Die Absicherung von IoT und OT braucht eine enge Zusammenarbeit zwischen Regulierungsbehörden und Herstellern, einschließlich der Bereitschaft der führenden Anbieter in den jeweiligen Bereichen, Standards, Erfahrungen und Wissen miteinander zu teilen. (©metamorworks - stock.adobe.com)
Absicherung von IoT

Vernetzte Geräte trotz Standardi­sierungs­wahn absichern

In Unternehmensnetzwerken und Industrieanlagen finden sich immer öfter IoT- und OT Geräte. Die eingebaute Konnektivität ermöglicht es Verbrauchern und Herstellern, Produkte aus der Ferne zu überwachen und mit ihnen zu interagieren. Remote lassen sich Daten sammeln, die Leistung beobachten, die Geräte konfigurieren und auch ein- und ausschalten. Zunehmend sind vernetzte Geräte in der Lage ganz ohne menschliches Zutun miteinander zu kommunizieren.

Weiterlesen
Steve Brodrick, Chief Transformation Officer bei Alteryx zeigt die drei wichtigsten Herausforderungen, die Führungskräfte im Bereich der digitalen Transformation derzeit bewältigen müssen. (Bild: NicoElNino - stock.adobe.com)
Resilienz und Mitarbeitende stärken

3 Herausforderungen für Führungs­kräfte durch die digitale Trans­for­ma­tion

Jedes zukunftsorientierte Unternehmen befindet sich inmitten einer digitalen Transformation. Ihre Führungskräfte bemühen sich, die Möglichkeiten der Datenverarbeitung zu nutzen, um neue Chancen zu ergreifen und einen Wandel voranzutreiben. Einige Unternehmen sind auf diesem Weg weiter als andere, aber sie alle haben die gleichen Herausforderungen und Gegebenheiten.

Weiterlesen
Wie groß in der IT-Sicherheit die Lücke zwischen Soll- und Ist-Zustand bei deutschen Unternehmen ist, untersucht der „CyberCompare Cybersecurity Benchmarkreport 2023“.  (Bild: Hein - stock.adobe.com)
CyberCompare Cybersecurity Benchmarkreport 2023

Unternehmen scheitern oft an den eigenen Security-Anforderungen

Die Gefahr durch Cyberattacken ist weiterhin ungebrochen. Im Frühjahr sorgte eine Sicherheitslücke in ESXi-Servern für Aufruhr, die für weltweite Ransomwareangriffe ausgenutzt wurde. Dass es sich hierbei um eine zwei Jahre alte Schwachstelle handelte, für die längst ein Patch existiert, verdeutlicht noch einmal, dass Unternehmen den eigenen Sicherheitsanforderungen oft hinterherlaufen.

Weiterlesen

Bildergalerien

Teil 1 des Artikels legt dar, wie KI und ML eine Baseline des normalen externen und internen Netzverkehrs definiert und zeigt anhand der Log4j-Schwachstelle, wie sich Angriffe in den Netzwerkaktivitäten verraten. Teil 2 zeigt typische Symptome eines anomalen und damit wahrscheinlich bösartigen Netzverkehrs. (Bild: sdecoret - stock.adobe.com)
Teil 1: Die Datensammler

Künstliche Intelligenz macht Netzwerksicherheit handhabbar

Jedes Unternehmen hat ein Normalmodell eines typischen Datenverkehrs, in dem sich Zugriffe in und aus der Cloud, der Datenaustausch mit anderen Standorten oder der interne lokale Datenverkehr abbilden. Cyberangriffe sorgen von Beginn an für kleinste Abweichungen von diesem Normal. Eine Künstliche Intelligenz (KI) erkennt bereits geringe Anomalien im Datenverkehr über die Perimetergrenzen hinweg und innerhalb eines Systems. Dabei schärft sie permanent ihr Auge durch Machine Learning (ML).

Weiterlesen
Deep Learning hat das Potential, Cybersecurity auf ein neues Niveau zu heben, und effektiven Schutz grundlegend zu verbessern. (©ibravery - stock.adobe.com)
Cybersecurity neu gedacht

Mit Deep-Learning die IT-Sicherheit auf ein neues Niveau heben

Cyber-Kriminelle werden immer schlauer und nutzen zunehmend fortschrittlichere Angriffstechniken, die selbst die raffiniertesten Abwehrmechanismen überwinden. Traditionelle Erkennungs- und Reaktionssysteme reichen nicht mehr aus. Hinzu kommt die neue Geißel in der Business-Welt: Ransomware. Zuwachsraten in dreistelliger Höhe sind in den letzten zwei Jahren zu verzeichnen. Interessant ist dabei, dass vermehrt mittelständische Unternehmen in den Fokus rücken und immer beliebtere Angriffsziele werden.

Weiterlesen
Worauf es bei der Auswahl eines SSE-Ansatzes ankommt, ein Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler. (Bild: Vogel IT-Medien / Zscaler / Schonschek)
Insider Research im Gespräch

Worauf es bei der Auswahl eines SSE-Ansatzes ankommt

IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerk-Appliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung schaltet. Doch worauf sollte man bei der Wahl des SSE-Ansatzes achten? Das Interview von Insider Research mit Kevin Schwarz von Zscaler liefert Antworten.

Weiterlesen

Downloads