Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Cyberabwehr

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen? lesen

IT-Sicherheit und die Datenschutz-Grundverordnung

Neues eBook „DSGVO und die Folgen für Security-Konzepte“

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die Anforderungen an die IT-Sicherheit deutlich. lesen

EU-Datenschutzgrundverordnung- Was tun?

DSGVO 2018 - Daten sammeln, aufbereiten und schützen

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen. lesen

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Software, die nicht gehackt werden kann, ist Realität

Zukunft der Softwareentwicklung

Software, die nicht gehackt werden kann, ist Realität

Bei Software für kritische Systeme kann es keine Kompromisse bei Safety, Security und Zuverlässigkeit geben. Die Bedeutung von Unternehmen wie Green Hills Software wird daher weiter zunehmen. lesen

Echte Bedrohungen innerhalb der virtuellen Welt

Sicherheit und VR

Echte Bedrohungen innerhalb der virtuellen Welt

Unternehmen müssen ihre Virtual Reality (VR) Anwendungen vor Sicherheitsrisiken im Netzwerk schützen. Alle neuen, vernetzten, datengestützten Technologien – darunter auch die aktuellen Virtual Reality (VR)-Anwendungen – kommen mit Sicherheitsrisiken daher. Bekannte Angriffsmethoden wie DDoS bekommen in der virtuellen Welt eine neue Plattform. Für Unternehmen gilt deswegen: Bevor sie Kunden mit neuen VR-fähigen Erlebnissen locken, sollten sie sicherstellen, dass sie sich dabei nicht unbeabsichtigt für Cyber-Attacken öffnen. lesen

Intensivtraining gegen Phishing-Angriffe

Security-Startups im Blickpunkt: IT-SEAL

Intensivtraining gegen Phishing-Angriffe

Security-Tools die heute noch den Angriffen von Cyberkriminellen erfolgreich Paroli bieten können, sind morgen vielleicht schon nutzlos gegen neue Angriffsformen. Startup- Unternehmen, neugegründet, mit Begeisterung, innovativen Ideen und kreativen Konzepten nehmen den Kampf auf und helfen den IT- und Security-Verantwortlichen, den neuen und modifizierten Bedrohungen von Morgen zu begegnen. lesen

Was ist Phishing?

Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet. lesen

Machine Learning und IT-Sicherheit

Künstliche Intelligenz

Machine Learning und IT-Sicherheit

Die Sicherheitsbedrohungen für IT-Netzwerke wachsen ständig, denn die Zahl der Angriffsflächen innerhalb komplexer Systemlandschaften wächst ebenso rasant wie die technischen Fähigkeiten von Hackern und Cyberkriminellen. Um Cyberattacken heute rechtzeitig zu bemerken und sie wirksam abzuwehren reichen Automatismen und menschliche Experten oft nicht mehr aus. Künstliche Intelligenzen sollen künftig Sicherheitslösungen bei der Erkennung und Abwehr von Angriffen unterstützen. lesen

Warum FPGAs für das Netzwerk wichtig sind

Microsoft Azure als Vorreiter

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen werden. lesen