Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
Alle Artikel zu Security by Design
News | IT-Security | Whitepaper
Cyber Resilience Act: Anforderungen nun klarer
Mehr Klarheit bei grundlegenden Anforderungen an Cybersecurity sowie zu den Normen, die sich im Rahmen des Cyber Resilience Act anwenden lassen – dazu trägt eine neue Veröffentlichung der Agentur der Europäischen Union für Cybersicherheit (ENISA) bei. »Das neue Paper gibt erstmals Einblicke in den Normungsprozess im Rahmen des Cyber Resilience Act. So liefert die ENISA…
News | Favoriten der Redaktion | IT-Security | Ausgabe 1-2-2022 | Security Spezial 1-2-2022
Security-by-Design durch Secure Coding Practices – Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen
Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Hier eine kurze Geschichte der APIs und was diese in den Cloud-nativen, Microservices-basierten und containerisierten Umgebungen von heute leisten müssen.
News | IT-Security
Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen
Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Dr. Christopher Brennan, Regional Director für Deutschland, Österreich,…
News | IT-Security | Ausgabe 5-6-2021 | Security Spezial 5-6-2021
Cybersicherheitsmaßnahmen sind nicht mehr nur eine Empfehlung – Security by Design
Sicher ist, dass die fortschreitende Entwicklung neuer Technologien mit einem wachsenden Bedarf an Lösungen und neuen Cybersicherheitsansätzen Hand in Hand geht, um die sich exponentiell ausweitende Angriffsfläche zu verringern, im »Smart Building« genauso wie in »Smart Cities« oder Industriewerken.
News | IT-Security | Strategien
5G benötigt Security-by-Design-Ansatz
Die 5G-Technologie wird viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Sicherheitsgefahren. NTT hält einen Security-by-Design-Ansatz für unerlässlich, die Sicherheit muss also von Anfang integraler Bestandteil von 5G-Infrastrukturen sein. Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen. Allerdings bringt die Einführung…
News | Trends Security | Trends 2020 | IT-Security
Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyberattacken in die Höhe schnellen
Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab, gleichzeitig nutzen Cyberkriminelle die Covid-19-Pandemie für ihre Aktivitäten aus. NTT Ltd., ein Technologie-Dienstleister, hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre…
News | IT-Security | Strategien
Datenschutz – Zunehmende DSGVO-Geldbußen rücken »Privacy by Design« ins Interesse
Der Datenschutz hat sich seit der Einführung der Datenschutzgrundverordnung (DSGVO) in der Europäischen Union im Jahr 2018 zu einem der heißesten Themen in den Vorstandsetagen entwickelt. Einige Unternehmen haben dennoch immer noch damit zu kämpfen, die richtigen Strategien zum Schutz der Daten ihrer Kunden zu finden, wie Palo Alto Networks beobachtet. Die DSGVO gibt…
News | IT-Security | Kommentar
»Gerade noch gut genug« reicht nicht
Im Jahr 2019 identifizierte das BSI rund 400.000 neue Schadprogramme täglich, Tendenz steigend. Die Angriffsszenarien werden auch immer ausgeklügelter und besser, womit das Hase- und Igel-Spiel neue Dimensionen bekommt. Wie können die IT-Abteilungen möglichst schnell Schadsoftware identifizieren? Das wird wohl zu einer der größten Herausforderungen für die CISOS in Unternehmen, da die Schutztechnologien teilweise veraltet…
News | Blockchain | Internet der Dinge | IT-Security
Must Have: IoT-Sicherheit auf Chipebene
Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird. Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…
News | Business Process Management | Industrie 4.0 | IT-Security | Strategien | Tipps
OT-Security: Wo soll man anfangen?
Fünf Maßnahmen zum Schutz der Operational Technology. Die Operational Technology (OT) war lange strikt getrennt vom IT-Netzwerk und dank proprietärer Protokolle und veralteter Technologien vergleichsweise sicher vor Cyberangriffen. Mit der zunehmenden Verbreitung von IoT wachsen die beiden Welten immer stärker zusammen und geraten damit ins Visier von Hackern. NTT Ltd.’s Security Division nennt fünf Maßnahmen…
News | IT-Security
Wer kappt bei einem Hacker-Angriff die Internetverbindungen?
Zuständigkeiten für vernetztes Fahren müssen neu definiert werden. Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden. Genauso wichtig ist es aus Sicht von NTT Ltd. Security Division, die Frage zu klären, wer im Falle…
News | Trends Security | Trends Cloud Computing | Trends 2020
IT-Trends 2020: Hybrid Cloud, Predictive Data Analytics und Nachhaltigkeit bestimmen die Agenda
Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2020 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich Entscheider und Entwickler vermehrt beschäftigen sollten, um Effizienz und Wettbewerbsstärke voranzutreiben. Hybrid Cloud, Data Analytics, DevOps, energieeffiziente Software und Security by Design sind, so Oliver Henrich,…
News | Infrastruktur | IT-Security | Online-Artikel | Tipps
Cyberangriffe auf Yachten: wenn aus Piraten Hacker werden
Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…
News | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Strategien
Keine mobile Sicherheit ohne Security by Design
Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…
News | Digitalisierung | Favoriten der Redaktion | Internet der Dinge | IT-Security | Sicherheit made in Germany
DIN-Spezifikation: Mehr Sicherheit im Smart Home
Das Deutsche Institut für Normung (DIN) hat mit der DIN SPEC 27072 eine Spezifikation zur Informationssicherheit von IoT-fähigen Geräten veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) begrüßt die Veröffentlichung als wichtigen Meilenstein zur Einführung von Mindestsicherheitsstandards für Smart-Home-Geräte. Das Dokument enthält IT-Sicherheitsanforderungen und Empfehlungen für internetfähige Geräte im privaten oder kleingewerblichen Endkundenbereich wie…
News | Digitalisierung | IT-Security | Strategien | Ausgabe 1-2-2018
Gemeinsam für mehr Cybersicherheit – Sichere Digitalisierung als Wirtschaftsmotor Europas
News | Business Process Management | Trends 2018 | IT-Security | Services | Strategien
»Security by Design« wird wichtiges Kriterium beim Datenmanagement
Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…
News | Trends Security | Digitalisierung | Effizienz | Trends Geschäftsprozesse | Geschäftsprozesse | IT-Security | Trends 2017 | Strategien
IT-Sicherheit kommt erst nach der Produkt-Performance
Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance und Benutzerfreundlichkeit wichtiger als IT-Sicherheit. Eine aktuelle Marktuntersuchung fördert außerdem zu Tage, dass sich Security by Design als Ansatz anbietet, der Time-to-Market sowie Produkt- und Prozessinnovation mit IT-Sicherheit verbindet. Für den von der TÜV Informationstechnik GmbH (TÜViT) beauftragten Report »Security by Design – Die…
News | Business | Cloud Computing | Digitalisierung | IT-Security | Rechenzentrum | Services | Strategien | Ausgabe 9-10-2017
Security by Design – IT-Sicherheit: Nie war sie so wertvoll wie heute
Cloud, Internet-Technologie und künstliche Intelligenz bestimmen in immer stärkerem Maße das private, öffentliche und kommerzielle Leben. Ständige Cyberattacken schaffen jedoch Verunsicherung und hemmen wichtige Entwicklungen. Sicherheitsaspekte waren daher noch nie so wichtig. »manage it « sprach über IT-Sicherheit mit Thorsten Höhnke, Chief Cyber Security Strategist bei Fujitsu und Lehrbeauftragter an der Hochschule Augsburg.