![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__ImageSlider-nextgen-bg-default/Header_Blog_Security_Awareness.jpg)
Cyberangriffe nehmen zu und werden immer komplexer. Eine fundierte technische Sicherheitsinfrastruktur ist nur eine Seite der Medaille, um das Unternehmen optimal zu schützen. Das größte Risiko sitzt mit dem User immer noch vor dem Bildschirm. Doch für die Mitarbeitenden wird meist der geringste Einsatz gezeigt, wenn es um Cyber Security geht. Mit unseren fünf wichtigsten Erkenntnissen inkl. konkreten Verhaltenstipps zeigen wir Ihnen, warum Sie unbedingt auf Security Awareness setzen sollten!
1. Das größte Einfallstor bei Cyberattacken sind die User – und eher selten ausgeklügelte Hackerattacken auf die Firewall.
„Ich habe einen Kaffee in der Hand, können Sie mir kurz die Tür aufhalten?“: Als freundlicher Mensch sagt man da doch nicht Nein! Es kommt nicht selten vor, dass Mitarbeitende in großen Unternehmen einfach Personen einlassen, ohne deren Badges zu überprüfen – und schon ist die gut durchdachte, mühevoll aufgebaute und verwaltete Sicherheitsmauer durchbrochen, ohne es gewollt zu haben und sich dessen bewusst zu sein.
![Security Awareness für mehr Schutz vor Cyberangriffen Mock-Up einer Phishing-Mail](/NOV/Images/ImagesContentseiten/30518/image-thumb__30518__TextCombo-text-image-large/Phishing-Mail_Mockup.png)
Was für die physische Infrastruktur gilt, lässt sich auch auf die IT-Infrastruktur übertragen. Die klassischen Türöffner sind in diesem Fall USB-Sticks, die ohne vorherige Überprüfung angeschlossen werden, oder Phishing-Mails mit schädlichen Links. Doch die Vorgehensweisen entwickeln sich mit der Zeit immer weiter. Besondern hoch im Kurs sind aktuell Social Engineering Attacken: Bereits 30 Sekunden Audiomaterial genügen, um ein Voice Deepfake zu erstellen – ein Instagram Reel reicht hierfür aus. Ebenso reichen nur wenige Stunden Videomaterial, um ein Video Deepfake zu generieren. Wenn dann der IT-Kollege anruft und ein Problem meldet, das er über Team Viewer lösen möchte, vertraut man ohne Hintergedanken seiner Expertise und lässt ihn gewähren.
Hacker benötigen also nur eine einzige Person, um ins Netzwerk zu gelangen – und können dann im gesamten Unternehmen immensen Schaden anrichten.
2. Jede:r Mitarbeitende kann Opfer eines Cyberangriffs werden.
Opfer von Cyberattacken fühlen sich oft schuldig und hinterfragen ihr Urteilsvermögen: „Wie konnte ich nur so blöd sein?“ ist die wohl häufigste Aussage in einem solchen Fall. Doch niemand ist gegen Cyberkriminalität immun, denn dies hat rein gar nichts mit Intelligenz oder Erfahrung zu tun. Angriffe erfolgen oft in Stresssituationen und in der berühmten „Hitze des Gefechts“, auch gerne mal kurz vor der Mittagspause oder dem Feierabend – ein falscher Klick kann hier schnell passieren. Auch sind Menschen in solchen Situationen häufig leichtgläubig (v.a. bei Social Engineering) oder überfordert und handeln entsprechend irrational. All dies sind absolut menschliche Verhaltensweisen, die jede:r nacchvollziehen kann.
Hinzu kommt, dass man auch das Gegenüber nicht unterschätzen darf: Angriffe werden immer ausgeklügelter und nutzen die neuesten Technologien. Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und daher über eine Menge Erfahrung verfügen. Ihre Motivationen sind oft der Adrenalinkick und das Bedürfnis nach Aufmerksamkeit und Anerkennung. Zudem sind sie sehr geduldig und kennen Ihre Infrastruktur: Hacker verbringen bis zu 200 Tage in Ihrem Netzwerk, bevor sie zuschlagen. Dabei ist ihr Ziel auch, die Backup-Daten zu verschlüsseln.
3. Es reicht nicht nur, eine Sicherheitskultur aufzubauen – diese muss auch geübt werden.
Damit alle Mitarbeitenden an einem Strang ziehen und das Unternehmen gemeinsam schützen, müssen sie sich bewusst werden über das Risiko, das ihnen tagtäglich begegnen kann, und die Verantwortung, die sie dabei selbst besitzen. Es ist also immens wichtig, alle Mitarbeitenden zu sensibilisieren und eine ganzheitliche Sicherheitskultur aufzubauen. Darunter fällt natürlich auch, den Reaktionsplan bei einem Incident zu kennen.
Doch eine Awareness Kultur und Sicherheitsschulungen einmal im Jahr reichen oft nicht aus, sondern geraten gerne mal in Vergessenheit. „Übung macht den Meister“ gilt auch in diesem Fall: Ein bestehender Reaktionsplan muss regelmäßig geübt und aktualisiert werden, wobei er je nach Bedarf für verschiedene Szenarien und Varianten von Cyberbedrohungen angepasst wird. Für dieses Üben gibt es extra Toolings, die Ransomware versenden. Wenn Mitarbeitende unsicher sind oder sich nicht richtig verhalten, können Sie gezielt ein Sicherheitstraining durchführen.
![Success of team concept, hands of Business teamwork join hands together in office, Generative AI](/NOV_CH/Images/Bannerbilder/30048/image-thumb__30048__TextAndImageTeaser-background-variant/Change%20Management%20in%20IT-Projekten.png)
Mehr Akzeptanz mit Change & Adoption
Zur Leistungsseite4. Phishing-Mails lieber löschen und melden, statt selbst „Lösungen“ auszutesten.
Wenn Sie eine mögliche Phishing-Mail erhalten und unsicher, stutzig und verwirrt sind: Lieber löschen und melden, als eigene Nachforschungen anzustellen und zu lange darauf herumzudenken – dies führt selten zur angemessenen Reaktion.
Phishing-Mails sind nicht nur immer korrekter formuliert, sondern werden außerdem oft im Namen von Kolleg:innen gesendet. Wenn es Ihnen komisch vorkommt, dass Ihre Kollegin aus der Finanzbuchhaltung plötzlich die Daten Ihrer Firmenkreditkarte per Mail anfragt oder Sie bittet, Geld zu überweisen – nehmen Sie doch einfach mal den guten alten Telefonhörer in die Hand und fragen bei ihr nach. Dadurch löst sich die Situation oft schnell auf und der Fall kann gemeldet werden.
5. Bei einem Cyberangriff gilt: Schnelles Handeln erforderlich!
Wenn ein Cyberangriff erfolgreich war, ist der Schock erst einmal groß. Menschen geben Fehler ungerne zu und versuchen unbewusst und reflexartig, diesen zu verheimlichen – ganz nach dem Motto: „Wird schon nicht so schlimm sein“. In diesem Fall ist ein schnelles Handeln jedoch von größter Bedeutung! Zwei Maßnahmen sollte sofort getroffen werden:
- Gerät physisch ausschalten und vom Netz nehmen
- Security Incident melden
Man sollte immer im Kopf haben: Es geht nicht darum, Menschen Schuld zuzuweisen. Ziel ist, es größeren Schaden vom gesamten Unternehmen abzuwenden – und dies gelingt nur durch eine schnelle gemeinsame Reaktion.
Mehr zum Thema Cyber Security
Ihre Ansprechpartner
Erfahren Sie mehr
![NIS2-Richtlinie zur Stärkung der Cybersicherheit Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.](/NOV/Images/Blog/Headerbild/31361/image-thumb__31361__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_NIS2.jpg)
NIS2 kommt: So bereiten Sie sich optimal vor
![](/GROUP/Insights/31321/image-thumb__31321__MediumTileGrid-item-main-s1-3/Cybersicherheit.jpg)
99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen
![Vorschau: IT-Trends 2024 - Teil 1 Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up](/NOV/Images/Blog/Headerbild/30187/image-thumb__30187__MediumTileGrid-item-main-s1-3/Headerbild_IT-trends_Teil1.jpg)
Vorschau: IT-Trends 2024 - Teil 1
![Vorschau: IT-Trends 2024 - Teil 2 Close up of a business man working on a laptop, typing with his hands for work in office environment home office](/NOV/Images/Blog/Headerbild/30196/image-thumb__30196__MediumTileGrid-item-main-s1-3/Headerbild_Blog_IT-Trends_Teil2.jpg)
Vorschau: IT-Trends 2024 - Teil 2
![10 Must-haves Change & Adoption Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.](/NOV/Images/Blog/27940/image-thumb__27940__MediumTileGrid-item-main-s1-3/Blogbeitrag_Change%20Management_Best%20Practices.jpg)
10 Must-haves im Change Management
![Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?](/NOV/Images/Blog/Headerbild/22871/image-thumb__22871__MediumTileGrid-item-main-s1-3/novaPredict_Eine%20Frage%20des%20Frameworks.jpg)
Eine Frage des Frameworks
![Michael Makarewicz](/IPG/Kontakt/Personen/24955/image-thumb__24955__MediumTileGrid-item-author/Foto_Michael_Makarewicz_IAM.jpg)
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![Foto von Florian Di Maggio - IPG - Experts in IAM Florian Di Maggio](/IPG/Kontakt/Personen/25589/image-thumb__25589__MediumTileGrid-item-author/foto_florian_di_maggio_web.jpg)
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Andrea Barcellona](/IPG/Kontakt/Personen/29735/image-thumb__29735__MediumTileGrid-item-author/foto_Andrea_Barcellona_IPG.jpg)
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![IPG IAM Jahn Behrens_Business Devolopment Jan Behrens](/IPG/Kontakt/Personen/30980/image-thumb__30980__MediumTileGrid-item-author/Foto_Jahn_Behrens_web.jpg)
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![Michael Makarewicz](/IPG/Kontakt/Personen/24955/image-thumb__24955__MediumTileGrid-item-author/Foto_Michael_Makarewicz_IAM.jpg)
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![IT-Governance als Wegbereiter für Operational Excellence](/GROUP/Insights/31169/image-thumb__31169__MediumTileGrid-item-main-s1-3/it_governance_als_wegbereiter_f%C3%BCr_operational_excellence.jpg)
IT-Governance als Wegbereiter für Operational Excellence
![Sorush S. Torshizi](/IPG/Kontakt/Personen/24982/image-thumb__24982__MediumTileGrid-item-author/foto_sorush_s_torshizi.jpg)
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![TIMETOACT startet mit Implementierung von Envizi ESG Suite. Nachhaltigkeit. Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.](/_default_upload_bucket/31223/image-thumb__31223__MediumTileGrid-item-main-s1-3/Nachhaltigkeit_u%CC%88bersicht_1.png)
TIMETOACT startet mit Implementierung von Envizi ESG Suite
![Foto von Lydia Kopecz - IPG - Experts in IAM Lydia Kopecz](/IPG/Kontakt/Personen/16075/image-thumb__16075__MediumTileGrid-item-author/foto_lydia_kopecz_iam.jpg)
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Matthias Quaisser](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20Deutschland/4077/image-thumb__4077__MediumTileGrid-item-author/Matthias%20Quaisser%20-%20tta.jpg)
![](/TTA/Blog/Nachhaltigkeitsberichterstattung/26952/image-thumb__26952__MediumTileGrid-item-main-s1-3/EU-Nachhaltigkeitsrichtlinie-CSRD-Teaser.jpg)
EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![](/TTA/Blog/Turbonomic/Amazon%20EC2%20Instanz%20und%20Preismodell/28622/image-thumb__28622__MediumTileGrid-item-main-s1-3/Amazon-EC2-Instanz-Preismodell-Teaser.jpg)
Amazon EC2: Instanz und Preismodell richtig wählen
![Kissling & Zbinden: Kissling & Zbinden: Zentralisierte Projektarbeit in «Projektraum 365» Zwei Bauarbeiter begutachten eine Baustelle](/NOV/Referenzen/Kissling%20%26%20Zbinden/30357/image-thumb__30357__MediumTileGrid-item-main-s1-3/Header_Case%20Study_Kissling_Zbinden.jpg)
Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»
![Cyber Security: Interview mit Sebastian Nipp Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.](/NOV/Images/Blog/Headerbild/29891/image-thumb__29891__MediumTileGrid-item-main-s1-3/Header_Blog_Interview%20Sebastian_CSI.jpg)
Interview: Wie Unternehmen Cyber Security herstellen
![Google zu M365 Migration Frau arbeitet remote mit Smartphone und Laptop](/NOV/Images/Headerimages/21702/image-thumb__21702__MediumTileGrid-item-main-s1-3/Google-zu-M365_Migration.jpg)
Was Sie von Copilot erwarten können – und was nicht
![Mitarbeiterinnen der novaCapta im Büro in Hannover](/NOV/Images/Aufnahmen%20B%C3%BCro%20Hannover/31040/image-thumb__31040__MediumTileGrid-item-main-s1-3/_MG_4780-klein-Web.jpg)
Das Einmaleins zum Aufbau eines Intranets
![Dokumentenmanagement mit GPT African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios](/NOV/Images/Blog/29053/image-thumb__29053__MediumTileGrid-item-main-s1-3/Header_Blog_GPT.jpg)
Dokumentenmanagement mit GPT optimieren
![Microsoft 365 Copilot geht an den Start Cropped shot of an african-american young woman using smart phone at home. Smiling african american woman using smartphone at home, messaging or browsing social networks while relaxing on couch](/NOV/Images/Headerimages/29490/image-thumb__29490__MediumTileGrid-item-main-s1-3/Header_Microsoft_Copilot.jpg)
Best Practices für Copilot for Microsoft 365
![Microsoft Viva Insights Portrait of a young Asian businesswoman working on a tablet with a laptop at the thinking office. analyze marketing data online business ideas.](/NOV/Images/Blog/27800/image-thumb__27800__MediumTileGrid-item-main-s1-3/Blogbeitrag_Viva%20Insights_Teaserbild.jpg)
Arbeitsgewohnheiten analysieren mit Viva Insights
![Produkttesting mit Microsoft Power Apps Business professionals using a tablet pc in an office](/NOV/Images/Blog/Headerbild/29559/image-thumb__29559__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_CS%20adidas.jpg)
Automatisierter Testing Prozess mit Power Apps
![Data Analytics mit Microsoft Fabrics KPI Dashboard Data Analytics](/NOV/Images/Blog/Headerbild/31186/image-thumb__31186__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_MS%20Fabric.jpg)
Microsoft Fabric: Für wen sich der Einstieg lohnt
![ESG environmental social governance policy for modish business to set a standard to achieve high ESG score](/NOV/Images/Blog/Headerbild/27306/image-thumb__27306__MediumTileGrid-item-main-s1-3/Blog_Interview_Nachhaltigkeit.jpg)
IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!
![Microsoft Copilot Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office](/NOV/Images/Blog/28447/image-thumb__28447__MediumTileGrid-item-main-s1-3/Blogbeitrag_Copilot_Teaser.jpg)
Mit Microsoft Copilot in die Zukunft des Arbeitens
![Reise in die Cloud mit Microsoft Azure Cloud computing technology concept with white fluffy clouds next to the laptop. Mans hands typing the the keyboard uploading data, on a wooden table.](/NOV/Images/Blog/28334/image-thumb__28334__MediumTileGrid-item-main-s1-3/Blogbeitrag_Reise_in_Cloud_Teaser.jpg)
So gelingt die Reise in die Cloud
![Marco Rohrer](/IPG/Kontakt/Personen/16271/image-thumb__16271__MediumTileGrid-item-author/Marco_Rohrer_2022.jpg)
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![Michael Müller](/ARS/Kontakte/31373/image-thumb__31373__MediumTileGrid-item-author/Mueller_Michael_Hemd_Web.jpg)
![](/ARS/Blog/20240502_Team_Topology/31215/image-thumb__31215__MediumTileGrid-item-main-s1-3/Foto_%20%20Team%20Topology.jpg)
Team Topology: Ein Wegweiser für effektive DevOps-Kultur
![](/ARS/Blog/20240112_IaC/30327/image-thumb__30327__MediumTileGrid-item-main-s1-3/Infrastructure-as-Code.jpg)
Infrastructure as Code (IaC)
![Marco Rohrer](/IPG/Kontakt/Personen/16271/image-thumb__16271__MediumTileGrid-item-author/Marco_Rohrer_2022.jpg)
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![Foto von Claudio Fuchs - IPG - Experts in IAM Claudio Fuchs](/IPG/Kontakt/Personen/19179/image-thumb__19179__MediumTileGrid-item-author/foto_caudio_fuchs_iam.jpg)
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths. Kompass als Symbolbild für einen Single-Point-of-Truth](/TTA/Blog/KI%20-%20AI/Single-Point-of-Truth/18823/image-thumb__18823__MediumTileGrid-item-main-s1-3/Single-Point-of-Truth.png)
Vorteile und Umsetzung eines Single-Point-of-Truths
![Johannes Kastl](/ARS/Kontakte/31686/image-thumb__31686__MediumTileGrid-item-author/Kastl_Johannes_angelehnt_Web_RGB.jpg)
![](/ARS/Blog/20240207_Infrastructure_as_Code_Werkzeugkasten/30473/image-thumb__30473__MediumTileGrid-item-main-s1-3/20240130-0904-IaC_Werkzeugkasten_Logos_web.jpg)
Ordnung in den Infrastructure as Code-Werkzeugkasten
![](/TTA_AT/Stock/Full_size/21644/image-thumb__21644__MediumTileGrid-item-main-s1-3/new-data-services-0tSiofevpUs-unsplash.jpg)
8 Tipps für ein erfolgreiches Automatisierungsprojekt
![Foto von Cyri Gailer - IPG - Experts in IAM Cyril Gailer](/IPG/Kontakt/Personen/16570/image-thumb__16570__MediumTileGrid-item-author/foto_cyri_gailer_iam.jpg)
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![Miodrag Radovanovic](/IPG/Kontakt/Personen/20182/image-thumb__20182__MediumTileGrid-item-author/MRA_web_1500px.jpg)
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Marco Rohrer](/IPG/Kontakt/Personen/16271/image-thumb__16271__MediumTileGrid-item-author/Marco_Rohrer_2022.jpg)
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![Christoph Hasenzagl](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20%C3%96sterreich/31352/image-thumb__31352__MediumTileGrid-item-author/ch.ha.jpg)
![](/TTA_AT/Blog/AI/31380/image-thumb__31380__MediumTileGrid-item-main-s1-3/fehler-ki-entwicklung.png)
Fehler in der Entwicklung von KI-Assistenten
![Marc Bastien](/23655/image-thumb__23655__MediumTileGrid-item-author/17d556c6-03c5-4a18-b6ba-506b1dc3baba.png)
![Früher oder später stellt sich die Frage, ob Data Lake oder Data Wahrehouse für den Anwendungsfall geeignet ist. Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse](/TTA/Blog/KI%20-%20AI/Data%20Lake%20vs.%20Data%20Warehouse/18930/image-thumb__18930__MediumTileGrid-item-main-s1-3/Data%20Lake%20vs.%20Data%20Warehouse.jpg)
Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?
![Matthias Bauer](/GROUP_Share/Personen/Mitarbeitende/X-INTEGRATE/7678/image-thumb__7678__MediumTileGrid-item-author/matthias%20bauer.jpg)
![](/GROUP/Insights/30775/image-thumb__30775__MediumTileGrid-item-main-s1-3/Insights-AI-Banner.jpg)
Artificial Intelligence – No more experiments?!
![Jan Hachenberger](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20Deutschland/28673/image-thumb__28673__MediumTileGrid-item-author/Jan-Hachenberger-neu.png)
![](/GROUP/Insights/30814/image-thumb__30814__MediumTileGrid-item-main-s1-3/Insights-technische-Schulden.png)
Wie hoch sind Ihre technischen Schulden?
![Adisa Milak Adisa Milak](/EDC/Ansprechpartner%20-%20edcom/14452/image-thumb__14452__MediumTileGrid-item-author/Adisa%20Hodzic.jpg)
![Zusammenarbeit weltweit Zusammenarbeit weltweit](/EDC/Blogs-News/10%20Gruende%20fuer%20Managed%20Services%20HCL/18495/image-thumb__18495__MediumTileGrid-item-main-s1-3/Zusammenarbeit%20weltweit-pixabay.jpg)
10 Gründe für Managed Services mit edcom
![TIMETOACT Redaktion](/GROUP_Share/Logos/Unternehmen/TIMETOACT%20GROUP/PNG/2393/image-thumb__2393__MediumTileGrid-item-author/timetoact.png)
![Sich im Dschungel der Buzzwords rund ums Thema Softwarelizenzen zurechtzufinden ist heutzutage gar nicht so einfach. Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen](/TTA/Blog/SAM/19014/image-thumb__19014__MediumTileGrid-item-main-s1-3/Softwarelizenzen-Einf%C3%BChrung.png)
Kleine Einführung ins Thema Softwarelizenzen
![Der Modern Workplace macht es möglich, dass sich die Mitarbeiterin von verschiedenen mobilen Endgeräten mit dem Unternehmensnetzwerk verbinden kann. Zur Grundausstattung gehören Laptop, Diensthandy und ein Headset für Videokonferenzen. Asian business woman work from home with laptop, tablet and computer on table with meeting online and video conferencing.Concept of social distancing to stop the spread disease of Corona virus.](/NOV/Images/Blog/18985/image-thumb__18985__MediumTileGrid-item-main-s1-3/Blogbeitrag_Definition%20Modern%20Workplace_web.jpg)
Wie EEP den Umstieg zur Hybridarbeit erleichtern
![Digital Workplace mit Microsoft 365 für den Berner Baumeisterverband Eisenleger bei der Arbeit](/NOV/Referenzen/Berner%20Baumeister/29290/image-thumb__29290__MediumTileGrid-item-main-s1-3/CS_Berner%20Baumeister_Header.jpg)
Berner Baumeisterverband: Zum Digital Workplace mit M365
![Ralph Siepmann Ralph Siepmann](/EDC/Ansprechpartner%20-%20edcom/3608/image-thumb__3608__MediumTileGrid-item-author/Ralph-Siepmann.jpg)
![Mit Low-Code Fachanwender:innen enablen und Geschäftsprozesse durchgängig digitalisieren Teaserbild Unternehmensprozesse mit Low-Code digitalisieren](/TTA/Blog/20230330-Unternehmensprozesse-digitalisieren-Low-Code/26461/image-thumb__26461__MediumTileGrid-item-main-s1-3/Unternehmensprozesse-digitalisieren-Low-Code-Teaser.jpg)
Unternehmensprozesse digitalisieren – am besten mit Low-Code
![Ralph Siepmann Ralph Siepmann](/EDC/Ansprechpartner%20-%20edcom/3608/image-thumb__3608__MediumTileGrid-item-author/Ralph-Siepmann.jpg)
![Coworking am Tisch mit Personen Coworking am Tisch mit Personen](/EDC/Blogs-News/Connections%208/25247/image-thumb__25247__MediumTileGrid-item-main-s1-3/Coworking%20gemeinsam%20am%20Tisch.jpg)
HCL Connections 8 ist jetzt verfügbar
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![In unserer Turbo-Blogserie klären wir alles rund um Infrastruktur-Optimierung mit IBM Turbonomic Mit Turbonomic IT-Kosten sparen](/TTA/Blog/Turbonomic/28306/image-thumb__28306__MediumTileGrid-item-main-s1-3/Banner-Turbonomic-Einleitung.png)
So einfach sparen Sie mit IBM Turbonomic IT-Kosten!
![Firmengebäude von TDK Electronics](/NOV/Referenzen/TDK%20Electronics%20AG/22666/image-thumb__22666__MediumTileGrid-item-main-s1-3/CS_TDK_Headerbild%20web.jpg)
TDK Electronics AG: Change Management als Erfolgsfaktor
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![](/TTA/Blog/Turbonomic/28446/image-thumb__28446__MediumTileGrid-item-main-s1-3/AWS%20Cloud%20Kostenoptimierung.jpg)
AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!
![Aurubis: Kollabroationslösung mit M365 Kupferdrähte in Nahaufnahme](/NOV/Referenzen/Aurubis/15876/image-thumb__15876__MediumTileGrid-item-main-s1-3/Header_Aurubis_wire-2681887_1920.jpg)
Aurubis: Neues Mailsystem & Kollaborationslösung
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![](/TTA/Blog/Turbonomic/Azure%20Cloud%20Kosten%20optimieren/28796/image-thumb__28796__MediumTileGrid-item-main-s1-3/Azure%20Cloud%20Kosten%20optimieren%20%20Teaser.jpg)
Azure Cloud: Kosten mit IBM Turbonomic optimieren!
![Landqart AG: Mit M365 zum Modern Workplace Landqart AG, Headbild, Grüne Noten](/NOV/Referenzen/Landqart/30157/image-thumb__30157__MediumTileGrid-item-main-s1-3/Headerbild_Landqart_Gr%C3%BCn%20Noten.png)
Landqart: Mit M365 zum Modern Workplace
![Ralph Siepmann Ralph Siepmann](/EDC/Ansprechpartner%20-%20edcom/3608/image-thumb__3608__MediumTileGrid-item-author/Ralph-Siepmann.jpg)
![Entscheidungskriterien, verschiedene Anbieter und Workshops für die Wahl der besten Low-Code-Plattform Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"](/TTA/Blog/202305-welches-low-code-tool/27624/image-thumb__27624__MediumTileGrid-item-main-s1-3/welches-low-code-tool-ist-das-richtige-teaser.png)
Welches Low-Code-Tool ist das richtige für mein Unternehmen?
![Simon Pletschacher](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20Deutschland/20259/image-thumb__20259__MediumTileGrid-item-author/Simon-Pletschacher.png)
![](/GROUP/Insights/31930/image-thumb__31930__MediumTileGrid-item-main-s1-3/AdobeStock_722368928.jpg)
Lizenzmanagement
![Christoph Hasenzagl](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20%C3%96sterreich/31352/image-thumb__31352__MediumTileGrid-item-author/ch.ha.jpg)
![](/TTA_AT/Blog/AI/31309/image-thumb__31309__MediumTileGrid-item-main-s1-3/8-schritte-zu-ki-innovationen.jpg)
In 8 Schritten zu KI-Innovationen im Unternehmen
![Christoph Hasenzagl](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20%C3%96sterreich/31352/image-thumb__31352__MediumTileGrid-item-author/ch.ha.jpg)
![](/TTA_AT/Blog/AI/31411/image-thumb__31411__MediumTileGrid-item-main-s1-3/tipps-zur-entwicklung-von-ki-assistenten.jpg)
8 Tipps zur Entwicklung von KI-Assistenten
![Simon Pletschacher](/GROUP_Share/Personen/Mitarbeitende/TIMETOACT%20Deutschland/20259/image-thumb__20259__MediumTileGrid-item-author/Simon-Pletschacher.png)
![](/GROUP/Insights/31927/image-thumb__31927__MediumTileGrid-item-main-s1-3/insights-heras.jpg)
Effiziente Lizenznutzung bei Heras
![Team of programmers working in office](/NOV/Images/Blog/Headerbild/18304/image-thumb__18304__MediumTileGrid-item-main-s1-3/IT-Projekte%20und%20Change%20Management.png)
Was Sie beim nächsten IT-Projekt beachten sollten
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![](/TTA/Blog/Turbonomic/Amazon%20Elastic%20Block%20Storage/28676/image-thumb__28676__MediumTileGrid-item-main-s1-3/Amazon%20Elastic%20Block%20Storage.jpg)
Elastic Block Storage: Performance und Kosten optimieren
![Dominic Lehr](/31210/image-thumb__31210__MediumTileGrid-item-author/98323686-cd7b-47df-948a-d39fc2239642.png)
![](/TTA/Blog/Turbonomic/28513/image-thumb__28513__MediumTileGrid-item-main-s1-3/Amazon%20EC2%20Performance%20optimieren.png)
Amazon EC2: Performance richtig messen und optimieren!
![Bürogebäude Union Investment Foto des Bürogebäudes der Union Investment](/NOV/Referenzen/Union%20Investment/15348/image-thumb__15348__MediumTileGrid-item-main-s1-3/CS%20UI%20Header%20web.jpg)
Union Investment: Integrierte Governance in M365
![](/GROUP/Services/Neu/31593/image-thumb__31593__MediumTileGrid-item-main-s1-3/security.jpg)
Security, Identity & Access Governance
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Foto von Edith Stingl - IPG - Experts in IAM Edith Stingl](/IPG/Kontakt/Personen/16567/image-thumb__16567__MediumTileGrid-item-author/foto_edith_stingl_iam.jpg)
![](/IPG/Blog/Referenzen/202304_Silhouette/28613/image-thumb__28613__MediumTileGrid-item-main-s1-3/Teaser_Referenz_IAM_Silhouette-logo.png)
Cyber-Sicherheit dank Multi-Faktor-Authentifizierung
![Intranet mit SharePoint Standard - Interview Happy caucasian casual businesswoman using laptop at desk](/NOV/Images/Blog/Headerbild/29342/image-thumb__29342__MediumTileGrid-item-main-s1-3/Header_Interview_Intranet%20mit%20SP.jpg)
"Ein Intranet ist keine Nebentätigkeit"
![Security & Compliance für Ihre IT-Umgebung Security & Compliance für Ihre IT-Umgebung](/NOV/Images/Headerimages/18458/image-thumb__18458__MediumTileGrid-item-main-s1-3/Compliance_copy_1.png)
Security & Compliance
![Pascal Brunner, Mitglied der Geschäftsleitung Pascal Brunner](/NOV_CH/Mitarbeiter/13668/image-thumb__13668__MediumTileGrid-item-author/Pascal%20Brunner_Quadrat.jpg)
![](/NOV_CH/Images/Bannerbilder/8095/image-thumb__8095__MediumTileGrid-item-main-s1-3/Blog%20Change%20Management.jpg)
Wieso braucht es Change Management?
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![](/IPG/Blog/Referenzen/2024_Bayerische/30758/image-thumb__30758__MediumTileGrid-item-main-s1-3/dieBayerische%20-%20Kopie.jpg)
PAM und IAM für «die Bayerische»
![Marco Rohrer](/IPG/Kontakt/Personen/16271/image-thumb__16271__MediumTileGrid-item-author/Marco_Rohrer_2022.jpg)
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review](/NOV/Images/News/31279/image-thumb__31279__MediumTileGrid-item-main-s1-3/Header_News_DMARC.jpg)
DMARC-Authentifizierung wird zum verbindlichen Standard
![Website design. Developing programming and coding technologies.](/NOV/Images/Blog/26805/image-thumb__26805__MediumTileGrid-item-main-s1-3/Center%20of%20Excellence_Interview.jpg)
Interview zum Power Platform Center of Excellence
![Foto von Florian Di Maggio - IPG - Experts in IAM Florian Di Maggio](/IPG/Kontakt/Personen/25589/image-thumb__25589__MediumTileGrid-item-author/foto_florian_di_maggio_web.jpg)
![](/IPG/Blog/Referenzen/STGAG/29989/image-thumb__29989__MediumTileGrid-item-main-s1-3/DSC_1843.jpg)
IAM als digitales Immunsystem der Spital Thurgau AG
![Foto von Lydia Kopecz - IPG - Experts in IAM Lydia Kopecz](/IPG/Kontakt/Personen/16075/image-thumb__16075__MediumTileGrid-item-author/foto_lydia_kopecz_iam.jpg)
![Teaserbild zur Referenz IAM Education mit TWINT Teaserbild zur Referenz IAM Education mit TWINT](/IPG/Blog/Referenzen/2022_TWINT/25021/image-thumb__25021__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_IAM_Education_TWINT.png)
Governance-Schulung für TWINT
![Foto von Claudio Fuchs - IPG - Experts in IAM Claudio Fuchs](/IPG/Kontakt/Personen/19179/image-thumb__19179__MediumTileGrid-item-author/foto_caudio_fuchs_iam.jpg)
![Teaserbild Referenz IAM TIMETOACT IDABUS Teaserbild Referenz IAM TIMETOACT IDABUS](/IPG/Blog/Referenzen/202306_IDABUS/28310/image-thumb__28310__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_IAM_TIMETOACT.jpg)
TIMETOACT GROUPs Reise mit IDABUS
![Foto von Ronny Vedder - IPG - Experts in IAM Ronny Vedder](/IPG/Kontakt/Personen/16573/image-thumb__16573__MediumTileGrid-item-author/foto_ronny_vedder_iam.jpg)
![2023 Referenz IAM Teaserbild SID 2023 Referenz IAM Teaserbild SID](/IPG/Blog/Referenzen/2023_SID/29438/image-thumb__29438__MediumTileGrid-item-main-s1-3/2023_Referenz_IAM_SID_Gebaeude_Kamenz.png)
Eliminierung von Datenmüll durch Identity Management
![Foto von Cyri Gailer - IPG - Experts in IAM Cyril Gailer](/IPG/Kontakt/Personen/16570/image-thumb__16570__MediumTileGrid-item-author/foto_cyri_gailer_iam.jpg)
![Teaserbild Referenz Kaestli PAM Teaserbild Referenz Kaestli PAM](/IPG/Blog/Referenzen/Kaestli/25637/image-thumb__25637__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_Kaestli_IPG.jpg)
Sicherheits- und Effizienz-Booster für KMU
![Foto IAM Experte Muhamed Pajaziti Muhamed Pajaziti](/IPG/Kontakt/Personen/29733/image-thumb__29733__MediumTileGrid-item-author/Muhamed_Pajaziti_400x400px.jpg)
![Teaserbild KPT Referenz IAM Teaserbild KPT Referenz IAM](/IPG/Blog/Referenzen/2023_KPT/29730/image-thumb__29730__MediumTileGrid-item-main-s1-3/Teaserbild_KPT_Referenz.jpg)
Effizientes IAM für Cloud-Systeme bei der KPT
![Mitarbeiter ziehen gemeinsam und zielgerichtet an einem Strang.](/NOV/Images/Headerimages/4015/image-thumb__4015__MediumTileGrid-item-main-s1-3/Change.jpg)
Change Management: Beratung mit Plan
![Roadfreight Roadfreight](/NOV/Referenzen/Hellmann/15908/image-thumb__15908__MediumTileGrid-item-main-s1-3/Header_Hellmann_Roadfreight%20_Webseite.jpg)
Change- & Trainingskonzept für Hellmann
![Foto von Norbert Sabrowsky- IPG - Experts in IAM Norbert Sabrowsky](/IPG/Kontakt/Personen/16070/image-thumb__16070__MediumTileGrid-item-author/foto_norbert_sabrowsky_iam.jpg)
![](/IPG/Blog/Referenzen/2024_HSRM/30254/image-thumb__30254__MediumTileGrid-item-main-s1-3/Teaserbild_Hochschule-RheinMain_v2.jpg)