen lügen nicht

Die Hälfte aller Unternehmen gibt an, kürzlich oder generell bzw. regelmäßig unter Social-Engineering-Angriffen zu leiden. Phishing, Scareware, Whaling, Baiting und Business Email Compromise – Beispiele gibt es viele. Wenn es um Cyberkriminalität geht, ist der Mensch als Schwachstelle längst erste Wahl. Der Negativ-Trend verstärkt sich sogar von Jahr zu Jahr.

 

Die Methodik macht die Musik

Wir haben bereits Beispiele genannt. Aber warum ist es so schwer, bei ihnen ein Gegenmittel zu finden? Stellen Sie sich vor, Sie werden per E-Mail gebeten, dringend Login-Daten offenzulegen. Ein kritisches Problem kann nur so gelöst werden. Und im Ernstfall, bittet sogar ein Vorgesetzter eindringlich darum. Stellen Sie sich vor, eine gefälschte E-Mail lockt Sie auf eine Website, wo ebenfalls ein Login erfolgt. Alles ist täuschend echt, von einem Absender, den Sie gut kennen oder regelmäßig in Anspruch nehmen. Stellen Sie sich vor, sog. Scareware verleitet Sie zu einer Überreaktion. Ist der Schaden erst angerichtet, gibt es kaum ein Zurück. Hier hilft nur eine menschliche Firewall, die weiß was dann zu tun ist. Das aber erfordert entsprechende Vorbereitungen.

 

Wer bezahlt die Rechnung?

IT-Sicherheit betrifft alle im Unternehmen. Es gibt keine Ausnahmen. Deswegen haben Unternehmen in den letzten Jahren technisch aufgerüstet. Auf dieser Ebene ist es für Cyberkriminelle schwieriger, Einfallstore zu finden. Die Idee: Ohne Sensibilisierung, nötiges Wissen und das richtige Verhalten ist der Mensch eine dankbare, offene Tür. Was können die Folgen sein? Ein falscher Klick und das Ergebnis ist u. a. der Totalausfall, Produktions- & Arbeitsstopp, Datenverlust, Erpressung und vieles mehr. Dann stehen nicht nur hohe Kosten auf der Rechnung, sondern auch der Reputationsschaden.

 

Datenschutz als Pflicht

Die rechtlichen Grundlagen sind in den letzten Jahren strikter geworden. Weitere, verbindliche Maßnahmen sind geplant oder stehen kurz bevor. Das Fundament bilden die EU-DSGVO und das BDSG. Hier haben Arbeitgeber dafür zu sorgen, dass alle Mitarbeitenden die datenschutzrechtlichen Vorgaben am Arbeitsplatz einhalten. Die Verpflichtungen zum Datenschutz im Betrieb von und durch die Mitarbeitenden betreffen sogar Vereine oder Gesellschaften. Der Schutz sensibler Daten durch alle Beteiligten muss dementsprechend auch durch Security Awareness gewährleistet werden.

 

Eine nachhaltige Sicherheitskultur

Das alles birgt auch Chancen. Security Awareness Trainings, Security-Schulungen und die einfache Sensibilisierung von Mitarbeitenden etablieren eine standhafte Sicherheitskultur im Unternehmen. Eine nachhaltige, gelebte Cyber Security profitiert von Menschen, die gut über mögliches Fehlverhalten und aktuelle Bedrohungen informiert sind und angemessen handeln können. Das braucht es in jedem Fall, um deutlich weniger anfällig für Hacker und Cyberangriffe zu sein.

 

Unsere Empfehlung:

Als zertifizierter Proofpoint Security Awareness Training (PSAT) Spezialist wissen wir, wovon wir sprechen. Das PSAT ist branchenführend auf diesem Gebiet. Die Risikoinformationen und Lernprinzipien werden Ihre menschliche Firewall maßgeblich stärken. Obendrein begleiten wir Sie auf Ihrem Weg, betreuen und beraten Sie und bieten per Managed Service einzigartige Mehrwerte.

 

ZUM DTS MANAGED SECURITY AWARENESS TRAINING

Green IT – die nachhaltige IT von morgen

Die IT ist eine der Ursachen für unsere ökologischen Probleme. Sie bringt zwangsläufig Umweltbelastungen mit sich. Gleichzeitig ist sie auch ein großer Hoffnungsträger. Mit fortschreitender, digitaler Transformation wächst das Potenzial der IT, unsere Prozesse, unser Bewusstsein und unsere Gesellschaft nachhaltig positiv zu verändern. Auch Unternehmen sind verstärkt gefordert, ihre IT zukunftsfähig aufzustellen und zu betreiben. Das Stichwort lautet: Green IT.

Green IT? Was ist das?

Ja, Green IT ist ein Buzzword. Nein, Green IT ist kein leeres Buzzword ohne Inhalt. Die CO2-Emissionen, welche durch die IT verursacht werden, blieben in den letzten Jahren weitgehend konstant. Absolut sind es aber in etwa so viel, wie der weltweite Flugverkehr. Schätzungen zur Folge, verursacht die IT bis 2025 ca. 8 % des globalen CO2-Ausstoßes. Dabei ist nicht nur der Stromverbrauch ein Problem. Auch die zunehmende IT-Infrastruktur, inkl. dem Abbau der entsprechenden Rohstoffe und der ebenfalls steigenden Abfallmenge, sind eine riesige ökologische Belastung.

Green IT stellt hierzu ein Sammelbegriff für verschiedenste Maßnahmen dar, um diese Herausforderungen zu bewältigen, durch: umweltverträgliche, effiziente und ressourcenschonende Herstellung, Nutzung und Entsorgung; die Verlängerung der Lebenszyklen; das Begrenzen der Bedarfe; wirkungsvolle und effiziente Technologien.

 

Viele Baustellen. Viele Möglichkeiten.

Konsens ist: Ohne eine klimaneutrale Transformation, wird auch die Digitalisierung kaum möglich sein. Daher muss eine nachhaltige IT zur Senkung klimaschädlicher Emissionen beitragen. Für Unternehmen ist das leichter gesagt als getan. Aber mit steigendem Bewusstsein und entsprechender Technologie gibt es auch für kleine und mittlere Unternehmen geeignete Lösungen. Durch die Cloud sinkt der Bedarf nach eigener, leistungsstarker Hardware. Stattdessen wird nur das bei Drittanbietern genutzt bzw. verbraucht, was tatsächlich benötigt wird. Bei Prozessen kann i.d.R. sehr viel optimiert werden. Aber auch smarte Lösungen, z. B. zur Automatisierung des Energieverbrauchs, sind äußerst hilfreich.

Der durchschnittliche Lebenszyklus eines PCs ist in 30 Jahren von sieben auf heute zwei Jahre gesunken. Dabei gehen die Geräte nicht früher kaputt. Gezielte, nachhaltige Beschaffung und Recycling können einen wesentlichen Effekt haben. Zudem gibt es immer mehr Plattformen und Strukturen für eine systematische Wiederverwendung von gebrauchten IT-Geräten und Hardware. Nicht für alle Abläufe und Arbeitsschritte wird immer das Neueste vom Neuesten benötigt. Nicht zuletzt die bereits erwähnte Cloud macht es möglich, Apps mit beliebigen Endgeräten, einfach mit Browser und funktionierendem Internet, zu nutzen.

 

Green IT als Chance

„Aus großer Kraft folgt große Verantwortung“, das gilt auch und gerade für die IT. Aber Green IT ist nicht nur eine Herausforderung. Sie ist auch eine erhebliche Chance. Wenn ein Unternehmen heute in Nachhaltigkeit investiert, kann es morgen nicht „nur“ die Umwelt schonen, sondern auch von mehr Effizienz und wichtigen Optimierungen profitieren sowie Wettbewerbsvorteile schaffen. Vielmehr sollte eine nachhaltige IT auch ein wichtiger Bestandteil einer zukunftsfähigen Unternehmensstrategie sein. Warum? Um Kosten zu sparen (z. B. Anschaffungs-, Betriebs- oder Energiekosten), einen effizienten IT-Betrieb zu gewährleisten, Rohstoffe zu schonen und die eigene Marktposition, Glaubwürdigkeit und das eigene Image zu schärfen.

 

Unser Tipp:

Managed Services. Und damit kennen wir uns aus! Sie brauchen Unterstützung bei Ihrer Transformation? Sie benötigen einen starken Partner an Ihrer Seite? Wir entlasten 1.400 Kunden mit maßgeschneiderten IT-Services, Lösungen und Plattformen sowie führendem Know-how, modernsten Technologien, Betrieb, Support und nachhaltigen IT-Strategien. Sie können sich auf Ihr Kerngeschäft konzentrieren, wir führen Sie u. a. in die Cloud, optimieren Ihre IT-Prozesse und IT-Strukturen oder konzipieren Ihre kundenindividuelle IT-Infrastruktur as a Service!
 

Zum DTS Managed Service

 

Black Friday & Cyber Monday – Welche Risiken gibt es?

Am 24. & 27. November sind Black Friday & Cyber Monday. Mittlerweile sind die beiden Tage für Teile der Branche das wichtigste, umsatzstärkste Ereignis des Jahres. Die Privatkunden greifen bei den zahlreichen Rabatten und Aktionen gerne zu, teilweise häufiger als im Weihnachtsgeschäft. Gleichzeitig warnt das BSI vor Cyberattacken auf den Handel und die Schnäppchenjäger. Welche Risiken gibt es und wie können sie vermieden werden?

Kauf- & Umsatzrausch

In den letzten Jahren wurden die Aktionstage immer häufiger von Hackern für kriminelle Geschäfte genutzt. Das hohe Maß an Aktivität, Interesse und Transaktionen ist äußerst attraktiv für sie. Gleichzeitig sind die Kunden eher bereit, sich auf Gutscheine, Angebote oder Websites einzulassen. Zudem wiegen sich kleine oder mittelständische Unternehmen oft in trügerischer Sicherheit. Klar, Hacker haben es doch immer nur auf die großen Konzerne abgesehen, oder? Oft genug werden deshalb effektive Prozesse und Performance über die IT-Sicherheit gestellt.

 

Wie können Cyberkriminelle dies ausnutzen?

Die Holzhammer-Methode besteht darin, Websites zu stören oder komplett lahm zu legen. Solche Cyberangriffe auf Onlineshops sind am Black Friday um ganze 70 % häufiger als an normalen Tagen. Das Mittel der Wahl? DDoS-Attacken mit bis zu 21,8 Millionen Anfragen pro Sekunde. Etliche, rekordverdächtige und besonders intensive Angriffe fanden am letztjährigen Black Friday statt. Das Ergebnis? Onlineshops können stundenlang lahmgelegt werden, mitten in der Haupteinkaufszeit. Massive Umsatz- und Reputationsschäden sind die Folge. Eine zusätzliche Herausforderung: Die E-Commerce-Branche ist unter bestimmten Umständen verpflichtet, Vorfälle in der Datensicherheit sehr genau zu untersuchen und zu dokumentieren, welche Daten gefährdet sind.

 

Ebenfalls sehr beliebt: Phishing. Phishing darf in unserer Übersicht nicht fehlen, denn Black Friday & Cyber Monday sind geradezu prädestiniert, um persönliche Daten, Identitäten oder Geld zu stehlen. Meist per E-Mail, erhalten Sie verschiedene Links oder Anhänge, zu Websites, betrügerischen Apps, Logins oder Gutscheinen. Dort werden Login-Daten oder Zahlungsinformationen abgegriffen. Malware, also Viren, Trojaner, Spyware usw. können in diesem Zusammenhang ebenfalls verteilt werden. Und beim Skimming werden auf E-Commerce-Plattformen beispielsweise die Kreditkartendaten auf den Bezahlseiten ausgelesen. Der Schaden kann immens sein, ganz abgesehen von der Erneuerung notwendiger Zertifizierungen oder sogar einer Schließung des Shops.

 

Die hochprofessionellen Hacker verfolgen eines dieser Ziele: Bereicherung durch Erpressung oder Verwendung der Daten im Darknet, Ausschalten der Konkurrenz, Erregung von Aufmerksamkeit.

 

Schutzmaßnahmen

Grundsätzlich hilft es natürlich, Informationssicherheitsrichtlinien umzusetzen und die Belegschaft über die Notwendigkeit der Einhaltung in Kenntnis zu setzen. Zusätzlich sollten die Mitarbeitenden direkt in Security Awareness geschult werden, eine starke Multi-Faktor-Authentifizierung sowie sichere Passwörter verwenden. Frühzeitige Patches und andere sicherheitsrelevante Updates sind ebenso absolute Pflicht. Ganz konkret gilt auch die Vertrauenswürdigkeit von URLs, die Grammatik in E-Mails oder Formularen oder ein kohärentes Webdesign zu prüfen. Ohnehin gilt: Wenn etwas zu schön ist, um wahr zu sein oder Druck ausgeübt wird, sollten Sie lieber Abstand nehmen.

 

Unser Tipp:

Gegen alle genannten Risiken können wir Sie durchgängig und ganzheitlich schützen. Über 1.000 Kunden profitieren von diesem Schutz und unserer 20-jährigen Erfahrung als Cyber Security Enabler mit Zero-Trust-Sicherheitsarchitekturen nach klaren Lösungskonzepten. In hybriden Szenarien sichern wir Sie vollumfänglich ab, auch vor unbekannten Bedrohungen, DDoS-Angriffen, Phishing-Kampagnen und Malware jeder Art. Das alles mit End-to-End Beratung und Betreuung, Single Point of Contact, modularen und bezahlbaren 24/7 Managed Security Services, führenden Sicherheitstechnologien sowie eigenen Security Softwarelösungen „Made by DTS“!

 

DTS MANAGED SERVICE

SECURITY SOFTWARE BY DTS

DTS CYBER SECURITY SERVICES

Die Top 10 der IT- & Technologie-Trends 2024

Die IT und Technologien im Allgemeinen sind permanent im Wandel. Kaum ein anderer Bereich ist so dynamisch. Technologien stehen nie still und bringen immer wieder etwas Neues mit sich. Gerade das Jahr 2024 wird in dieser Hinsicht sehr interessant. Die Liste mit spannenden Technologien, die es heute schon gibt, sich aber maßgeblich weiterentwickeln werden, oder die es morgen und übermorgen geben wird, ist so lang wie selten zuvor. Wir haben die Top 10 der IT- & Technologie-Trends für 2024 zusammengestellt.

Quantencomputing

Quantencomputer ermöglichen eine neue Dimension im Bereich Computing mit nie dagewesener Rechenleistung. Sie können in Sekundenbruchteilen Daten verarbeiten und hochkomplexe Probleme lösen. Herkömmliche Computer würden im Vergleich teilweise Jahre benötigen. Die Hoffnung ist berechtigt, dass auf diesem Gebiet weitere, bahnbrechende Fortschritte erreicht werden.

Metaverse, Augmented Reality (AR) & Virtual Reality (VR)

Das Metaverse ist ein Konzept zur Schaffung eines Online-Universums, in dem AR, VR und die Realität aufeinandertreffen. AR erweitert die reale Welt, z. B. mit Overlays aus digitalen Informationen und Darstellungen. VR lässt uns in eine virtuelle Welt eintauchen, z. B. für Videospiele oder Simulationen. Diese Technologien sollen eine neue Evolutionsstufe des Internets erschaffen, welche unabhängig von den zweidimensionalen Screens der Handys, Tablets und Laptops erlebt werden kann.

5G

Langsam kommt 5G auch bei uns ins Rollen. Schnelleres Internet, immer und überall, das klingt hervorragend! Aber die Vorteile von 5G gehen weit darüber hinaus. Geringe Latenzen und die Möglichkeit, noch mehr Geräte zu vernetzen, gehören ebenfalls dazu. Dies wird unverzichtbar sein für IoT-Netzwerke, vernetzte Maschinen, AR & VR, autonomes Fahren und diverse Innovationen.

Green IT

Eine nachhaltige IT ist in aller Munde. Auch hier muss der CO₂-Fußabdruck deutlich reduziert und Ressourcen geschont werden. Von effizienteren Systemen bis zum Recycling – Der Druck auf die Unternehmen steigt, in diesem Bereich merklich umweltfreundlicher zu werden. Wir haben dieses Themenfeld bereits näher beleuchtet: IT-Blog – Green IT

Internet of Things (IoT)

Die global vernetzte Infrastruktur wächst. Geräte und Maschinen werden mit dem Internet verbunden. Prognosen zufolge werden sich die IoT-Geräte bis 2030 verdoppeln. Die Vorteile? Effizienz, Kostenminimierung und Produktivität. Aber was vernetzt ist, ist auch angreifbar. Zudem erreicht das IoT vermehrt auch bislang isolierte Systeme, wie die Stromversorgung oder Autos.

Künstliche Intelligenz (KI)

Ein Blog zu den technologischen Trends ohne KI? Unmöglich! KI ist bereits in zahlreichen Branchen etabliert, mehr als viele denken. Aber KI muss noch weiter „abgerundet“ werden, durch die Kombination mit vortrainierten Modellen, Cloud Computing und Open Source. Laut Gartner werden bis 2026 über 80 % der Unternehmen KI-APIs und -Modelle einsetzen. Beispielsweise verbessert KI in der Softwareentwicklung die Produktivität von Entwicklern und ermöglicht mehr Zeit für strategische Tätigkeiten. Dazu gehören Aspekte wie Konzeption, Entwerfen, Codieren oder Testen.

Allerdings transformieren sich auch die kommerziell motivierten Cyberattacken massiv durch KI, wie wir schon in einem separaten Blog herausgestellt haben: IT-Blog – KI/ChatGPT. Social Engineering generell, insbesondere Phishing, werden auf ein neues Level „weiterentwickelt“. Früher konnten verdächtige Nachrichten durch Rechtschreibfehler, mangelhafte Grammatik, fehlende Personalisierung oder offensichtliche Unstimmigkeiten leicht erkannt werden. KI kann z. B. einen Mailverkehr nun komplett authentisch nachahmen. Aber auch Deepfakes oder betrügerische Anrufe werden zunehmend zum Problem. Ganz allgemein lassen sich durch KI ganze Angriffskampagnen automatisieren. Die gute Nachricht: KI wird auch bei der Abwehr hilfreich sein bzw. ist es schon. Anomalieerkennung, Musteranalyse, intelligente Authentifizierung, automatisierter Incident Response – die Möglichkeiten der proaktiven Cyber Security mit KI wachsen.

Cyberangriffe

Apropos Cyberangriffe, auch die politisch motivierten Attacken befinden sich in einer Transformation. Sabotage, Infiltrieren, Löschen, Datendiebstahl, Verschlüsselung, Spionage, Falschinformationen – alles, was dem Gegner schadet, ist willkommen. Unternehmen müssen einkalkulieren, ein Ziel von ideologischen Angriffen zu werden, die nur Schaden anrichten wollen.

Zu den großen „Trends“ bei Cyberangriffen gehört vor allem Ransomware. Sie war bereits 2023 die größte Bedrohung. Dabei wird neben der Verschlüsselung auch immer öfter mit der Veröffentlichung von Daten gedroht. Damit steigt der Druck, auf Forderungen einzugehen. Generell ist der Trend von gezielteren, raffinierteren und schnelleren Angriffen nicht aufzuhalten. Auch deutlich größere Angriffsszenarien werden wahrscheinlicher. Mittlerweile vergehen nach Bekanntwerden einer neuen Sicherheitslücke durchschnittlich 15 Minuten bis zum entsprechenden Angriff.

IT-Sicherheitstrends

Die Liste der IT-Sicherheitstrends ist lang. Schließlich gibt es ein riesiges Spektrum von Bereichen, die es zu schützen und abzusichern gilt. Durch Regularien wie NIS2 werden zudem diverse IT-Sicherheitsaspekte in den zusätzlichen Fokus geraten. Der gesamte Markt wird weiterhin dynamisch sein. Aus diesem Grund werden wir die grundsätzlichen Trends der Cyber Security lediglich aufzählen und nicht im Detail durchleuchten: ganzheitliches Identifizieren und proaktives Reagieren in Echtzeit, Schwachstellen bzw. Vulnerability Management, Identity & Access Management (IAM), Security Awareness beim „Faktor Mensch“, Offensive Security & Purple Teaming in Kombination mit dem kontinuierlichen Aufdecken sowie Verbessern der Anfälligkeit, Backup- & Wiederherstellung, Patchmanagement, Secure Access Service Edge (SASE) für das standortunabhängige Verlagern von Sicherheitsfunktionen in die Cloud als sicherer Zugriff und Endpoint-Schutz.

Zero Trust

Zero Trust ist ein IT-Sicherheitstrend, dem wir einen eigenen Abschnitt widmen. Dabei ist Zero Trust längst nichts Neues mehr. Das IT-Sicherheitskonzept ist in den USA längst etabliert, steckt in Europa aber vergleichsweise in den Kinderschuhen. Nach langjähriger Aufklärungsarbeit geht es endlich öfter in die Umsetzung bei uns. Dabei haben Unternehmen die Qual der Wahl. Sicherheitslösungen gibt es wie Sand am Meer. 2024 wird im Zeichen dessen stehen, dass IT-Lösungen zielgerichtet, ganzheitlich und fachkundig betreut und integriert werden. Bei scheinbar unbegrenzter Auswahl ist die Tiefe entscheidend – fachliche, aber auch technische Tiefe. Eine Sammlung von Einzellösungen wird diese Tiefe nicht ermöglichen, nur allumfassende Sicherheitskonstrukte von echten Experten.

Cloud

Ebenfalls nicht neu, aber hierzulande ein „Trend“, ist die Cloud. Immer häufiger heißt es „Abschied nehmen“ von Hardware-Infrastrukturen. IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service) sind nur einige der typischen Stichworte für den Mentalitätswandel. Spätestens jetzt, mit dem merklichen Anstieg der Betriebskosten, können eigene Infrastrukturen seltener aufrechterhalten werden, gerade im Zeitalter des Fachkräftemangels. Dabei liegen die Alternativen mit der Cloud und Managed Services auf dem Silbertablett.

Unser Tipp:

Geschäftsleitungen haben mittlerweile einen festen Fokus auf neue Technologien oder konkrete Bereiche, wie IT-Security. Wird auch Zeit, denn Europa und Deutschland sind leider oftmals Nachzügler auf diesem Gebiet. Aber auf Grund der Vielfalt, der Dynamik und der Komplexität vieler Trends, reicht es nicht, einfach nur Geld bereitzustellen. Die Investitionen und die Umsetzung moderner Technologien müssen mit Tiefgang erfolgen. Spätestens wenn die Trends im Alltag verwurzelt sind, ist dieser Schritt zwecks Innovations- und Wettbewerbsfähigkeit, aber auch Sicherheit, Effizienz und Produktivität unausweichlich. Schieben Sie Ihre individuellen Transformationen, egal in welchem Aspekt, nicht zu weit hinaus. Wenn Sie einen technisch tiefen Partner benötigen, der Sie dabei unterstützt, mit Managed Services Kosten spart und Sie mit höchstem Know-how entlastet, gibt es auch im Jahr 2024 nur eine richtige Wahl: DTS!
Schließlich lautet unser Motto nicht umsonst: „One Step Ahead“.

 

Cloud

Cyber Security

Security Software by DTS 

Managed Services

Technologies by DTS

 

 

„IT-ready“ für 2024? | DTS

Digitale Transformation, regulatorische Anforderungen und Cyberbedrohungen gehen Hand in Hand. Das ist keine Neuigkeit. Aber wie gewährleistet ein Unternehmen echte IT-Sicherheit und eine moderne, performante IT? Gerade als Entscheider ist es wichtig, dass die eigene IT-Infrastruktur und alle geschäftskritischen IT-Prozesse den Herausforderungen gewachsen sind. Doch wie können Sie evaluieren, wie es um die IT in Ihrem Unternehmen steht, wie resilient die eigene IT ist und welchen roten Faden zur Optimierung Sie dringend aufnehmen sollten? Wir zeigen Ihnen die besten Methoden, um Ihr Unternehmen „IT-ready“ zu machen.

Security & Health Checks sowie Audits: Grundlagen als erster Schritt

Ein Security Check überprüft, ob ein Unternehmen vor potenziellen Bedrohungen geschützt ist. Dabei können Netzwerke, Software, Standorte oder andere Aspekte überprüft werden. Ein Health Check hingegen bezieht sich auf die Bewertung des allgemeinen Zustands oder der Leistungsfähigkeit von Infrastrukturen, IT-Systemen oder Anwendungen. Auf diese Weise sollen Schwachpunkte frühzeitig erkannt werden.

Bei einem IT-Audit werden IT-Systeme, Infrastrukturen sowie Prozesse auf deren Compliance-Konformität kontrolliert. Auch hier trägt die Bewertung dazu bei, Probleme zu identifizieren und Empfehlungen zu erteilen. All das liefert wichtige Grundlagen, um primäre Korrekturmaßnahmen einzuleiten und ein Lagebild zu bekommen.

Penetration Tests, Assessments & Purple Teaming: konkrete Angriffsszenarien zur Stärkung der Verteidigung

Penetration Tests, Offensive Security Assessments & Services sowie Purple Teaming gehen noch einen Schritt weiter. Im Rahmen dieser Methodiken werden echte Angriffe auf Ihre IT-Systeme durchgeführt bzw. simuliert. Das Ergebnis ist die reale Widerstandsfähigkeit gegenüber tatsächlichen, zielgerichteten Angriffen. Durch Tests und Assessments können Sie sicherstellen, dass Ihre Sicherheitsvorkehrungen effektiv sind und potenzielle Sicherheitslücken rechtzeitig offengelegt und in klaren Roadmaps behoben werden. Zusätzlich bilden Sie das perfekte Fundament für eine ganzheitliche Sicherheitsstrategie. Denn bei regelmäßiger Durchführung werden Ihre Sicherheitsmaßnahmen kontinuierlich optimiert. Dieser kooperative Ansatz ermöglicht ein besseres Verständnis, einen präziseren Schutz und eine konsequente Verteidigung.

Workshops: Schulungen & Lösungskonzepte von echten Fachexperten

Workshops vermitteln längst nicht „nur“ erforderliches Fachwissen. Sie bringen den großartigen Mehrwert, dass sie Raum dafür liefern, ganz spezifische Strategien zu erarbeiten. Unter Berücksichtigung der individuellen Anforderungen, Abhängigkeiten und Wünsche können dabei maßgebliche Grundpfeiler entstehen. Ob Cloud-Workshops, Infrastruktur-Workshops, Security-Workshops, Tages-Workshops oder mehrtägige Deep Dives – Die Analyse der Ist-Situation und die anschließende Entwicklung maßgeschneiderter Mittel und Wege sind unerlässlich.

Security Awareness Trainings: Aufbau einer menschlichen Firewall

„Unverzichtbar“ ist auch neben der strategischen Ebene, die operative zu berücksichtigen. Gerade im Bereich der IT-Sicherheit ist die Schulung und Weiterentwicklung der Mitarbeitenden entscheidend. So gut die Konzepte und Lösungen auch sein mögen, der „Faktor Mensch“ muss Ihre stärkste Firewall sein. Nur auf diese Weise kann ein Unternehmen vor internen und externen Bedrohungen wirklich nachhaltig geschützt sein. Jeder Mitarbeitende sollte die aktuelle Bedrohungslage kennen und ein Gefahrenbewusstsein besitzen, welches wiederum das Risiko von Sicherheitsvorfällen erheblich reduziert.

Fachkompetente Beratung: unverzichtbare Expertise

Eine fachkompetente Beratung und die Zusammenarbeit mit vertrauenswürdigen, zuverlässigen Partnern ist wohl alternativlos. Ein erfahrener IT-Partner kann Sie wesentlich effektiver an Ihr Ziel bringen, Sie zielgerichtet unterstützen und im Idealfall alles aus einer Hand liefern, also auch die passenden Lösungen und Services.

Wenn Ihr Partner über ein strategisch fundiertes, ganzheitliches Portfolio verfügt, Sie proaktiv berät und durch Managed Services unterstützt, wird Ihnen der Weg in eine zukunftssichere IT erheblich leichter fallen.

Unser Tipp:

Die Notwendigkeit, IT-Maßnahmen zu ergreifen, Strategien und Konzepte anzupassen sowie die eigene IT deutlich mehr „ready“ für sämtliche Anforderungen zu machen, wird häufig genug von Entscheidern erkannt. Oft ist aber die Hürde zu hoch. Welche Schwachstellen hat das Unternehmen eigentlich? Wo sollte man tiefer einsteigen? Was hat Priorität? Was erfordern Richtlinien vom Unternehmen? Was sind aktuelle Cyberrisiken?

Wir nehmen den Faden für Sie auf, denn genau das ist unsere Spezialität. Als echte Tech-Experten mit klaren Lösungsvorstellungen und seit 40 Jahren am Markt, begleiten wir Sie gerne auf Ihrer gesamten IT-Reise. Gerne auch mit Checks, Assessments, Workshops, Trainings, weiterführende Beratung bzw. Betreuung und ganzheitliche All-in-One-Services, die auch noch das Budget und Personalressourcen schonen. „IT-ready für 2024“? Wir denken darüber hinaus, wir denken „One Step Ahead“!

 

Unsere Checks, Audits, Assessments, Workshops und Trainings finden Sie unter:

Cloud

Cyber Security

Managed Services

Technologies

 

 

Die IT-Strategie Security Operations unter der Lupe

Eine ganzheitliche Strategie zum proaktiven Schutz von Informationen, Daten, Systemen und Infrastrukturen? Was nach Träumerei klingt, existiert bereits. Nicht als einfache Idee, Alpha- oder Beta-Version, sondern als fertiges Konzept. Wir stellen vor: Security Operations! Doch was verbirgt sich hinter dieser Strategie, warum wird es immer wichtiger und wie kann es umgesetzt werden?

Die sich ständig verändernde Bedrohungslandschaft

Die Bedrohungslandschaft entwickelt sich permanent weiter und traditionelle Sicherheitsansätze sind schlicht nicht mehr ausreichend. Cyberkriminelle nutzen fortgeschrittene Techniken, um Sicherheitsmaßnahmen zu umgehen. Daher ist es entscheidend, über ganzheitliche Konzepte den Bedrohungen zuvorzukommen und nicht mehr hinterherzulaufen.

Die Essenz von Security Operations: proaktiver Schutz vor Cyberangriffen

Security Operations bezeichnet in diesem Zusammenhang den kontinuierlichen Prozess der Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle in Organisationen bzw. Unternehmen. Im Mittelpunkt steht die frühzeitige Erkennung und Abwehr von Cyberbedrohungen, um potenzielle Schäden zu verhindern oder zumindest zu minimieren. Angesichts der steigenden Anzahl und Komplexität von Angriffen ist ein solcher Ansatz unerlässlich, um die Sicherheitslage nachhaltig und langfristig zu verbessern.

Die Rolle von IT-Lösungen im Security Operations

Die Implementierung geeigneter IT-Lösungen und Services ist entscheidend, um Security Operations effektiv umzusetzen. Moderne Software bietet hierbei Features, die verschiedenste sicherheitsrelevante Informationen zusammenführen, Bedrohungen automatisiert erkennen, forensische Analysen durchführen, konkrete Gegenmaßnahmen einleiten und vieles mehr kann. Durch KI und Automatisierung können IT-Security-Teams ihre Reaktionszeiten verkürzen sowie ihre Effizienz steigern. Aber künstliche Intelligenz ersetzt nach wie vor nicht die menschliche, fachliche Intelligenz, die mit ihrem Know-how Informationen verstehen, bewerten und in geeignete Maßnahmen übertragen kann.

Die Rolle eines Security Operations Centers (SOC): zentrale Kontrollinstanz

Menschliche Intelligenz … fachlich … Know-how … Klingt nach einem SOC, das Herzstück eines modernen Sicherheitsbetriebs. Es dient als zentrale Leitstelle für die Überwachung, Analyse und Reaktion auf kritische Ereignisse. Durch die Bündelung von Ressourcen und Expertise können Unternehmen Bedrohungen deutlich genauer identifizieren und bekämpfen. Ein hoch qualifiziertes und starkes SOC ist unverzichtbar für die erfolgreiche Umsetzung von Security Operations.

Kein Trend, sondern „Must-have“

Zweifellos werden Unternehmen, die in eine cyber-sichere Zukunft blicken wollen, an Security Operations nicht vorbeikommen. Es geht nicht nur abstrakt darum, Daten & Co. besser zu schützen, es geht für jede Organisation darum, ihre Geschäftsfähigkeit zu verteidigen. Schon ein erfolgreicher Angriff reicht aus, um irreparable Schäden zu verursachen. Einzelne Sicherheits-Insellösungen sind in dedizierten Bereichen wirksam. Aber dies zu orchestrieren, eine Sicherheitsplattform zu schaffen, welche ganzheitlich absichert – das ist die Königsdisziplin, das ist Security Operations.

Unser Tipp:

Security Operations? Sicherheitsplattform? Wir reden nicht lange drumherum: DTS Cockpit! Unsere revolutionäre Kombination aus Plattform und 24/7 Service ermöglicht zentrale IT-Security „auf einen Blick“ und bildet die Grundlage für unsere Managed Security Services, inkl. Incident Response. Das DTS Cockpit ist „echte Übersicht“ und „echte Kontrolle“ in einem. Die herstellerunabhängige Bündelung von Sicherheitsinformationen und -lösungen führt zeitkritische Sichtbarkeit und konkrete Aktionen zusammen. Unter dem fachkundigen Blick der Top-Analysten in unserem SOC, kombiniert mit maschinellem Lernen und Automatisierung, wird echtes Managed Detection & Response gewährleistet.

Allerdings ist nach der Response nicht Schluss. Für den entscheidenden Vorteil gehen wir einen weltweit einzigartigen Schritt weiter. Unser Purple Teaming identifiziert kontinuierlich blinde Flecken in Ihrer Sicherheitsarchitektur und unterstützt Sie aktiv als „Coach“ dabei, diese sukzessiv zu beseitigen. Wir leben Security Operations bereits als Prozess bis zur ganzheitlichen IT-Sicherheit. SEHEN, VERSTEHEN, AGIEREN, VALIDIEREN und OPTIMIEREN – zentral, „All-in-One“ und „made by DTS“!

 

Alle Informationen zum DTS Cockpit unter:

zum DTS Cockpit

zum Whitepaper

 

Der digitale Arbeitsplatz: the new normal

In einer sich stetig wandelnden Arbeitswelt hat der Begriff des „digitalen Arbeitsplatzes“ zunehmend an Bedeutung gewonnen. Vor allem die Pandemie hat eine beschleunigte Digitalisierung von Arbeitsprozessen eingeleitet. Doch was genau verbirgt sich hinter diesem Konzept, welche Herausforderungen bringt es mit sich und wie können Unternehmen es erfolgreich gestalten bzw. umsetzen?

Evolution des Arbeitsplatzes: „New Work“ in Aktion

Der digitale Arbeitsplatz repräsentiert eine neue Ära in der Art und Weise, wie wir arbeiten. Mit dem Aufkommen neuer Technologien und Arbeitsmethoden werden traditionelle Büroumgebungen vermehrt durch flexible, virtuelle Räume ersetzt. Ohne Bindung zu Standorten oder Devices können Kolleg*innen in Echtzeit miteinander arbeiten und auf Ressourcen zugreifen. Der Fokus liegt dabei auf „New Work“, einem Ansatz, der auf Selbstbestimmung, Unabhängigkeit und Kollaboration basiert. Homeoffice und Remote-Arbeit daher keine Ausnahmen mehr. Sie werden zunehmend zum Standard. Ein Beispiel: Kommunikations-Tools wie Microsoft Teams oder Slack, die es Abteilungen ermöglichen, über geografische Grenzen hinweg zusammenzuarbeiten.

Herausforderungen: IT-Sicherheit & Datenschutz

Mit der Verlagerung in die Cloud und einer größeren Abhängigkeit von digitalen Plattformen entstehen auch neue Herausforderungen. Die Sicherheit sensibler Daten und die Einhaltung der Datenschutz- und Datensicherheitsrichtlinien sind essenziell. Cyber Security wird zu einem zentralen Anliegen, da Unternehmen gegen immer ausgefeiltere Angriffe geschützt werden müssen. So könnte beispielsweise ein unzureichend gesicherter Zugang zum Unternehmensnetzwerk zu Datenlecks führen. Um solche Risiken zu minimieren, ist es unerlässlich, u. a. MFA, sichere Passwortrichtlinien und grundlegende Sicherheitssoftware für die unterschiedlichen Bereiche zu implementieren.

Empfehlungen für eine erfolgreiche Implementierung

Eine erfolgreiche Umsetzung des digitalen Arbeitsplatzes erfordert eine ganzheitliche Strategie. Unternehmen sollten auf einen Managed Workplace setzen. Sprich, Managed Service Provider verwalten effizient die notwendige IT-Infrastruktur, stellen den Mitarbeitenden die nötigen Ressourcen bereit und gewährleisten IT-Sicherheit sowie Support. Gleichzeitig ist es wichtig, in Schulungen und Sensibilisierungsmaßnahmen zu investieren, um das Bewusstsein für IT-Sicherheit und Datenschutz zu schärfen. Die Implementierung von robusten Richtlinien, aber auch der regelmäßige Austausch und klare Kommunikationskanäle tragen zusätzlich dazu bei, die Zusammenarbeit zu erleichtern und die Produktivität zu steigern.

Fazit

Der digitale Arbeitsplatz ist keine Zukunftsvision, sondern längst Realität. Unternehmen, die diese Transformation erfolgreich meistern, werden nicht nur von den Vorteilen einer flexibleren Arbeitsumgebung profitieren, sondern auch besser für die Herausforderungen der digitalen Ära gerüstet sein. Durch eine ganzheitliche Herangehensweise, die sowohl die technologischen als auch die menschlichen Aspekte berücksichtigt, können Organisationen den digitalen Wandel erfolgreich gestalten und sich für eine zukunftsorientierte Arbeitsweise positionieren.

Unser Tipp:

Digitaler Wandel? Moderne IT-Technologien? Cloud? IT-Sicherheit? Ganzheitlichkeit? Klingt nach DTS! Wir sind ein absoluter Enabler in diesen Bereichen. Und das Beste: Wir ermöglichen das alles für Sie maßgeschneidert als Managed Service, mit dem Sie zusätzlich auch noch Kosten und Personalaufwand sparen – It’s time for change!
 

Digital Workplace mit DTS

Cloud mit DTS

Technologies mit DTS