Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
Security Spezial 3-4-2024
News | IT-Security | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Wenn verschlüsselter Datenverkehr zur Bedrohung wird – Unbemerkte Infiltration
Im Internet sind Verschlüsselungen ein Muss, da sensible Daten ansonsten einem enormen Risiko ausgesetzt sind. Allerdings kann nun genau dieser verschlüsselte Datenverkehr Unternehmen zum Verhängnis werden, wenn Cyberkriminelle ihn mit Malware infizieren. Mehr Netzwerksichtbarkeit ist dann der Retter in der Not.
News | Cloud Computing | IT-Security | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher
In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.
News | IT-Security | Tipps | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren
Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren.
News | IT-Security | Tipps | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit
Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).
News | IT-Security | Strategien | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Open-Source-Software: Innovation, Effizienz und Sicherheit – Risiken minimieren
News | IT-Security | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Mehr Pragmatismus bei der Umsetzung von Datenschutzkonzepten – Einfach mal machen
Der Umgang mit dem Thema Datenschutz lässt sich wunderbar mit der britischen Metapher »der Elefant im Raum« umschreiben: allen ist klar, dass Handlungsbedarf besteht, aber längst nicht alle wollen das Problem konkret anpacken und lösen. Mit dieser Kopf-in-den-Sand-Strategie werden Unternehmen den Herausforderungen des Datenschutzes schon lange nicht mehr gerecht. Im Gegenteil. Es besteht dringender Handlungsbedarf. Etwas mehr Zuversicht und Pragmatismus würden helfen, ein höheres Maß an Schutz zu etablieren und den Elefanten zum Mond zu jagen, findet Andreas Steffen, CEO von eperi.