Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…
IT-Security
News | Infrastruktur | IT-Security | Kommunikation
Worauf es im Katastrophenfall ankommt: ultramobile Kommunikation
Diese vier Herausforderungen muss ultramobile Kommunikation für Einsatzkräfte bewältigen. Tritt der Ernstfall ein, sind Einsatzkräfte auf reibungslose Abläufe und sichere, funktionierende Technik angewiesen – insbesondere bei der Kommunikation. Ultramobile Lösungen können eine effektive Koordination realisieren, müssen dafür aber grundlegende Hürden überwinden. Welche das sind und wie mögliche Lösungen aussehen, erklärt der Kommunikations- und IT-Security-Experte Materna…
News | Cloud Computing | Infrastruktur | IT-Security
Sichtbar sicherer durch die Hybrid-Cloud mit Netzwerksichtbarkeit
Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut [1]. Kein Wunder, denn eine…
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | Infrastruktur | IT-Security
Smart Home – Wachstumsmarkt mit besorgten Verbrauchern
Die Situation ist etwas paradox: Einerseits wächst der Markt für vernetzte Geräte seit Jahren stetig, andererseits sind viele Verbraucher noch verunsichert. Zwei Drittel der Deutschen nutzen beispielsweise noch gar keine Smart-Home-Geräte. Nils Gerhardt, CTO von Utimaco, stellt die Ergebnisse einer aktuellen Umfrage vor und erläutert mögliche Sicherheitsstrategien für ein »Trusted Home«.
News | Cloud Computing | Geschäftsprozesse | IT-Security
Sensible Geschäftsdaten besser schützen: Warum Datenklassifizierung unverzichtbar ist
Unbestritten: In der heutigen vernetzten Geschäftswelt ist ein Zusammenarbeiten ohne Cloud undenkbar. Für die Unternehmen heißt es allerdings, Vorkehrungen zu treffen, um ihre Daten gegen unbefugte Zugriffe zu sichern. Denn ein Datenleck ist nicht nur ärgerlich, sondern schadet dem Unternehmensimage nachhaltig, kann herbe juristische Konsequenzen nach sich ziehen und birgt die Gefahr, dass Geschäftsgeheimnisse in…
News | Digitalisierung | Infrastruktur | IT-Security
Wenn der Stillstand droht: Cyberangriffe auf Lieferketten in der Automobilindustrie
»Rien ne va plus« statt »Just in time«– Risiken und Folgen von Cyberattacken. Laut einer Studie des Digital-Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen [1]. So verursachten der Diebstahl von Daten, die Beschädigung oder Vernichtung von IT-Ausrüstung sowie Industriespionage und Sabotage nach Berechnungen der Experten einen…
News | IT-Security | Tipps
Kostenlose VPNs: Unbesungene Helden in Zeiten von Konflikten
»Wir leben in einer Welt, in der der Kampf um Online-Freiheit genauso entscheidend wird wie der Kampf um physische Freiheiten.« – Anonym Die Kommunikation inmitten politischer Konflikte kann eine gewaltige Herausforderung darstellen. Laut einem Bericht der Digital Rights Foundation steigt die Verletzung digitaler Rechte in Zeiten gesellschaftlicher Unruhen erheblich an, was die grundlegende Internetnutzung…
News | IT-Security | Künstliche Intelligenz
Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?
Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…
News | Healthcare IT | Infrastruktur | IT-Security | Services | Tipps
Wenn das Krankenhaus selbst zum Patienten wird: In sechs Schritten zur gesunden IT-Umgebung
Aggressive Cyberattacken auf Krankenhäuser und Kliniken häufen sich und bedrohen zunehmend den deutschen Gesundheitssektor. Für Benedikt Ernst, Consult Leader bei Kyndryl, liegen »Diagnose« und »Behandlung« klar auf der Hand. Das Problem: Die notwendige »Medizin« wird den Gesundheitseinrichtungen nur schleppend verabreicht. Das muss sich dringend ändern. Müsste ein IT-Arzt eine Diagnose zur Systeminfrastruktur deutscher Gesundheitseinrichtungen…
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | Cloud Computing | IT-Security
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | IT-Security
Identity Governance – Digitale Identitäten im Angesicht des Metaverse
Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | IT-Security
Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off
Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | IT-Security | Lösungen
Cyberversicherungslösungen – Die Feuerversicherung des 21. Jahrhunderts
Cyberkriminalität ist äußerst lukrativ, sie ist auch deshalb die am schnellsten wachsende Branche weltweit. Angesichts dieser Entwicklung, bei der Unternehmen jeglicher Größe und Branche ins Visier geraten, wächst die Notwendigkeit professioneller Unterstützung im Bereich der Cybersicherheit schnell. Vor diesem Hintergrund positioniert sich die Ecclesia Cyber als zuverlässiger Partner und unterstützt Unternehmen mit maßgeschneiderten Versicherungslösungen und einem hochwertigen Expertennetzwerk aus dem Bereich Cybersicherheit.
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | Effizienz | IT-Security
Die beste Technologie zur Verwaltung der Netzwerkinfrastruktur – Cyberrisiken effizient eindämmen
Unternehmen jeder Größe sehen sich einer wachsenden IT-Bedrohungslandschaft gegenüber. Gleichzeitig steigen die Anforderungen an die Leistungsfähigkeit der Netzwerkinfrastruktur. Bei vielen Unternehmen steht zudem die Migration in die Cloud an. Welche Herausforderungen kommen daher auf Unternehmen zu und wie kann man Effizienz mit Sicherheit verbinden? Darüber haben wir mit Professor Avishai Wool, Mitgründer und CTO von AlgoSec, gesprochen.
News | IT-Security | Kommentar | Produktmeldung
Abhörfall bei der Bundeswehr: Es geht auch sicher
Absicherung des Endgeräts, Zugangsschutz und On-Premises-Betrieb können Konferenzlösungen sicherer machen. Einschätzung des IT-Security-Experten Gerald Richter. Die Diskussion um eine offenbar abgehörte Konferenz von Bundeswehrangehörigen schlägt aktuell hohe Wellen. Der IT-Security-Experte Gerald Richter rät sicherheitsbewussten Unternehmen, Organisationen und Behörden in diesem Zusammenhang, bei eingesetzten Kommunikationslösungen vor allem auf den Zugangsschutz und die Absicherung des verwendeten…
Trends 2024 | News | Business | IT-Security | Künstliche Intelligenz
Riskanter Balanceakt: Führungskräfte fordern Geschwindigkeit bei KI, IT pocht auf Sicherheit
Die Führungskräfte machen Druck auf die IT-Abteilungen für eine schnelle Einführung generativer KI. Die IT-Abteilungen wiederum fordern einen stärkeren Fokus auf Datensicherheit und -qualität. Es gilt Gleichgewicht zwischen Geschwindigkeit, Geschäftswert und Sicherheit herzustellen. Eine kürzlich von Salesforce durchgeführte weltweite Umfrage unter 600 IT-Fachleuten hat ergeben, dass die Geschäftsleitung von der IT-Abteilung erwartet, generative KI schnellstmöglich…
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | Cloud Computing | IT-Security
Industry Predictions 2024 – Alte und neue Risiken
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | Cloud Computing | IT-Security
Cyber Security – Die Herausforderungen in 2024: DevSecOps erfordert eine Veränderung der Unternehmenskultur
Ausgabe 1-2-2024 | Security Spezial 1-2-2024 | News | IT-Security
Multi-SIEM – Für jeden das Richtige?
Bei der Auswahl eines Security Information and Event Managements (SIEM) ist es ähnlich wie bei der Bestellung eines Eisbechers in der Gelateria. Die einen mögen es fruchtig, die anderen cremig, wieder andere vegan. Die persönlichen Vorlieben sind vielfältig. Aber fast alle haben eine Lieblingssorte, zu der sie im Zweifelsfall greifen.