IT-Security

Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. Drei Angriffsszenarien könnten in naher Zukunft Probleme bereiten. Welchen Abwehrmechanismus gibt es?   Maschinelle Identitäten sind heute der wichtigste Treiber…

Next Generation Document Exchange – Sicherer und effizienter Dokumentenaustausch

Der Schutz personenbezogener Daten ist mit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) im Mai 2016 heute gesetzt. Chief Information Security Officers (CISOs) und Datenschutzbeauftragte in Branchen, die mit sensiblen Daten umgehen, wie dem Gesundheitswesen, Banken, Versicherungen und einigen anderen, stehen vor der Herausforderung, diese Daten nicht nur zu schützen, sondern auch für ihren rechtskonformen Austausch und ihre effiziente Verwaltung zu sorgen. Für den sicheren Dokumentenaustausch bietet Ferrari electronic, ein führender deutscher Hersteller von Hard- und Software für Unified Communications, mit der OfficeMaster Suite und Next Generation Document Exchange (NGDX) eine Lösung, die höchste Sicherheitsstandards mit Effizienz vereint.

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Fünf IT-Tipps, um die Geschäftskontinuität zu sichern: Ganzheitliche Strategien für die eigene Business Continuity

Von Daten über Anwendungen bis hin zu einzelnen Workloads: »Wer an Business Continuity denkt, der muss das Thema mit Blick auf die eigene IT-Landschaft oft neu bewerten«, sagt Dr. Christoph Dietzel, Head of Global Products & Research beim Internetknoten-Betreiber DE-CIX. Warum diverse IT-Systeme resilienter sind. Was IT-Dienstleister wissen sollten. Und welche Rolle Cloud-Konnektivität spielt, um die Geschäftskontinuität zu sichern.

Sechs it-sa-Sicherheitstrends für das AI-Zeitalter

Cybersecurity im Licht und Schatten von AI: Wie können sich deutsche Unternehmen jetzt schützen?   Künstliche Intelligenz (AI) ist längst mehr als ein Trend – sie prägt unsere Arbeitswelt bereits nachhaltig. Doch welche Sicherheitsherausforderungen bringt diese Entwicklung im kommenden Jahr mit sich? Auf der it-sa in Nürnberg blickt Campana & Schott [1] in die Zukunft…

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.   KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…

Cybersecurity Awareness Month: Überprüfen Sie Ihre E-Mail-Adresse. Jetzt!

Anlässlich des Cybersecurity Awareness Month im Oktober bietet Surfshark einen neuen, kostenlosen Data Leak Checker an, mit dem Nutzer auf einfache Art und Weise ihre persönlichen Daten im Internet überprüfen können. Mit diesem Tool, das von Surfshark Alert betrieben wird, können Benutzer durch einfache Eingabe ihrer E-Mail-Adresse überprüfen, ob ihre persönlichen Daten durch ein Datenleck…

Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability

Moderne Observability erfordert einen ganzheitlichen Ansatz für das Sammeln, Verarbeiten und Analysieren von Daten. Dieser holistische Blick geht über Protokolle, Metriken und Traces hinaus und weitet sich auf die Sicherheit, Benutzererfahrung und geschäftlichen Aspekte aus.

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

DORA kommt – was Finanzunternehmen wissen müssen

Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich…

90 % der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

Rund 80 % der Unternehmen sind zwar zuversichtlich, die NIS2-Richtlinie umsetzen zu können, dennoch werden 66 % die Compliance-Frist am 18. Oktober 2024 verpassen.   Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der…