Vom Internet der Dinge sicher profitieren

IoT und Security

Vom Internet der Dinge sicher profitieren

Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden. lesen

Der CISO muss sich verändern!

CISO und Digitale Transformation

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und der Security führen können. Aktuelle Studien erlauben einen Blick in diese Zukunft. lesen

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Mehr Sicherheit durch Bug-Bounty-Programme

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams bei der Bug-Bounty-Plattform HackerOne. lesen

8 Irrtümer über Unternehmensdaten

Fakten für den CISO

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der Abwehrbereitschaft des Unternehmens vermittelt. Hier sind die acht verbreitetsten Irrtümer, mit denen CIOs und CISOs häufig konfrontiert sind. lesen

Vernetzte Gebäude als unterschätzte Gefahr

Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird. lesen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Das Dickicht aus Datacenter-Bedrohungen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse Deutschland, gibt einen Überblick über reale Gefährdungen und hat ein paar Best-Practice-Beispiele. lesen

Sicherheit in der industriellen Produktion

Digitalisierung von Industrieunternehmen

Sicherheit in der industriellen Produktion

Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen auf wesentlich mehr Stolpersteine achten. lesen

Was ist ein TPM?

Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren. lesen

Compliance im Rechenzentrum

Compliance ist die Mühe wert!

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht nur dazu da, uns das Leben schwer zu machen. Sie existieren zum Wohle unserer Unternehmen. lesen

Mit Boxcryptor Daten in der Cloud verschlüsseln

Cloud-Verschlüsselung für Windows, macOS, Linux und Mobilgeräte

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die Boxcryptor bietet. lesen