Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?
IT-Security ist mittlerweile auf der Geschäftsführer- und Vorstandsebene angekommen. Trotzdem haben immer noch viele Unternehmen große Schwierigkeiten, ihr Risiko-Management zielführend zu gestalten. Welche Fehler treten am häufigsten in der Praxis auf?
Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu gelten. Jetzt müssen die CISOs jeden Cent drei Mal umdrehen, um vielleicht sogar mit weniger mehr zu erreichen. Auf was müssen CISOs ihr Augenmerk dabei richten?
Die volatile IT-Sicherheitslage erfordert schnelle Reaktionen. Ein Kompetenzzentrum für Cyber-Sicherheit bietet Unternehmen mit mehreren Standorten nicht nur die Möglichkeit, Tools und Kompetenzen für alle Bedürfnisse rund um die IT-Security zu zentralisieren, sondern auch hochqualifizierte Experten zu gewinnen und zu halten.
Open-Source-Komponenten sparen Entwicklern Zeit und Unternehmen Kosten und Produkte gewinnen dadurch schneller an Marktreife. Open-Source-Bibliotheken bergen aber oft auch gefährliche Schwachstellen. Mit einer profunden Security-Strategie und den richtigen Maßnahmen sind Open-Source-Komponenten aber im Grunde genauso sicher wie andere Software-Lösungen.
IT-Sicherheit ist kein Selbstzweck, sondern entscheidend für den Geschäftserfolg. Der Return on Security Investment (RoSI) dient als Entscheidungshilfe bei Investitionen für die IT-Security. Doch nicht immer ist sie sinnvoll. Welche Probleme und Chancen sind zu bewerten?
Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten?
Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Die International Data Spaces Association (IDSA), eine Initiative der Fraunhofer Gesellschaft, wurde gegründet, um dies zu ändern.
Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt.
Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können.
Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig verhindert.
Unternehmen, die in eine Verbesserung ihrer Datenschutz-Prozesse investieren, profitieren auch von konkreten Geschäftsvorteilen. Dies fand die Cisco-Studie „Data Privacy Benchmark Study 2019“ heraus. Zu den Vorteilen gehören kürzere Systemausfallzeiten und vor allem geringere Verzögerungen bei Kaufentscheidungen.
Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?
Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?
IT-Sicherheit ist kein Selbstzweck, sondern entscheidend für den Geschäftserfolg. Der Return on Security Investment (RoSI) dient als Entscheidungshilfe bei Investitionen für die IT-Security. Doch nicht immer ist sie sinnvoll. Welche Probleme und Chancen sind zu bewerten?
IT-Security ist mittlerweile auf der Geschäftsführer- und Vorstandsebene angekommen. Trotzdem haben immer noch viele Unternehmen große Schwierigkeiten, ihr Risiko-Management zielführend zu gestalten. Welche Fehler treten am häufigsten in der Praxis auf?
Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten?
Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können.
Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Die International Data Spaces Association (IDSA), eine Initiative der Fraunhofer Gesellschaft, wurde gegründet, um dies zu ändern.
Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt.
Open-Source-Komponenten sparen Entwicklern Zeit und Unternehmen Kosten und Produkte gewinnen dadurch schneller an Marktreife. Open-Source-Bibliotheken bergen aber oft auch gefährliche Schwachstellen. Mit einer profunden Security-Strategie und den richtigen Maßnahmen sind Open-Source-Komponenten aber im Grunde genauso sicher wie andere Software-Lösungen.
Die volatile IT-Sicherheitslage erfordert schnelle Reaktionen. Ein Kompetenzzentrum für Cyber-Sicherheit bietet Unternehmen mit mehreren Standorten nicht nur die Möglichkeit, Tools und Kompetenzen für alle Bedürfnisse rund um die IT-Security zu zentralisieren, sondern auch hochqualifizierte Experten zu gewinnen und zu halten.
Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig verhindert.
Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu gelten. Jetzt müssen die CISOs jeden Cent drei Mal umdrehen, um vielleicht sogar mit weniger mehr zu erreichen. Auf was müssen CISOs ihr Augenmerk dabei richten?
Unternehmen, die in eine Verbesserung ihrer Datenschutz-Prozesse investieren, profitieren auch von konkreten Geschäftsvorteilen. Dies fand die Cisco-Studie „Data Privacy Benchmark Study 2019“ heraus. Zu den Vorteilen gehören kürzere Systemausfallzeiten und vor allem geringere Verzögerungen bei Kaufentscheidungen.
Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?