Über sechs Milliarden Euro geben Unternehmen laut einer Studie des Bitkom für ihre IT-Sicherheit aus. (Bild: Thomas - stock.adobe.com)
Bitkom-Studie

Markt für IT-Sicherheit bricht Umsatzrekord

Ransomware, DDoS-Angriffe oder Phishing-Mails: Sicherheitsrisiken lauern mittlerweile an jeder Ecke. Das wissen Unternehmen und investieren massiv in ihre IT-Sicherheit. Der Umsatz mit IT-Security knackt dieses Jahr die sechs Milliarden Euro Marke und wird auch weiterhin ungebrochen bleiben.

Weiterlesen

Anbieter zum Thema

Unabhängig davon, mit welchen Bedrohungen Firmen im Jahr 2023 konfrontiert werden: Die Art und Weise, wie sie Geräte und Daten schützen, muss sich weiterentwickeln. (Bild: photon_photo - stock.adobe.com)
Auch Drucker sind Teil des Netzwerks

Vier Cybercrime-Trends, die Unternehmen 2023 beobachten sollten

Böswillige Akteure arbeiten immer enger zusammen. Sie teilen nicht nur Malware und den Zugang zu Netzwerken – sondern tauschen sich außerdem auch zu neuen Angriffstechniken aus. Für Security-Teams werden diese Herausforderungen durch den wirtschaftlichen Abschwung noch verschärft. Obwohl die Ausgaben für Cyber-Sicherheit 2023 um 13,2 Prozent steigen sollen, werden die Budgets daraufhin überprüft, ob sie sich auf die dringendsten Cyber Security-Anforderungen konzentrieren.

Weiterlesen
SECAM (Security Assurance Methodology) ist ein  Sicherheits-Framework für Mobilfunknetzwerkprodukte. (Bild: gemeinfrei)
Definition Security Assurance Methodology | SECAM

Was ist SECAM (Security Assurance Methodology)?

Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und Umsetzung des Frameworks ist die GSM Association (GSMA). SECAM stellt allgemeine, prüfbare Sicherheitsanforderungen und Sicherheitseigenschaften für die verschiedenen Klassen von Netzwerkprodukten zur Verfügung.

Weiterlesen

Bildergalerien

Datenschutz und Blockchain werden sich immer in einem Spannungsverhältnis befinden, es gibt aber technische und rechtliche Lösungsansätze, um dennoch eine datenschutzrechtlich einwandfreie Blockchain zu schaffen. (©enzozo - adobe.stock.com)
Herausforderungen und Lösungen

Ist Blockchain und Datenschutz zusammen möglich?

Das große Potenzial der Blockchain-Technologie zeichnet sich gerade durch Transparenz, Nachvollziehbarkeit, Unveränderlichkeit und damit durch Manipulationssicherheit und Vertraulichkeit aus. Das Problem ist: diese Vorteile können technikbedingt in einem starken Widerspruch mit den geltenden datenschutzrechtlichen Regelungen, allen voran der Datenschutz-Grundverordnung (DSGVO), stehen.

Weiterlesen
Die praktische Umsetzung der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung des BSI offenbart an vielen Stellen schnell große Herausforderungen. (Bild: natali_mis - stock.adobe.com)
BSI-Orientierungshilfe zu Protokollierung, Detektion & Reaktion

BSI-Anforderungen konkret umsetzen

Das Bundesamt für Sicherheit in der Informationstechnologie stellt mit der Veröffentlichung der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (OH-SzA) ein Rahmenwerk mit Anforderungen, die für Betreiber kritischer Infrastrukturen und Energieversorgungsnetzen seit 01.05.2023 verbindlich umsetzen. Aber welche Herausforderungen kommen durch die Anforderungen auf eingesetzte Technologien zu?

Weiterlesen

Downloads