Security Awareness ist nicht nur eine Sache der IT. Eine enge Kooperation zwischen den Security-Teams und dem Business ist unabdingbar, um die Mitarbeiter für die IT-Sicherheit zu sensibilisieren. (©putilov_denis - stock.adobe.com)
Digitalen Wandel positiv und nachhaltig umsetzen

Security Awareness und Digitalisierung

Digitale Transformation bringt einen fundamentalen Change innerhalb eines Unternehmens mit sich. Ein erfolgreicher Change zeichnet sich immer dadurch aus, dass dieser nachhaltig und mit den Menschen im Unternehmen zusammen umgesetzt wird. Ein Security Awareness Programm, das auf positiv verstärkende Interaktion mit den Mitarbeiterinnen und Mitarbeitern setzt, unterstützt eine Digitalisierung, die diese Kriterien erfüllt.

Weiterlesen
Smart Contracts haben großes Potenzial. Wer die Möglichkeiten aber voll ausschöpfen will, muss bedenken, dass herkömmliche Verträge durch Smart Contracts im Regelfall nicht einfach ersetzt werden. (Bild: gemeinfrei)
Intelligente Verträge auf dem Prüfstand

Große Erwartungen und rechtliche Hürden bei Smart Contracts

Zwar stehen Entwicklung und Verbreitung von Smart Contracts in der Praxis noch am Anfang, doch erscheinen die Perspektiven für Unternehmen vielversprechend: Neben wirtschaftlichen Aussichten werden große Hoffnungen in ein erhöhtes Maß an Sicherheit und Vertrauen gesetzt. Allerdings sind einige, für Anwender höchst relevante, rechtliche Fragen noch offen: Wie sind Smart Contracts vertragsrechtlich einzuordnen, welche Risiken birgt der Einsatz und wie kann man mit diesen Risiken am besten umgehen?

Weiterlesen

Bildergalerien

Wenn Unternehmen anfangen, ihre Mitarbeiter nicht mehr als Risiko zu sehen, sondern ihnen Verantwortung für die IT-Sicherheit übertragen, wird sich auch in der Belegschaft eher ein Bewusstsein für das Thema verankern. (Bild: sdecoret - stock.adobe.com)
Netzwerk und Sicherheit in einem

Drei Vorteile integrierter Sicherheit

Die Randbereiche des LAN stellen ein großes Ziel für Cyberkriminelle dar. Vielen LAN-Lösungen fehlt es an integrierter Sicherheit, sodass ergänzende Produkte nötig werden. Das bedeutet zusätzliche Kosten und höhere Komplexität in deren Verwaltung. Selbst Lösungen, die über Sicherheitsfunktionen verfügen, sind oft nicht direkt in den LAN-Edge integriert.

Weiterlesen
Speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen gehen weit über traditionelle VPN-Funktionalitäten hinaus. (Bild: gemeinfrei)
Remote Access und OT-Sicherheit

Sicherer Fernzugriff auf industrielle Netzwerke

Viele denken bei Remote Work an Büroangestellte, die vor dem heimischen PC ihrer Arbeit nachgehen, vornehmlich Büroanwendungen nutzen und sich mit ihren Kollegen über Videokonferenzen treffen. Dabei ist Remote Work viel mehr als nur Home-Office: Vor allem in Folge von COVID-19 wurden auch viele industrielle Arbeitsplätze in den Heimbereich verlagert, etwa um Produktionsanlagen und kritische Infrastrukturen, also OT-Netzwerke, aus der Ferne zu steuern.

Weiterlesen
NESAS (Network Equipment Security Assurance Scheme) ist ein internationales Sicherheitsframework für die Mobilfunkbranche. (Bild: gemeinfrei)
Definition Network Equipment Security Assurance Scheme | NESAS

Was ist NESAS?

Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der Verbesserung der Sicherheit in der Mobilfunkbranche entwickelt. Zentrale Elemente von NESAS sind die Sicherheitsbewertung der Entwicklungs- und Produkt-Lifecycle-Prozesse der Hersteller sowie die Sicherheitsevaluierung der Produkte durch akkreditierte Prüflabore.

Weiterlesen
Mit der Unterstützung ethischer Hacker haben Unternehmen die Chance, echten Angreifern im Wettlauf um die Cybersecurity schnell einen Schritt voraus zu sein – und darin liegt der große Wert von Bug Bounty-Programmen. (Bild: Kurhan - stock.adobe.com)
Schwachstellenmanagement

Mit Bug Bounty zu mehr Cybersecurity

Wer seine Daten schützen will, muss bereit sein, sein Sicherheitssystem auf den Prüfstand zu stellen. Deshalb engagieren immer mehr Unternehmen ethische HackerInnen um Schwachstellen im System aufzudecken. Das auch als Bug Bounty bekannte Konzept trägt durch die gewonnene Expertise und Perspektive der externen Sicherheitsforschenden dazu bei, Sicherheitssysteme zu stärken und so Daten effektiver zu schützen.

Weiterlesen

Downloads