Die Verfügbarkeit von IT-Infrastrukturen steht und fällt auch mit dem passenden Brandschutzkonzept.
Security Spezial 9-10-2024
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security
Risikomanagement: Bedeutung – Zeitpunkt – Vorgehensweise: Risikomanagement ist (k)eine Software
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Kommunikation
Next Generation Document Exchange – Sicherer und effizienter Dokumentenaustausch
Der Schutz personenbezogener Daten ist mit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) im Mai 2016 heute gesetzt. Chief Information Security Officers (CISOs) und Datenschutzbeauftragte in Branchen, die mit sensiblen Daten umgehen, wie dem Gesundheitswesen, Banken, Versicherungen und einigen anderen, stehen vor der Herausforderung, diese Daten nicht nur zu schützen, sondern auch für ihren rechtskonformen Austausch und ihre effiziente Verwaltung zu sorgen. Für den sicheren Dokumentenaustausch bietet Ferrari electronic, ein führender deutscher Hersteller von Hard- und Software für Unified Communications, mit der OfficeMaster Suite und Next Generation Document Exchange (NGDX) eine Lösung, die höchste Sicherheitsstandards mit Effizienz vereint.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Kommunikation
Distributed Denial of Service – Verstecken sich Angriffe in verschlüsseltem Datenverkehr?
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security
Den richtigen MXDR-Anbieter finden – MXDR macht Cybersicherheit zum Teamplay
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Business | Cloud Computing | IT-Security
Fünf IT-Tipps, um die Geschäftskontinuität zu sichern: Ganzheitliche Strategien für die eigene Business Continuity
Von Daten über Anwendungen bis hin zu einzelnen Workloads: »Wer an Business Continuity denkt, der muss das Thema mit Blick auf die eigene IT-Landschaft oft neu bewerten«, sagt Dr. Christoph Dietzel, Head of Global Products & Research beim Internetknoten-Betreiber DE-CIX. Warum diverse IT-Systeme resilienter sind. Was IT-Dienstleister wissen sollten. Und welche Rolle Cloud-Konnektivität spielt, um die Geschäftskontinuität zu sichern.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Strategien
Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit
Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security
Flexible und robuste PKI-Strategien – Das Fundament für digitales Vertrauen
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Infrastruktur | IT-Security
Unternehmen müssen Security neu denken – Das Perimeter ist jetzt überall
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Favoriten der Redaktion | IT-Security
Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Künstliche Intelligenz
KI-Copiloten sorgen für maximale Sicherheit und Effizienz – Navigieren durch die Datenflut
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Favoriten der Redaktion | IT-Security
Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional
Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Favoriten der Redaktion | IT-Security
Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen
Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Favoriten der Redaktion | IT-Security
Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer
Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Künstliche Intelligenz
Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Kommunikation
Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud
Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Cloud Computing | IT-Security
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First
Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.