6 Schritte gegen das blinde Vertrauen in den Hype

Im Hype-Zyklus Nerven und einen klaren Kopf behalten

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also, einen kühlen Kopf zu bewahren und argumentativ die Spreu vom Weizen zu trennen. lesen

Sicherheit in Speichernetzen

Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen. lesen

Die Vorzüge und Hürden von Cloud Computing

IT-Sicherheit in der Cloud

Die Vorzüge und Hürden von Cloud Computing

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht aus den Augen verlieren dürfen. lesen

Die sechs verschiedenen CISO-Typen

Typenberatung für CISOs

Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit und damit der Cybersecurity insgesamt im Unternehmen. lesen

Automatisierer setzt auf automatisierte Sicherheit

Ontec nutzt Ensilo zur Malware-Abwehr

Automatisierer setzt auf automatisierte Sicherheit

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren - zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat er seine Malware-Abwehr sowohl ressourcenschonend als auch effektiv organisiert. lesen

Was in der IoT-Security passieren muss

Security-Trends von der IT-Defense 2020

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden. lesen

Industrie 4.0 Sicherheit wird updatefähig

Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt. lesen

Risiken der Cybersicherheit im Jahr 2020

Ordnung gegen Chaos

Risiken der Cybersicherheit im Jahr 2020

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in vielerlei Hinsicht die Wirtschaft und die Regierungen derzeit im Chaos versinken, während die Cyberkriminalität immer organisierter vorgeht. lesen

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Empfehlungen des BKA und BSI

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt. lesen

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Risikomanagement in der Gesundheitsbranche

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT können im Gesund­heitswesen deswegen schnell schwere Folgen haben. Ein durchdachtes Risikomanagement ist aus diesem Grund angebracht. lesen