Security Alarming & Reporting – innerhalb einer Woche live mit der Controlware CESAR App.
Security Spezial 3-4-2022
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Social-Engineering im Finanzsektor: Der menschliche Faktor, das schwächste Glied in der Sicherheitskette
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Compliance Management in der IT – Haftungsrisiken für CIOs und CISOs
News | Blockchain | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Key, Credential Container und Kryptoprozessoren – Mehr Sicherheit und Akzeptanz für Kryptowährungsbörsen
Kaum eine andere Technologie hat die Art und Weise verändert, wie wir mit Transaktionen und der Verwaltung von Informationen und digitalen Assets umgehen wie die Blockchain-Technologie. Mit der Blockchain werden Transaktionen in Sekundenbruchteilen, nachverfolgbar und nahezu fälschungssicher ausgeführt, so dass Besitz und Eigentumsverhältnisse klar belegbar sind.
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Ohne Ausdauer keine langfristig hohe IT-Sicherheit – Cyber Security als Geschäftsprozess etablieren
Technologischer Fortschritt ist gut, keine Frage. Doch die Medaille hat eine Kehrseite: Je innovativer die Technologie, desto ausgefeilter die Angriffe von Hackern. Methoden, die bisher nur von APTs bekannt waren, sind nun auch bei gewöhnlichen Cyberkriminellen zu beobachten. Die Lage verschärft sich seit Jahren spürbar, die Zahl der Cyberattacken steigt. Um dem vorzubeugen, haben die meisten Unternehmen individuelle Security-Konzepte erarbeitet und IT-Krisenprozesse definiert. Aber: Sich dem Thema IT-Sicherheit nur einmalig zu widmen, ist bei Weitem nicht genug. Cyber Security ist vielmehr Ergebnis eines fortlaufenden Prozesses.
News | IT-Security | Künstliche Intelligenz | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität
Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet
Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.