Security Spezial 9-10-2024

Next Generation Document Exchange – Sicherer und effizienter Dokumentenaustausch

Der Schutz personenbezogener Daten ist mit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) im Mai 2016 heute gesetzt. Chief Information Security Officers (CISOs) und Datenschutzbeauftragte in Branchen, die mit sensiblen Daten umgehen, wie dem Gesundheitswesen, Banken, Versicherungen und einigen anderen, stehen vor der Herausforderung, diese Daten nicht nur zu schützen, sondern auch für ihren rechtskonformen Austausch und ihre effiziente Verwaltung zu sorgen. Für den sicheren Dokumentenaustausch bietet Ferrari electronic, ein führender deutscher Hersteller von Hard- und Software für Unified Communications, mit der OfficeMaster Suite und Next Generation Document Exchange (NGDX) eine Lösung, die höchste Sicherheitsstandards mit Effizienz vereint.

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Fünf IT-Tipps, um die Geschäftskontinuität zu sichern: Ganzheitliche Strategien für die eigene Business Continuity

Von Daten über Anwendungen bis hin zu einzelnen Workloads: »Wer an Business Continuity denkt, der muss das Thema mit Blick auf die eigene IT-Landschaft oft neu bewerten«, sagt Dr. Christoph Dietzel, Head of Global Products & Research beim Internetknoten-Betreiber DE-CIX. Warum diverse IT-Systeme resilienter sind. Was IT-Dienstleister wissen sollten. Und welche Rolle Cloud-Konnektivität spielt, um die Geschäftskontinuität zu sichern.

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability

Moderne Observability erfordert einen ganzheitlichen Ansatz für das Sammeln, Verarbeiten und Analysieren von Daten. Dieser holistische Blick geht über Protokolle, Metriken und Traces hinaus und weitet sich auf die Sicherheit, Benutzererfahrung und geschäftlichen Aspekte aus.

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer

Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud

Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.