eBook
Die Quanten-Bedrohung: Gefahr und Hoffnung für die Kryptographie
Wegen des rasanten Fortschritts im Quantencomputing beginnt auch für die IT-Sicherheit eine neue Ära. Was gestern noch als unknackbar galt, steht auf einmal zur Disposition.
Mit den kostenlosen eBooks von Security-Insider.de erhalten Sie gebündelte Fachinformationen zu den Top-Themen aus den Bereichen Datensicherheit, Security-Management, Malware- und Spam-Schutz sowie Sicherheits-Policies für die Sicherheitsstrategie in Ihrem Unternehmen.
Wir wünschen viel Spaß beim Lesen!
Hier finden Sie eine Übersicht aller bisher erschienenen eBooks, die Sie als PDF herunterladen können.
Wegen des rasanten Fortschritts im Quantencomputing beginnt auch für die IT-Sicherheit eine neue Ära. Was gestern noch als unknackbar galt, steht auf einmal zur Disposition.
Nicht erst durch die Pandemie und die vermehrte remote Arbeit ist deutlich geworden, dass klassische Sicherheitsmodelle nicht mehr ausreichen.
Mit zunehmender IT-Komplexität und steigenden Cyberrisiken stoßen klassische Sicherheitsmaßnahmen an ihre Grenzen. Der Schlüssel liegt in Cyberresilienz und Business Continuity. Doch wie gelingt Unternehmen der Weg dorthin?
KI treibt Innovationen voran, öffnet aber auch neue Angriffswege. Das E-Book zeigt, wie Unternehmen ihre KI-Systeme absichern, Bedrohungen früh erkennen und regulatorische Vorgaben zuverlässig einhalten.
KI verbessert den Schutz digitaler Identitäten, birgt aber auch Risiken durch Cyberkriminelle. Unternehmen müssen wissen, wie KI das Risiko von Identitätsdiebstahl erhöht und welche Maßnahmen nötig sind, um Sicherheitslücken zu schließen.
Zentrale Steuerbarkeit, Zugriffssicherheit und Compliance bilden die Grundlage moderner digitaler Arbeitsplatzmodelle. Wie AVD diese Anforderungen vereint und Sicherheitsrisiken nachhaltig reduziert, lesen Sie im eBook.
Wenn sich Unternehmen für Cloud Computing entscheiden, stehen verschiedene Modelle zur Wahl: Public Cloud und Private Cloud gehören ebenso dazu wie Hybrid Cloud und Multi-Cloud.
Unternehmen stehen vor einem Dilemma: Durch die zunehmende Digitalisierung vergrößert sich die Angriffsfläche für Cyberkriminelle. Doch wie lassen sich diese Angriffsflächen erkennen und wirksam reduzieren?
Cyberangriffe werden komplexer, Vorschriften strenger und qualifizierte Fachkräfte fehlen. Ein SOC erkennt Bedrohungen in Echtzeit, stärkt die Abwehr und hält Unternehmen regelkonform. Doch wie sieht eine moderne SOC-Strategie aus?
Die Digitalisierung und Sicherheitsrisiken in der Industrie nehmen immer weiter zu. Wie sieht die Industrie der Zukunft aus?
Das Aufkommen der intelligenten Edge, der Machine-to-Maschine-Kommunikation von IoT-Endpunkten und die steigende Bedeutung Cloud-nativer Anwendungsarchitekturen erzwingen ein massives Umdenken in der Software-Qualitätssicherung (SQA).
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Aber wie genau setzt man sie um? Dieses eBook erläutert die zehn Schritte auf dem Weg zur NIS-2-Konformität.
KI optimiert Security-Systeme, doch schafft auch neue Schwachstellen. Eine sorgfältige Abwägung der Vor- und Nachteile ist unerlässlich. Lesen Sie im eBook mehr.
Obwohl die meisten Unternehmen ihre Mitarbeiter regelmäßig in IT-Security schulen, nehmen erfolgreiche Angriffe über die "Schwachstelle" Mensch zu. Wie können Awareness-Trainings schneller auf Bedrohungen reagieren? Die Antwort: mithilfe von KI.
Digitale Identitäten sind in der digitalen Zeit unverzichtbar geworden. Ihre Komplexität birgt jedoch auch Gefahren. Laut dem aktuellem Lagebericht des BSI sind sie mit fast allen IT-Sicherheitsbedrohungen verbunden.
Hybride Arbeit ist für Beschäftigte in vielen Branchen die neue Arbeitsform und hat sich zum betrieblichen Standard entwickelt. Die Cybersicherheit bleibt dabei allerdings auf der Strecke, was Hybrid Work zu einem bevorzugten Ziel für Angriffe macht.
Mit der Zunahme an Cyberrisiken hat sich auch die Regulierung der Cybersicherheit verstärkt. Eine scheinbare Flut an rechtlichen Vorgaben kommt auf alle Ebenen der Cybersicherheit zu und hat sie zu großen Teilen auch schon erfasst.
Künstliche Intelligenz (KI) ist ein zweischneidiges Schwert in der Cybersicherheit. Sie kann die Erkennung von Cyberattacken verbessern aber auch ein Werkzeug von Cyberkriminellen sein. Ist das derzeit die größte Bedrohung für die Security-Teams?
Viele Unternehmen erhoffen sich in Zukunft geschäftliche Vorteile durch die außergewöhnlichen Rechenleistungen der Quantencomputer. Doch auch die Risiken dürfen nicht vergessen werden.
Kaum ist eine neue, digitale Technologie auf dem Markt, schon wird das Missbrauchspotenzial ausgenutzt. Diese Entwicklung wird sich weiter verstärken, wie das Beispiel KI zeigt.
Wie können Unternehmen Cyberbedrohungen nicht nur abwehren, sondern auch antizipieren? Eine intelligente Bedrohungsabwehr macht dies möglich. Lesen Sie, wie Sie durch Threat Intelligence (TI) Ihre Systeme stärken.