IT-Security

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Worauf es im Katastrophenfall ankommt: ultramobile Kommunikation

Diese vier Herausforderungen muss ultramobile Kommunikation für Einsatzkräfte bewältigen. Tritt der Ernstfall ein, sind Einsatzkräfte auf reibungslose Abläufe und sichere, funktionierende Technik angewiesen – insbesondere bei der Kommunikation. Ultramobile Lösungen können eine effektive Koordination realisieren, müssen dafür aber grundlegende Hürden überwinden. Welche das sind und wie mögliche Lösungen aussehen, erklärt der Kommunikations- und IT-Security-Experte Materna…

Sichtbar sicherer durch die Hybrid-Cloud mit Netzwerksichtbarkeit

Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr.   82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut [1]. Kein Wunder, denn eine…

Smart Home – Wachstumsmarkt mit besorgten Verbrauchern

Die Situation ist etwas paradox: Einerseits wächst der Markt für vernetzte Geräte seit Jahren stetig, andererseits sind viele Verbraucher noch verunsichert. Zwei Drittel der Deutschen nutzen beispielsweise noch gar keine Smart-Home-Geräte. Nils Gerhardt, CTO von Utimaco, stellt die Ergebnisse einer aktuellen Umfrage vor und erläutert mögliche Sicherheitsstrategien für ein »Trusted Home«.

Sensible Geschäftsdaten besser schützen: Warum Datenklassifizierung unverzichtbar ist

Unbestritten: In der heutigen vernetzten Geschäftswelt ist ein Zusammenarbeiten ohne Cloud undenkbar. Für die Unternehmen heißt es allerdings, Vorkehrungen zu treffen, um ihre Daten gegen unbefugte Zugriffe zu sichern. Denn ein Datenleck ist nicht nur ärgerlich, sondern schadet dem Unternehmensimage nachhaltig, kann herbe juristische Konsequenzen nach sich ziehen und birgt die Gefahr, dass Geschäftsgeheimnisse in…

Wenn der Stillstand droht: Cyberangriffe auf Lieferketten in der Automobilindustrie

»Rien ne va plus« statt »Just in time«– Risiken und Folgen von Cyberattacken.   Laut einer Studie des Digital-Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen [1]. So verursachten der Diebstahl von Daten, die Beschädigung oder Vernichtung von IT-Ausrüstung sowie Industriespionage und Sabotage nach Berechnungen der Experten einen…

Kostenlose VPNs: Unbesungene Helden in Zeiten von Konflikten

»Wir leben in einer Welt, in der der Kampf um Online-Freiheit genauso entscheidend wird wie der Kampf um physische Freiheiten.« – Anonym   Die Kommunikation inmitten politischer Konflikte kann eine gewaltige Herausforderung darstellen. Laut einem Bericht der Digital Rights Foundation steigt die Verletzung digitaler Rechte in Zeiten gesellschaftlicher Unruhen erheblich an, was die grundlegende Internetnutzung…

Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…

Wenn das Krankenhaus selbst zum Patienten wird: In sechs Schritten zur gesunden IT-Umgebung

Aggressive Cyberattacken auf Krankenhäuser und Kliniken häufen sich und bedrohen zunehmend den deutschen Gesundheitssektor. Für Benedikt Ernst, Consult Leader bei Kyndryl, liegen »Diagnose« und »Behandlung« klar auf der Hand. Das Problem: Die notwendige »Medizin« wird den Gesundheitseinrichtungen nur schleppend verabreicht. Das muss sich dringend ändern.   Müsste ein IT-Arzt eine Diagnose zur Systeminfrastruktur deutscher Gesundheitseinrichtungen…

Identity Governance – Digitale Identitäten im Angesicht des Metaverse

Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.

Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off

Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.

Cyberversicherungslösungen – Die Feuerversicherung des 21. Jahrhunderts

Cyberkriminalität ist äußerst lukrativ, sie ist auch deshalb die am schnellsten wachsende Branche weltweit. Angesichts dieser Entwicklung, bei der Unternehmen jeglicher Größe und Branche ins Visier geraten, wächst die Notwendigkeit professioneller Unterstützung im Bereich der Cybersicherheit schnell. Vor diesem Hintergrund positioniert sich die Ecclesia Cyber als zuverlässiger Partner und unterstützt Unternehmen mit maßgeschneiderten Versicherungslösungen und einem hochwertigen Expertennetzwerk aus dem Bereich Cybersicherheit.

Die beste Technologie zur Verwaltung der Netzwerkinfrastruktur – Cyberrisiken effizient eindämmen

Unternehmen jeder Größe sehen sich einer wachsenden IT-Bedrohungslandschaft gegenüber. Gleichzeitig steigen die Anforderungen an die Leistungsfähigkeit der Netzwerkinfrastruktur. Bei vielen Unternehmen steht zudem die Migration in die Cloud an. Welche Herausforderungen kommen daher auf Unternehmen zu und wie kann man Effizienz mit Sicherheit verbinden? Darüber haben wir mit Professor Avishai Wool, Mitgründer und CTO von AlgoSec, gesprochen.

Abhörfall bei der Bundeswehr: Es geht auch sicher

Absicherung des Endgeräts, Zugangsschutz und On-Premises-Betrieb können Konferenzlösungen sicherer machen.   Einschätzung des IT-Security-Experten Gerald Richter. Die Diskussion um eine offenbar abgehörte Konferenz von Bundeswehrangehörigen schlägt aktuell hohe Wellen. Der IT-Security-Experte Gerald Richter rät sicherheitsbewussten Unternehmen, Organisationen und Behörden in diesem Zusammenhang, bei eingesetzten Kommunikationslösungen vor allem auf den Zugangsschutz und die Absicherung des verwendeten…

Riskanter Balanceakt: Führungskräfte fordern Geschwindigkeit bei KI, IT pocht auf Sicherheit

Die Führungskräfte machen Druck auf die IT-Abteilungen für eine schnelle Einführung generativer KI. Die IT-Abteilungen wiederum fordern einen stärkeren Fokus auf Datensicherheit und -qualität. Es gilt Gleichgewicht zwischen Geschwindigkeit, Geschäftswert und Sicherheit herzustellen.   Eine kürzlich von Salesforce durchgeführte weltweite Umfrage unter 600 IT-Fachleuten hat ergeben, dass die Geschäftsleitung von der IT-Abteilung erwartet, generative KI schnellstmöglich…