<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber Security fr &#8211; genesis.swiss</title>
	<atom:link href="https://genesis.swiss/category/cyber-security-francais/feed/" rel="self" type="application/rss+xml" />
	<link>https://genesis.swiss</link>
	<description></description>
	<lastBuildDate>Thu, 07 Sep 2023 12:14:03 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Weniger IT-Komplexität – mehr Transparenz und Effizienz</title>
		<link>https://genesis.swiss/weniger-it-komplexitaet-mehr-transparenz-und-effizienz/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 07 Sep 2023 11:17:34 +0000</pubDate>
				<category><![CDATA[Cyber Security fr]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5176</guid>

					<description><![CDATA[Multi-Cloud-Umgebungen und neue Technologien wie Edge Computing und das Internet der Dinge (IoT) führen zu einer wachsenden Komplexität moderner IT-Systeme. Unternehmen wünschen sich im Allgemeinen jedoch weniger Komplexität, eine Vereinfachung der Abläufe und mehr Effizienz für ihre Mitarbeitenden. Die IT-Komplexität umfasst verschiedene Faktoren, wie beispielsweise die Anzahl der verwendeten Technologien, die Anzahl der Mitarbeitenden, die die IT-Infrastruktur pflegen und den Grad der abteilungsübergreifenden Zusammenarbeit. Viele Fachleute glauben, dass Einfachheit zu minderwertigen Lösungen führt. Dies ist jedoch keineswegs der Fall. Die Diskussion über die Komplexität sollte von der Frage geleitet werden, wie die IT-Architektur so gestaltet werden kann, dass am Ende wesentlich bessere Cybersicherheitsergebnisse herauskommen.

Innovation ist wegweisend, erfordert aber auch ständige Aufmerksamkeit für Details: Komplexe Systeme sind standardmässig mit erhöhten Sicherheitsrisiken verbunden. Dies zwingt Unternehmen dazu, ihre IT-Abteilungen auszubauen und in immer mehr sicherheitsrelevante Tools und Aktivitäten zu investieren, wodurch die bestehenden IT-Systeme um weitere Schichten ergänzt werden. Die Folge: Die meisten Unternehmen haben zu viele Werkzeuge zu verwalten, die in der Regel nicht oder nicht so gut zusammenarbeiten, wie sie sollten. Daher ist es sehr schwierig, den Überblick zu behalten.

Viele Anbieter von IT-Lösungen konzentrieren sich auf einzelne oder mehrere wichtige Bereiche der Cybersicherheit, beispielsweise Identitäts- und Zugriffsmanagement, Netzwerk-, Cloud-, Daten- oder Arbeitsplatzsicherheit, cyberphysische Systeme und Sicherheitsbetrieb. Sie verlagern ihre Angebote zunehmend auf As-a-Service-Modelle statt auf Produktpakete, von denen Unternehmen durch verbesserte Mitarbeitereffizienz, Integration und mehr Funktionen bei weniger Produkten profitieren würden. Die Verringerung der Anzahl der Anbieter bringt jedoch auch ein Konzentrationsrisiko, höhere Preise und operative Auswirkungen mit sich.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d6f82e3e413 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e3e670 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d6f82e3ea4d vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img fetchpriority="high" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d6f82e3eb48">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e3ec61 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d6f82e3eeb2 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Weniger IT-Komplexität – mehr Transparenz und Effizienz</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 07.09.2023 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d6f82e3f15f vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Multi-Cloud-Umgebungen und neue Technologien wie Edge Computing und das Internet der Dinge (IoT) führen zu einer wachsenden Komplexität moderner IT-Systeme. Unternehmen wünschen sich im Allgemeinen jedoch weniger Komplexität, eine Vereinfachung der Abläufe und mehr Effizienz für ihre Mitarbeitenden. Die IT-Komplexität umfasst verschiedene Faktoren, wie beispielsweise die Anzahl der verwendeten Technologien, die Anzahl der Mitarbeitenden, die die IT-Infrastruktur pflegen und den Grad der abteilungsübergreifenden Zusammenarbeit. Viele Fachleute glauben, dass Einfachheit zu minderwertigen Lösungen führt. Dies ist jedoch keineswegs der Fall. Die Diskussion über die Komplexität sollte von der Frage geleitet werden, wie die IT-Architektur so gestaltet werden kann, dass am Ende wesentlich bessere Cybersicherheitsergebnisse herauskommen.</p>
<p>Innovation ist wegweisend, erfordert aber auch ständige Aufmerksamkeit für Details: Komplexe Systeme sind standardmässig mit erhöhten Sicherheitsrisiken verbunden. Dies zwingt Unternehmen dazu, ihre IT-Abteilungen auszubauen und in immer mehr sicherheitsrelevante Tools und Aktivitäten zu investieren, wodurch die bestehenden IT-Systeme um weitere Schichten ergänzt werden. Die Folge: Die meisten Unternehmen haben zu viele Werkzeuge zu verwalten, die in der Regel nicht oder nicht so gut zusammenarbeiten, wie sie sollten. Daher ist es sehr schwierig, den Überblick zu behalten.</p>
<p>Viele Anbieter von IT-Lösungen konzentrieren sich auf einzelne oder mehrere wichtige Bereiche der Cybersicherheit, beispielsweise Identitäts- und Zugriffsmanagement, Netzwerk-, Cloud-, Daten- oder Arbeitsplatzsicherheit, cyberphysische Systeme und Sicherheitsbetrieb. Sie verlagern ihre Angebote zunehmend auf As-a-Service-Modelle statt auf Produktpakete, von denen Unternehmen durch verbesserte Mitarbeitereffizienz, Integration und mehr Funktionen bei weniger Produkten profitieren würden. Die Verringerung der Anzahl der Anbieter bringt jedoch auch ein Konzentrationsrisiko, höhere Preise und operative Auswirkungen mit sich.</p>
<p>Zu den häufigsten Komplikationen, die durch die wachsende IT-Komplexität entstehen, gehören:</p>
<ul>
<li>Mangelnde Transparenz von Anwendungen und Infrastruktur: IT-Abteilungen benötigen eine 360-Grad-Sicht auf die Geschäftsaktivitäten, um den Überblick zu behalten. Bei der Verwaltung von isolierten Plattformen, Technologien und Subsystemen ist das eine grosse Herausforderung.</li>
<li>Schlechte Skalierbarkeit: Wenn Ihre IT-Infrastruktur nicht automatisiert ist, erfordert sie viele Mitarbeitenden, die alle möglichen manuellen Aufgaben ausführen. Der ROI kann dadurch erheblich beeinträchtigt werden.</li>
<li>Regelmässige Verzögerungen bei der Softwarebereitstellung und -aktualisierung: Dies ist insbesondere dann der Fall, wenn DevOps-Praktiken wie die kontinuierliche Bereitstellung und Integration nicht umgesetzt werden.</li>
<li>Ein Burnout der Mitarbeitenden ist vorprogrammiert, wenn sie ständig mit ineffizienten Systemen zu tun haben. In der Folge kann dies zu einer höheren Mitarbeiterfluktuation und einem schlechten Image führen.</li>
</ul>
<p>Um ihre IT-Komplexität zu vereinfachen, sollten sich Unternehmen die eingesetzten Automatisierungstools ansehen. Könnte eine einzige, intelligentere Technologie eine bessere Überwachung und Identifizierung von Bedrohungen ermöglichen und gleichzeitig das Risikomanagementprotokoll verbessern? Darüber hinaus ist es möglich, das Sicherheitsmanagement mithilfe von APIs (Application Programming Interfaces oder Programmierschnittstellen) zu automatisieren, was die Komplexität weiter reduziert. Verwalten Sie alle Ihre Firewalls und die gesamte Netzwerksicherheit auf die gleiche Art und Weise, um unnötige Komplexität zu vermeiden. Wenn Sie Software von verschiedenen Anbietern kombinieren, achten Sie darauf, dass sie Ihnen das Leben leichter und nicht schwerer machen: Können sie selbstständig Daten austauschen, und wenn ja, welche Berechtigungsstufe ist erforderlich? Suchen Sie nach Anwendungen, die von Haus aus mit Ihrer führenden Software integriert sind. Sie werden feststellen, dass alles, was Sie vereinfachen, viel transparenter wird.</p>
<p>Denken Sie immer daran: Anwendungen sollen sich an Ihre Prozesse anpassen, nicht Ihre Prozesse an Ihre Anwendungen.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d6f82e3f418">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e3f4fc vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1694085436688"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d6f82e3fc26">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e3fd0d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d6f82e3fe19">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e3fee9 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d6f82e400d8 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d6f82e40187 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
