Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheitsbranche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.
Besonders auffällig war die starke Präsenz des Themas digitale Identität – nicht nur als isolierte Technologie, sondern als fundamentaler Baustein moderner Cybersecurity-Architekturen. »Identität wird heute als ganz natürlicher Teil der Security wahrgenommen«, beobachtet Thomas Müller-Martin, Global Partner Technical Lead bei Omada. »Es gab Jahrzehnte, in denen wir argumentieren mussten, warum Identity überhaupt sicherheitsrelevant ist. Diese Zeiten sind vorbei.« Omada, als Anbieter von Identity-Governance-and-Administration-Lösungen (IGA), beobachtet dabei einen grundlegenden Wandel in der Wahrnehmung: Identity Management entwickelt sich von einer technischen Notwendigkeit zu einem strategischen Enabler für Unternehmen.
Die anstehende Einführung der eUID in 2026 treibt diese Entwicklung weiter voran. Marc Bütikofer, Director Innovation bei Airlock, sieht darin einen regelrechten Paradigmenwechsel: »Dezentrale Identitäten, auch SSI genannt, sind ein Riesenthema. Mit der eUID in der EU und der AID in der Schweiz eröffnen sich völlig neue Möglichkeiten.« Airlock, bekannt für seine integrierte Security-Suite aus Web Application Firewall (WAF), Identity und Access Management (IAM) sowie API Security, hat bereits reagiert und entsprechende Funktionen in ihre Produkte integriert, um Kunden einen schrittweisen Umstieg zu ermöglichen.
Auch Ping Identity, einer der Pioniere im Bereich Customer Identity and Access Management (CIAM), positioniert sich stark in diesem Bereich. »Die Entwicklungen im europäischen Raum mit eID 2.0 verändern die Landschaft fundamental«, erklärt David Baier, Senior Sales Engineer. Das Unternehmen präsentierte auf der Messe konkrete Lösungen für die Implementierung von Wallets und Verifiable Credentials. Damit adressiert Ping Identity nicht nur regulatorische Anforderungen, sondern schafft auch die Grundlage für innovative Geschäftsmodelle im digitalen Raum.
KI revolutioniert die Cybersecurity. Künstliche Intelligenz dominierte nicht nur die Keynotes und Fachvorträge, sondern zeigte sich auch in konkreten Anwendungen. Die Technologie durchläuft dabei gerade einen entscheidenden Reifeprozess: Während KI in der Cybersecurity bisher hauptsächlich für spezifische Erkennungsaufgaben eingesetzt wurde, entwickelt sie sich nun zu einem integralen Bestandteil ganzheitlicher Sicherheitsstrategien.
Ping Identity demonstrierte etwa KI-gestützte Systeme zur Betrugserkennung, die zwischen echten Nutzern und automatisierten Bots unterscheiden können. Diese Technologie wird angesichts der zunehmenden Sophistikation von Angreifern immer wichtiger – moderne Bots sind in der Lage, menschliches Verhalten so überzeugend zu simulieren, dass traditionelle Erkennungsmethoden an ihre Grenzen stoßen.
Vectra AI geht noch einen Schritt weiter und nutzt adaptive KI-Modelle zur Netzwerküberwachung. »Der Schlüssel ist unsere Attack Signal Intelligence«, erläutert EMEA CTO Christian Borst. »Statt SOC-Analysten damit zu beschäftigen, Daten zu Informationen zu verarbeiten, ermöglichen wir ihnen, auf Basis von echtem Wissen zeitnah Entscheidungen zu treffen.« Das Unternehmen, das sich auf KI-gestützte Bedrohungserkennung spezialisiert hat, adressiert damit eines der drängendsten Probleme moderner Security Operations Center: die Informationsüberflutung.
Die Bedeutung von KI in der Cybersecurity geht jedoch weit über die reine Angriffserkennung hinaus. Die Technologie ermöglicht erstmals eine wirklich proaktive Verteidigung, indem sie Bedrohungsmuster erkennt, bevor diese sich zu echten Angriffen entwickeln. Gleichzeitig stellt der Einsatz von KI die Branche vor neue Herausforderungen: Wie lässt sich sicherstellen, dass KI-gestützte Sicherheitssysteme transparent und nachvollziehbar arbeiten? Wie kann verhindert werden, dass Angreifer ihrerseits KI nutzen, um Sicherheitssysteme zu umgehen?
Die Antwort liegt in der Entwicklung von KI-Systemen, die nicht nur einzelne Anomalien erkennen, sondern komplexe Angriffsketten im Kontext bewerten können. Dies erfordert eine neue Generation von Security-Lösungen, die klassische regelbasierte Systeme mit modernsten Machine-Learning-Algorithmen kombinieren.
Risikomanagement neu gedacht. Ein weiterer roter Faden der Messe war die Evolution des Risikomanagements. »In den vergangenen Jahren lag der Fokus stark auf Detection, auf dem Erkennen von Bedrohungslagen«, reflektiert Kristian von Mejer, Director Central Europe bei Forescout Technologies. »Dieses Jahr geht es primär um die Abschätzung, Quantifizierung und Priorisierung des Risikos für den eigenen Geschäftsbetrieb.« Forescout, als Marktführer im Bereich Network Access Control und IoT-Security, beobachtet dabei einen grundlegenden Wandel: Weg von der reinen Sichtbarkeit, hin zu tiefgreifendem Verständnis der Sicherheitslage.
Diese Entwicklung spiegelt sich auch in neuen Produkten wider. Qualys, bekannt für ihre Cloud-basierte IT-, Sicherheits- und Compliance-Lösung, präsentierte ihr neues Enterprise-Risk-Management-Modul mit integriertem Risk Operations Center. Country Manager DACH Jörg Vollmer betont dabei die Bedeutung der kommenden Regulierungen: »NIS2 und DORA sind in aller Munde. Unsere Plattform ermöglicht es Kunden, diese Anforderungen systematisch anzugehen und ihr Risiko nicht nur zu messen, sondern auch gezielt zu minimieren.«
OT-Security gewinnt an Bedeutung. Die zunehmende Verschmelzung von IT und OT war ein weiteres dominantes Thema. »Wir sehen eine klare Drift von IT-Security zu OT-Security, getrieben durch neue Gesetzesvorlagen wie NIS2«, berichtet Patrick Scholl, Head of OT bei Infinigate Deutschland. Asset Management, IEC-62443-Compliance und Segmentierung stehen dabei im Fokus. Der Value-Add-Distributor hat sein Portfolio und Leistungsangebot entsprechend erweitert und unterstützt Partner bei der Integration von OT-Security-Lösungen in bestehende IT-Sicherheitsarchitekturen.
Wie tiefgreifend dieser Wandel ist, zeigt sich am Beispiel von TXOne Networks. »Unsere Mission ist es, Produktionsbetriebe Cybersecurity-seitig abzusichern«, erklärt Sales Director DACH Klaus Stolper. Das Unternehmen, das sich auf industrielle Cybersecurity spezialisiert hat, verfolgt dabei einen »OT Zero Trust«-Ansatz, der bei der einzelnen Maschine beginnt und sich über das gesamte Produktionsnetzwerk erstreckt. Besonders bemerkenswert ist dabei die Fähigkeit, sowohl moderne als auch Legacy-Systeme zu schützen – ein entscheidender Faktor in Produktionsumgebungen, wo oft jahrzehntealte Maschinen neben modernster Technologie arbeiten müssen.
Auch Zscaler, Pionier im Bereich Zero Trust Network Access und Secure Access Service Edge (SASE), reagiert auf diesen Trend. CTO in Residence EMEA Kevin Schwarz kündigte sogar eine spezielle SIM-Karten-Konnektivität an, um IoT-Geräte in externen oder Remote-Lokationen abzusichern. Diese Innovation adressiert eine der größten Herausforderungen in der OT-Security: die sichere Anbindung dezentraler Produktionsstandorte und Edge-Devices.
Hardware trifft Zero Trust. Während viele Lösungen softwarebasiert sind, unterstrich Yubico die anhaltende Bedeutung von Hardware-Security. »Der phishing-resistente Nutzer bleibt unser Fokus«, betont VP Sales EMEA Alexander Koch. Durch die Integration des FIDO-Standards bietet das Unternehmen, das für seine YubiKey-Authentifizierungslösungen bekannt ist, einen praktikablen Weg zur passwortlosen Authentifizierung. Die hardware-basierte Lösung bietet dabei einen entscheidenden Vorteil: Sie ist immun gegen viele der Angriffsvektoren, die software-basierte Authentifizierungsmethoden gefährden können.
Thales wiederum schlägt mit der Integration von Imperva die Brücke zwischen klassischer Datensicherheit und modernem Zugriffsmanagement. »Wir hatten einen starken Fokus auf Datensicherheit und Verschlüsselung«, erläutert Regional Sales Director Germany Armin Simon. »Mit Imperva schließen wir nun die Lücke im Bereich der Zugriffskontrolle.« Die Kombination der Thales-Expertise in Kryptografie und Hardware Security Modules mit Impervas führender Stellung im Bereich Datenbank- und Anwendungssicherheit schafft dabei ein besonders umfassendes Sicherheitsportfolio.
Fazit. Die it-sa 2024 zeigte eindrucksvoll: Die Branche entwickelt sich von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement. Dabei verschmelzen klassische Security-Domänen wie Identity Management, Endpoint Protection und Netzwerksicherheit zu ganzheitlichen Lösungen. Die Integration von KI, die steigende Bedeutung von OT-Security und der Paradigmenwechsel bei digitalen Identitäten markieren dabei nicht nur technologische Innovationen, sondern einen fundamentalen Wandel im Verständnis von Cybersecurity. Besonders bemerkenswert ist dabei, wie die verschiedenen Technologietrends ineinandergreifen und sich gegenseitig verstärken – ein klares Zeichen dafür, dass die Branche zunehmend in Ökosystemen statt in Einzellösungen denkt.
Illustration: © Sandris Kuzmickis | Dreamstime.com, AI generated
43 Artikel zu „Bedrohungsabwehr „
News | IT-Security | Lösungen | Services
KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern. Die Cybergefahren durch…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024
ZT, ZTA, ZTNA – Radikale Sicherheitskonzepte für den Handel

Neue Sicherheitsansätze wie Zero Trust (ZT), Zero Trust Architecture (ZTA) und Zero Trust Network Access (ZTNA) eröffnen dem Handel effektive Wege, sich mit einem digitalen Bollwerk gegen die wachsende Flut an Cyberbedrohungen zu wappnen – vorausgesetzt, die richtigen Technologien und ein verlässlicher Partner kommen zum Einsatz.
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Business | Digitale Transformation | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Künstliche Intelligenz | Lösungen | Strategien
Moderne öffentliche Verwaltung: Schwer zu realisieren, aber nicht unmöglich

Die Digitalisierung der öffentlichen Verwaltung macht Fortschritte, aber nach wie vor gibt es deutlichen Nachholbedarf bei den digitalen Dienstleistungen für Bürger und Unternehmen. Knapp 160 Leistungen sind derzeit online verfügbar, womit man noch ein ganzes Stück von dem im Onlinezugangsgesetz (OZG) ausgegebenen Ziel entfernt ist [1]. Welche Maßnahmen nötig sind, um dies zu ändern, und…
News | Trends 2024 | Trends Security | Favoriten der Redaktion | IT-Security
Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)

Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…
News | Business | IT-Security | Künstliche Intelligenz | Lösungen
KI vs. KI: Wie künstliche Intelligenz hilft, KI-generierte BEC-Angriffe abzuwehren

Nennen wir ihn John, Manager auf der mittleren Unternehmensebene. In seiner Funktion war es ihm bislang nicht in den Sinn gekommen, die Rechnungen seines langjährigen Lieferanten in Frage zu stellen. Folglich zögerte er nicht, der dringenden Dienstanweisung seines »CEO« Folge zu leisten, und eine bestimmte Summe auf ein scheinbar neues, anderes Konto zu transferieren. Eine…
News | IT-Security | Tipps
KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…
News | IT-Security | Kommentar | Online-Artikel
Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…
News | IT-Security | Künstliche Intelligenz | Lösungen
KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…
3277 Artikel zu „Cybersicherheit“
News | IT-Security | Services | Strategien | Tipps
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…
News | IT-Security | Künstliche Intelligenz | Services | Tipps
Cybersicherheit: Künstliche Intelligenz muss jetzt messbare Ergebnisse liefern

Diese 3 Fragen gehören auf die Liste jedes CISO. Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI)…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…
News | IT-Security | Kommentar
Kommentare zum BSI-Jahresbericht: Anstrengungen für mehr Cybersicherheit hochfahren

Zur Veröffentlichung des Lageberichts 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erklärt Bitkom-Präsident Dr. Ralf Wintergerst: »Deutschland wird jeden Tag tausendfach digital angegriffen – von Cyberkriminellen, aber zunehmend auch von staatlich gelenkten Akteuren. Cyberattacken sind längst Teil einer hybriden Kriegsführung. Der Lagebericht 2024 des BSI zeigt ebenso wie die Wirtschaftsschutzstudie des Bitkom eine…
News | Trends 2024 | Trends Security | IT-Security
Cybersicherheit: Angespannte Bedrohungslage trifft auf steigende Resilienz

Bericht zur Lage der IT-Sicherheit in Deutschland / Ransomware bleibt größte Bedrohung im Cyberraum. Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz erhöht. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den…
News | Industrie 4.0 | IT-Security | Tipps
Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…
News | Trends 2024 | Trends Security | Healthcare IT | IT-Security
Cybersicherheit im DACH-Raum: 57 % der Sicherheitsprofis leiden unter Burnout

Die zunehmende Bedrohungslage im Cyberspace geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher: Im DACH-Raum geben 57 % der befragten Cybersicherheitsprofis an, unter Burnout zu leiden. Kriminelle nutzen diese Überlastung gezielt aus: Die am häufigsten angegriffenen Abteilungen in den Unternehmen der Befragten sind mit 85 % IT- oder Security-Bereiche. Mit einigem Abstand folgen Finanzen (31…
News | Trends 2024 | E-Commerce | Trends E-Commerce | IT-Security | Tipps
Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…
News | Effizienz | IT-Security | Lösungen | Services
Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.« »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper | Security Spezial 7-8-2024
Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander. Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Den richtigen MXDR-Anbieter finden – MXDR macht Cybersicherheit zum Teamplay
News | IT-Security | Strategien | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.
News | Favoriten der Redaktion | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.
News | IT-Security | Strategien | Tipps
Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…
News | Trends 2024 | Trends Security | Trends Infrastruktur | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security
Gravierende Mängel in der industriellen Cybersicherheit

Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend. Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht. Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen geschützt ist. Weniger…
News | IT-Security | Produktmeldung | Veranstaltungen
Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. Messebesucher haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu…
News | Business | Trends Security | IT-Security | Tipps
Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…
News | Produktmeldung | Rechenzentrum
Die Panduit G6 PDUs bieten hervorragende Cybersicherheit und Leistungsmerkmale

Mehr Platz auf engem Raum: Die Panduit G6 PDU Panduit, Anbieter von innovativen Lösungen für die Netzwerkinfrastruktur, stellt seine sechste Generation seiner PDU-Serie (Power Distribution Unit) vor. Die Panduit G6 PDU kombiniert den optimalen flachen Formfaktor ihrer Klasse mit verbesserter integrierter Intelligenz in einem essenziellen Stromverteilungsgerät für Datenschränke. Das flache Design verbessert die…
News | ERP | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Holistische Cybersicherheit: ERP-Systeme – ein unterschätztes IT-Risiko
News | Business | IT-Security | Services
Cybersicherheit: Werden Versicherungsprämien gegen Cyberkriminalität unbezahlbar?

Der Markt für Cyberversicherungen hat sich in den letzten Jahren teils drastisch verändert. Die steigenden Ausgaben aufgrund von Cyberkriminalität setzen Versicherungsnehmer und Versicherer gleichermaßen unter Druck. Laut jüngster Prognosen belaufen sich diese Ausgaben weltweit voraussichtlich innerhalb der nächsten vier Jahre auf schwindelerregende 23,8 Billionen Dollar [1]. Eine der Folgen ist, dass Versicherer künftig vor Rentabilitätsproblemen stehen…