Alle Artikel zu Sicherheit

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…

2024: Neuerungen bei technischer Sicherheit

Im Jahr 2024 treten bei der Prüfung von Fahrzeugen, Anlagen und Produkten sowie bei der Zertifizierung und Auditierung von Unternehmen zahlreiche Neuerungen in Kraft. Neben der technischen Sicherheit rücken Nachhaltigkeit und digitale Sicherheit in den Fokus. Der TÜV-Verband zeigt, was sich für Wirtschaft und Verbraucher im kommenden Jahr ändert.   Die neue HU-Plakette ist Grün…

Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

Wie kann man sicher Daten übertragen und speichern? Über 90 Prozent der Deutschen, Österreicher und Schweizer haben darauf eine gute Antwort und wünschen sich bei der Datenspeicherung und -übertragung im Internet einen dezentralen Schutz ihrer Privatsphäre. Damit ist Dezentralität – durch Blockchain-Technologie ermöglicht – als Sicherheitsfeature in den Köpfen der Nutzer angekommen.   Die Sicherheit…

Sieben API-Trends für die Sicherheit im Jahr 2024

Mit dem rasanten technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten müssen Unternehmen ein besseres Verständnis ihrer API-Umgebungen und der Risiken entwickeln, die APIs für den Betrieb darstellen. Laut Andy Grolnick, CEO vom Security-Anbieter Graylog, bestimmen die folgenden sieben Trends das…

Sechs Mythen über die Sicherheit mobiler Geräte

Heutzutage sind mobile Geräte aus der Arbeitswelt nicht mehr wegzudenken. Viele Mitarbeiter wechseln häufig zwischen Mobiltelefon und Laptop. Während die meisten Unternehmen über eine solide Cybersicherheitsstrategie zum Schutz ihrer Laptops und Unternehmensnetzwerke verfügen, sind mobile Geräte, womit hier insbesondere private Mobiltelefone gemeint sind, oft nicht ausreichend geschützt. Dies ist ein großes Problem, denn mobile Geräte…

Fortgeschrittene Authentifizierung: 5 Schritte zur Verbesserung von Sicherheit und Benutzererfahrung

Mit der Entwicklung neuer Technologien werden Cyberbedrohungen immer ausgefeilter, und personenbezogene Daten bleiben eines der begehrtesten Ziele. Der Verizon Data Breach Investigations Report besagt, dass 49 % der Angriffe unter Verwendung von Anmeldedaten erfolgen. Traditionelle Authentifizierungsmethoden wie Benutzername und Passwort mit der standardmäßigen Multi-Faktor-Authentifizierung (MFA) reichen nicht mehr aus, um sensible Informationen und Systeme vor…

Moderne Storage-Lösungen optimieren die Gesamtperformance, Kosteneffizienz, Nachhaltigkeit und Sicherheit

Ein an die Cloud angebundenes All-Flash-Rechenzentrum senkt die Kosten und kommt der Umwelt zugute, weil es eine bessere Energieeffizienz aufweist. Eine ganzheitliche Managementschnittstelle orchestriert die hybride Multicloud-Infra­struktur und fungiert gleichzeitig als Security-Kontrollzentrale. So kann es durch integrierte Sicherheits­lösungen gegen Ransomware-Attacken schützen. Das ist die nächste Welle der Storage-Innovation.

Cybersecurity: Schutzschild der digitalen Welt

Cybersecurity bleibt zweifellos ein äußerst relevantes und vielschichtiges Thema in unserer zunehmend digitalisierten Welt. Nicht zuletzt aus diesem Grund wurde der Oktober zum Cybersecurity-Monat erklärt, in dem ein besonderes Augenmerk auf die Sicherheit im Netz gelegt wird. Durch die wachsende Vernetzung von Geräten, Systemen und Daten in nahezu allen Lebensbereichen eröffnen sich sowohl für Unternehmen…

Sicherheit und Compliance in der Produktion: Zugang für Drittanbieter verwalten – Identität im Mittelpunkt

Viele Unternehmen sind auf die Arbeit Dritter angewiesen – ausgelagerte IT-Services, Zeitarbeiter, Auftragnehmer, Praktikanten und so weiter. Während Unternehmen ihre Mitarbeiter mit einer Personalverwaltungssoftware managen, nutzen sie diesen Ansatz oft nicht für die Verwaltung ihrer Drittanbieter.

Security-Probleme bei SaaS-Diensten: lückenlose Sicherheit und Compliance als Ziel

Banken und Versicherungsbetriebe tun sich zunehmend schwer damit, in ihren komplexen hybriden Infrastrukturen den zuverlässigen Schutz ihrer sensiblen Assets sicherzustellen. Thomas Wethmar, Regional Director beim Cloud-Security-Spezialisten Skyhigh Security, verrät im Interview, warum Datenschutz und Informationssicherheit untrennbar verbunden sind – und wie Unternehmen die Weichen für eine sichere Cloud-Nutzung stellen.

Wie können Kryptowährungen als Ökosystem sicherer gemacht werden?

Kryptowährungen sind digitale Währungen, die auf der Blockchain-Technologie basieren. Sie ermöglichen dezentrale, transparente und schnelle Transaktionen ohne Zwischenhändler. Doch wie sicher sind Kryptowährungen als Ökosystem? Welche Risiken gibt es und wie können sie minimiert werden? Hier sollen einige Aspekte beleuchten werden, die für die Sicherheit von Kryptowährungen als Ökosystem relevant sind. Dabei geht es um…

Sysdig und Docker kündigen Partnerschaft an, um die Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu sichern

SysdigRuntimeInsights in Kombination mit Docker Scout helfen Entwicklern, Risiken zu priorisieren und die Sicherheit zu verbessern.    Sysdig und Docker haben die Integration von SysdigRuntimeInsights in Docker Scout angekündigt, um Entwicklern dabei zu helfen, Risiken zu priorisieren und schneller voranzukommen. Docker und Sysdig werden Kunden dabei helfen, Software Supply Chain Noise zu reduzieren, die wichtigen…

Formel E: Mit den richtigen Daten siegreich über die Ziellinie

António Félix da Costa, Pascal Wehrlein, 99X Electric Gen3, 2023, Porsche AG ©   Das TAG Heuer Porsche Formel-E-Team steht in Sachen IT-Struktur vor besonderen Herausforderungen. Jeden Monat, wenn nicht gar jede Woche macht der E-Prix irgendwo anders auf der Welt Station. Vor Ort hat das IT-Team oft nur wenige Stunden Zeit, um eine leistungsstarke,…

Cyberresilienz stabil und unternehmensindividuell aufbauen

Sicherheit braucht ein schlüssiges und umsetzbares Management. Ganzheitliche Security-Konzepte müssen in ihrem Umfang, Aufwand und in ihren Vorgaben zu einem Unternehmen passen. Nur dann machen sie Sinn und können gelebt werden.   Die sich dynamisch verändernde Bedrohungslage im Cyberumfeld macht es Wirtschaft und Politik schwer, sich schnell und wirksam auf Cyberangriffe einzustellen. Ob staatlich motiviert,…

Apple WWDC 2023: Viele neue Möglichkeiten für IT-Abteilungen

Die Worldwide Developers Conference (WWDC) von Apple wird in jedem Jahr mit Spannung erwartet. Während User sich auf neue Hardware und Features freuten, richteten IT-Abteilungen ihren Blick vor allem auf Änderungen, die für die Geräteverwaltung relevant sind. Und davon gibt es 2023 einige: Ob Declarative Device Management, Return to Service oder Apple Vision Pro –…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

Internet der Dinge – Der smarte Zukunftsstandard

Der Siegeszug von IoT-Technologien verändert alle Branchen. Marktforscher messen jährlich zweistellige Wachstumsraten und sehen einen Billionenmarkt für das Internet der Dinge. Durch Standardisierung ergeben sich signifikante Sicherheits- und Produktivitätsgewinne, die auch für eine bessere Benutzererfahrung sorgen.

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…