Anbieter zum Thema

Threat Hunting stellt für Unternehmen eine produktive Methode dar, die Cybersicherheit zu erhöhen. Es kann Angriffe bereits in einer frühen Phase erkennen und Sicherheitslücken im System offenlegen. (Bild: pinkeyes - stock.adobe.com)
Threat Hunting als proaktive Suche nach Angreifern:

Cyber-Angriffe Hypothesen-basiert aufdecken

Gerade Advanced Persistent Threat (APT) sind häufig effektive Angriffe; weil sie gezielt gesteuert werden und komplex vorgehen haben sie oft ein hohes Schadenspotenzial. Dabei umgehen sie Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und greifen systematisch Daten und Informationen ab. Um solche Angreifer im System auch ohne initiale Trigger aufzuspüren und die Zeit bis zur Entdeckung zu verkürzen stellt Threat Hunting eine proaktive Möglichkeit dar. Der Erkenntnisgewinn durch Threat Hunting führt zu einer stetigen Verbesserung der Cyber-Security.

Weiterlesen
Quantencomputer sind Computer die für die Lösung komplexer Rechenaufgaben die Gesetze der Quantenmechanik nutzen und damit theoretisch um ein Vielfaches schneller sind als „klassische“ Computer. (Bild: gemeinfrei)
Definition Quantencomputer

Was ist ein Quantencomputer?

Quantencomputer machen sich die Gesetze der Quantenmechanik zunutze. Sie rechnen nicht mit mit herkömmlichen Bits und den Zuständen 0 und 1, sondern verwenden Quantenbits. Die Qubits können viele verschiedene Zustände gleichzeitig einnehmen und sind miteinander verschränkt. Mit wenigen Qubits lassen sich komplexe Berechnungen binnen kürzester Zeit durchführen. Das Quantencomputing gilt als eine Schlüsseltechnologie der nächsten Jahrzehnte, ist aber aktuell noch kaum praktisch einsetzbar.

Weiterlesen
Der schlechteste Zeitpunkt, um festzustellen, dass Backups nicht funktionieren, ist unmittelbar nach einem Cyber-Angriff – deshalb muss die Datensicherung vorher getestet werden. (Gorodenkoff Productions OU)
Wie KMU mit einem umfassenden Backup-und-Recovery-Plan durch die Cyber-Bedrohungslandschaft navigieren können

Backups müssen getestet werden

In den letzten Jahren wurde KMU schmerzlich bewusst, wie wichtig Backups und Disaster Recovery sind und welche realen Risiken damit verbunden sind, wenn Unternehmen ihre Daten nicht richtig schützen. Cyberkriminelle haben sich Remote- und hybride Arbeitsumgebungen zunutze gemacht, um immer raffiniertere Angriffe durchzuführen, die zu Ausfallzeiten und erheblichen finanziellen Auswirkungen für KMU geführt haben.

Weiterlesen

Bildergalerien

Das Industrial Internet of Things (IIoT) ist die industrielle Ausprägung des Internets der Dinge. (Bild: gemeinfrei)
Definition IIoT | Industrial Internet of Things

Was ist das IIoT?

Das Industrial Internet of Things (IIoT) ist eine Unterkategorie des Internets der Dinge (IoT). Die Bezeichnung steht für die industrielle Ausprägung des Internets der Dinge. Im Mittelpunkt stehen nicht verbraucherorientierte Konzepte und die Vernetzung von Gegenständen des Alltags, sondern Anwendungen im produzierenden oder energieerzeugenden industriellen Umfeld. Das industrielle Internet der Dinge ist eine wichtige Komponente der digitalen Transformation und der Industrie 4.0.

Weiterlesen
Vernetzte, intelligente Fertigungssysteme bieten zwar viele wirtschaftliche Vorteile, vor allem im Hinblick auf die Effizienz, bieten Angreifern aber auch völlig neue Angriffswege. (Bild: gemeinfrei)
Risiken in der intelligenten Fertigung

Angriffe auf die Industrie 4.0

Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu. Es ist dabei jedoch wichtig, die technischen Aspekte zu verstehen, die die Voraussetzungen für ein erhöhtes Risiko schaffen.

Weiterlesen

Downloads