Die Sicherheit im Straßenverkehr wird zusehends um einen neuen Aspekt erweitert: die Cybersicherheit.  (metamorworks – stock.adobe.com)
Cybersecurity und Ladeinfrastruktur

Angriffsziel E-Mobilität

Angesichts der zunehmenden Softwareorientierung von Steuerungs­systemen und der wachsenden Popularität von Over-the-Air-Updates steigt das Risiko von Cyberangriffen auf Fahrzeuge und – im Falle von E-Autos – auch auf die Ladeinfrastruktur. Und das ist alarmierend, denn die Automobilbranche schenkt der Bedrohungslage noch viel zu wenig Beachtung. Es besteht ein dringender Bedarf an Konzepten, um dieses Risiko einzudämmen.

Weiterlesen

Anbieter zum Thema

Mit einem Zero-Trust-Konzept, einem intensiven Monitoring aller Datenströme und einer Single Sign-On (SSO)-Authentifizierungsmethode lassen sich die neuen Anforderungen der Arbeitswelt mit denen der IT-Security in Einklang bringen. (Bild: peshkov - stock.adobe.com)
VPN-Verbindungen durch Zero Trust Network Access ersetzen

Mit Zero Trust zum sicheren Remote-Arbeiten

Ein effektiver Remote-Access-Service (RAS) sollte sicher, schnell, transparent, ohne Umwege und frei von Barrieren funktionieren und dass trotz der Vielzahl an Zugängen. Der nach wie vor beliebte VPN-Zugang entspricht diesem Anforderungsprofil kaum. Das kann nur ein Zero-Trust-Konzept gemeinsam mit einem intensiven Monitoring aller Datenströme und einer Single Sign-On (SSO)-Authentifizierungsmethode.

Weiterlesen
"Umfassender Cyberschutz auf allen Ebenen", ein Interview von Oliver Schonschek, Insider Research, mit Waldemar Bergstreiser von Kaspersky. (Bild: Vogel IT-Medien / Kaspersky / Schonschek)
Insider Research im Gespräch

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Insider Research mit Waldemar Bergstreiser von Kaspersky liefert Antworten.

Weiterlesen

Bildergalerien

Warum Endpoint Operations und Security neu gedacht werden müssen, ein Interview von Oliver Schonschek, Insider Research, mit Zac Warren von Tanium. (Bild: Vogel IT-Medien / Tanium / Schonschek)
Insider Research im Gespräch

Warum Endpoint Operations und Security neu gedacht werden müssen

Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit Zac Warren von Tanium liefert Antworten und spannende Beispiele.

Weiterlesen

Downloads