Das Metaverse wird wahrscheinlich einen ebenso großen Einfluss auf die Welt haben wie zuvor das Internet. Es ist also dringend erforderlich, dass sich die Sicherheitsbranche jetzt zusammenfindet, um gemeinsam Lösungen für die zahlreichen Herausforderungen der Zukunft zu diskutieren. (Bild: DIgilife - stock.adobe.com)
Vier Fragen, die sich jeder CISO über das Metaverse schon heute stellen sollte

Die Sicherheit des Metaverse beginnt jetzt!

Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine Stunde pro Tag im Metaverse verbringen wird. Für Unternehmen wird es mit neuen Geschäftsmodellen und Arbeitsweisen wahrscheinlich einen Mehrwert schaffen, von dem wir heute nur träumen können, aber bei der Cybersecurity ist das Metaverse eine gewaltige Herausforderung.

Weiterlesen

Anbieter zum Thema

Angreifern kommt es nicht auf die Firmengröße an! Auch KMU sollten sich intensiv mit Themen wie XDR und MDR auseinandersetzen. (Bild: photon_photo - stock.adobe.com)
Bedrohungen erkennen und abwehren

XDR komplettiert die klassische Bedrohungsabwehr

Herkömmliche Sicherheitslösungen vermögen fortschrittliche Cyberattacken oft nicht ausreichend zu erkennen, weil sich die Angreifer lange unauffällig verhalten und erst sichtbar zuschlagen, wenn sie sich zu wirklich relevanten Systemen vorgearbeitet haben. Lösungen für Extended Detection and Response (XDR) helfen, Eindringlinge frühzeitig aufzuspüren – entfalten aber nur im Zusammenspiel mit erfahrenen Security-Analysten ihre Wirkung.

Weiterlesen

Bildergalerien

Die Sicherheitsbranche muss sich kontinuierlich weiterentwickeln und an neue Bedrohungen anpassen. (Bild: Alexander Limbach - stock.adobe.com)
Welche Security-Trends starten in der Sicherheitsbranche durch?

Aktuellen Security-Herausforderungen begegnen

Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und die Abhängigkeit von Cloud-Diensten größer wird. Daher stellt sich die Frage, wie IT-Entscheider potentielle Sicherheits-Schwachstellen im Unternehmen bewältigen werden? Zero-Trust und Privileged Access Management (PAM) geben die richtigen Antworten.

Weiterlesen
Identity Brokerage ermöglicht eine sichere Authentifizierung auf allen Ebenen des Anwendungsstacks und eine bessere Beobachtbarkeit über Systeme hinweg. (Bild: Blue Planet Studio - stock.adobe.com)
Credential-Verwaltung für Cloud und Microservices

Identity Brokering für Maschinen

In Bezug auf die statische Verwaltung von Geheimnissen (Secrets Management) ist eine der häufigsten Fragen: Was ist der Unterschied zwischen einer sogenannten Credential-Verwaltung, also einer einheitlichen Schnittstelle zur Verwaltung und Verschlüsselung von Geheimnissen, und einem zentralen Speicher von Geheimnissen (Secret Store)? Ist erstere dem AWS Secrets Manager oder Azure Key Vault ähnlich? Oder ist es eine Lösung, die cloud-unabhängig ist?

Weiterlesen
Johannes Carl von Ivanti erläutert, was es mit Shift Left und Self-Healing auf sich hat. (Bild: Robert Pupeter / Ivanti)
Shift-Left-Strategie und Self-Healing

Automatisierte Problemlösung am IT-Edge

Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen. Dies macht ein völlig neues Verständnis von IT nötig: die so genannte „Shift-Left-Strategie“. Sie basiert auf dem Kerngedanken, so viele Aufgaben wie möglich am Endgerät automatisiert direkt beim Endnutzer zu lösen.

Weiterlesen
Was sollten Unternehmen bei der Konfiguration ihrer Security-Lösungen beachten, um bestmöglich geschützt zu sein? (Bild: WrightStudio - stock.adobe.com)
Fehlkonfigurationen als Cyberrisiko

Sicherheitslücken und Fehl­konfi­gura­tionen sind vermeidbar

Cyberkriminelle haben nicht nur aufgrund von Sicherheitslücken wie Log4Shell oder sogar via die Sicherheitssoftware „Microsoft Defender“ leichtes Spiel, sondern auch, weil viele Cloud-Applikationen unzureichend konfiguriert sind. Ein weiteres unterschätztes Problem: Unternehmen verwechseln die Standardeinstellungen ihrer Sicherheitsanwendungen mit Best-Practices in Sachen Sicherheit.

Weiterlesen

Downloads