Fast 80 Prozent der Unternehmen haben keine unternehmensweite Strategie zum Schutz der Gebäudetechnik vor Cyberangriffen. (Bild: Tech Hendra - stock.adobe.com)
Höhere Cybersicherheit in der Immobilienwirtschaft

Smart Buildings vor Cyberangriffen schützen

Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch mehr Sicherheit. Wie Immobilienunternehmen sich jetzt bestmöglich vor Cyberangriffen schützen.

Weiterlesen
Die Verkürzung der Lebensdauer von TLS-Zertifikaten auf 90 Tage soll zwar mehr Sicherheit bringen, könnte aber zu größeren Ausfällen und zusätzlichen Sicherheitslücken führen. (Bild: Eakrin - stock.adobe.com)
Verkürzte Laufzeit von TLS/SSL-Zertifikaten

90-Tage-Zertifikate werden zu mehr Ausfällen führen!

Letztes Jahr veröffentlichte das Chromium-Projekt - ein von Google unterstütztes Open-Source-Browserprojekt - seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90 Tage. Dies war ein Startschuss für die gesamte Branche. Als Betreiber von Chrome hat Google die Macht, kürzere Gültigkeitszeiträume durchzusetzen, indem es sie zur Bedingung macht. Aus dieser Entscheidung könnte ein De-facto-Standard in allen Browsern erwachsen.

Weiterlesen

Anbieter zum Thema

Die fünf Must-haves für SASE sind SD-WAN, Firewall, Zero Trust Network Access, Secure Web Gateways und Cloud Access Security Broker. (Bild: ParinApril - stock.adobe.com)
Managed SASE liegt im Trend

SASE vereint Sicherheit und Netzwerk

Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung der Operational Technology von der IT und dem Internet sind nicht mehr praktikabel.

Weiterlesen
Unternehmen müssen internes Know-how zu Datenregulierung und Datenschutz aufbauen und die Datenkompetenz ihrer Mitarbeiter stärken. (Bild: jamesteohart - stock.adobe.com)
Datengetriebene Ansätze datenschutzkonform umsetzen.

Datenkompetenz stärkt Resilienz und Datenschutz

Wir leben in einer Zeit, in der datengetriebene Technologien die Geschäfts­land­schaft ständig neu definieren und die Anforderungen an den Datenschutz stetig wachsen. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen nicht nur die rechtlichen Rahmenbedingungen verstehen und einhalten, sondern auch die Chancen erkennen, die sich aus einem proaktiven internen Datenschutzmanagement ergeben.

Weiterlesen
Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig. (Bild: VideoFlow - stock.adobe.com)
Die Sicherheit mobiler Business-Geräte erfordert MTD und MDM

Bei Anruf Hack!

Android-Smartphones und iPhones sind ein immer wichtigeres Arbeits­instrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese End­punkte in die IT-Administration und damit in die Security-Strategie des Unternehmens einzubinden. Dies erfordert die Symbiose aus Mobile Device Management (MDM) und Mobile Threat Defence (MTD).

Weiterlesen

Bildergalerien

Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus. (Bild: Borin - stock.adobe.com)
Sichtbarkeit schafft Sicherheit

Verschlüsselten Datenverkehr datenschutzkonform analysieren

So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen unkomplizierten und risikofreien Weg, verschlüsselte Web-Daten genauer unter die Lupe zu nehmen.

Weiterlesen
Der Proofpoint Data Loss Landscape Report beleuchtet den kritischsten Aspekt von Datenverlusten: die menschlichen Ursachen. (Bild: spyarm - stock.adobe.com)
Proofpoint Data Loss Landscape Report

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent) konfrontiert. Das zeigt eine neue Studie des Cyber­sicherheits­unter­nehmens Proofpoint.

Weiterlesen
API-Security dient dazu, APIs regelmäßig zu überwachen und zu testen, um Schwachstellen zu finden und diese zu entschärfen.  (Bild: Murrstock - stock.adobe.com)
API-Security

API-Wirrwarr birgt gefährliche Risiken

In Unternehmen existieren oftmals Hunderte von verschiedenen APIs. Viele davon sind oft nicht einmal dokumentiert und bleiben daher unbemerkt. Wie können Unternehmen potenzielle Schwachstellen in ihren APIs schnell erkennen und die allgemeine Sicherheitslage ihrer Anwendungen verbessern?

Weiterlesen

Downloads