IT-Security

Photo
25.04.2024 • TopstoryIT-Security

Abgehört und ausgewertet: Wie sicher sind Videokonferenzen?

Das kürzlich abgehörte Gespräch hochrangiger Bundeswehroffiziere über die Webex-Plattform hat die Sicherheit von Videokonferenzen verstärkt in den Fokus gerückt. Doch wie steht es um die Sicherheit der Videokonferenzlösungen der Marktführer? Ein Beitrag von Bert Weingarten, Vorstand der Beratungsgesellschaft Pan Amp aus Hamburg.

Photo
27.03.2024 • TopstoryIT-Security

Die Zeit drängt für Unternehmen – Zur Umsetzung von Vorgaben der NIS-2-Richtlinie

Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. Die EU reagiert damit auf zunehmende Cyberbedrohungen, verschärft die Anforderungen an IT-Systeme und deren Sicherheit und hat den Geltungsbereich deutlich erweitert. Für Unternehmen stellt es jedoch eine durchaus komplexe Aufgabe dar, die neuen Anforderungen umsetzen. Hier kann es sinnvoll sein, sich von einem externen Partner unterstützen zu lassen. Ein Beitrag von Florian Reichelt, SRC Security Research & Consulting.

Photo
12.03.2024 • ProduktIT-Security

Industrieller L2/L3-Switch von Barox

12.03.2024 - Barox bietet einen industriellen L2/L3-Switch mit Management, PoE+, PoE++ und DMS. Die Serie umfasst robuste, hochqualitative Switche für die Implementierung von leistungsfähigen 10, 100 und 1000 MBit/s Ethernet Ring-Netzstrukturen nach IEEE802.x.

Photo
01.03.2024 • NewsIT-Security

Zerto: Unternehmen fehlt umfassende Ransomware-Strategie

Zerto veröffentlicht die Ergebnisse seiner Umfrage zur Ransomware-Strategie 2023. Die Studie wurde auf der VMware Explore US durchgeführt und zeigt, dass mehr als ein Drittel der Unternehmen immer noch nicht eine umfassende, ganzheitliche Ransomware-Strategie hat.

Photo
26.02.2024 • NewsIT-Security

Rohde & Schwarz zeigt Lösung auf Mobile World Congress

Rohde & Schwarz Cybersecurity und Agilimo Consulting stellen ihre Apple Indigo-Lösung auf dem Mobile World Congress in Barcelona vor. Besonderes Highlight ist die Neuheit „Indigo in a box“, die die Aktivierung von Endgeräten nach VS-NfD-Standard für ultramobiles und hochsicheres Arbeiten auf einfache Weise ermöglicht und hohe Flexibilität mit maximaler Sicherheit verbindet.

Photo
15.02.2024 • NewsIT-Security

Fraunhofer SIT: Kritische Sicherheitslücke entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit Athene hat einen kritischen Fehler im Design von DNSSEC aufgedeckt. DNSSEC ist eine Sicherheitserweiterung des DNS (Domain Name System). Hersteller und Dienstanbieter wurden dabei unterstützt, diesen zu beheben.

Photo
15.02.2024 • NewsIT-Security

F24: Trainings zur Resilienzsteigerung auf Rekordniveau

Die zehnte Ausgabe des „Emergency & Crisis Communications Report 2024“ ist erschienen, das teilt F24 mit. Extreme Wettereignisse (48,3 %), IT- oder Telekommunikationsvorfälle (40,7 %) sowie Cyber-Sicherheitsvorfälle und Datenschutzverletzungen (35,6 %) lösten im vergangenen Jahr die meisten Notfallpläne aus.

Photo
05.02.2024 • TopstoryIT-Security

Projekt RealSec5G: Stärkung der Security von breitbandigen 5G/6G-Kommunikationsnetzen

Im Projekt „RealSec5G“ sollen die Anforderungen der Datensicherheit in Kommunikationsgeräten für 5G/6G-Infrastrukturen in einem deterministischen Time-Sensitive-Netzwerk (TSN) erprobt werden. Im Projekt konzipiert das Fraunhofer-Institut für Photonische Mikrosysteme IPMS dafür einen TSN-MACsec-Funktionsblock, der im Rahmen eines Demonstrators getestet werden soll. Die finale Implementation sowie deren Performance-analyse erfolgt in Kooperation mit dem Industrieunternehmen Albis-Elcon System Germany.

Photo
22.01.2024 • TopstoryIT-Security

Studie: Absicherung gegen Ransomware in Unternehmen

Dass Ransomware schwerwiegende Folgen haben kann, ist weitgehend bekannt. Eine Studie von Zerto, einem zu Hewlett Parkard gehörenden Unternehmen, zeigt, wie ernst Unternehmen die Lage sehen: für fast zwei Drittel (65 Prozent) der Befragten gilt Ransomware als eine der drei größten Bedrohungen für den Fortbestand ihres Unternehmens. Die von Zerto beauftrage Enterprise Strategy Group (ESG) befragte dazu Unternehmen in Nordamerika und Westeuropa. Die Studie gibt jährlich detaillierte Einblicke darin, wie es um die Sicherheit gegen Ransomware in Unternehmen bestellt ist und welche Trends zu beachten sind.

Photo
11.01.2024 • TopstoryIT-Security

Moderne Authentifizierung: Sicher anmelden ohne Passwort

Herkömmliche Passwörter sind Schwachstellen, da sie in der Regel leicht zu entschlüsseln sind. Elatec bietet als Alternative eine passwortlose Authentifizierung via RFID-Technologie. Die Methode ermöglicht eine sichere Einmalanmeldung ohne Passwort, indem eine Karte oder ein Smartphone zur Authentifizierung genutzt wird. Dadurch können Unternehmen ihre IT-Sicherheit verbessern und gleichzeitig eine benutzerfreundliche Arbeitsumgebung für ihre Mitarbeiter schaffen.

Photo
18.12.2023 • TopstoryIT-Security

Cyberangriffe auf die Lieferkette: CISOs in der Pflicht

Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Infor­mation Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).

Photo
06.11.2023 • NewsIT-Security

BSI: Cybersicherheitslage in Deutschland ist angespannt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland vorgestellt. Daraus geht hervor, dass die Cybersicherheitslage in Deutschland weiter angespannt ist. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf Täterseite, der eine steigende Anzahl von Sicherheitslücken gegenübersteht.

Photo
19.10.2023 • TopstoryIT-Security

Kongress „Cybersecurity: Agieren statt reagieren“

Wie ist die aktuelle Lage in Sachen Cybercrime? Und wie können Unternehmen sich schützen? Dies und mehr ­erfuhren die Teilnehmer beim Kongress „Cybersecurity: ­Agieren statt reagieren“ am 1. August 2023. Veranstalter war die Vereinigung der Bayerischen Wirtschaft (VBW) gemeinsam mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW) und weiteren Partnerverbänden der VBW.

Photo
17.10.2023 • TopstoryIT-Security

Zentrales Tool für das IT-Notfallmanagement

Angesichts der immer stärkeren Vernetzung von Maschinen und automatisierten Produktionsprozessen ist eine effektive IT-Notfallplanung unerlässlich, um möglichen Angriffen von außen vorzubeugen und im Ernstfall den Geschäftsbetrieb aufrechtzuerhalten. Hier knüpft Contechnet Deutschland an – mit seiner Contechnet Suite, einer GRC-Software für Informations­sicherheit, IT-Notfallmanagement und Datenschutz.

Photo
13.10.2023 • NewsIT-Security

Wanzl schenkt IT-Hardware ein zweites Leben

Das Leipheimer Unternehmen Wanzl arbeitet mit dem IT-Refurbisher AfB social & green IT zusammen. AfB ist ein vielfach ausgezeichnetes Inklusionsunternehmen, in dem Menschen mit und ohne Behinderung auf dem regulären Arbeitsmarkt zusammenarbeiten.

Photo
11.10.2023 • NewsIT-Security

BSI will die „Cybernation Deutschland“ bauen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) möchte gemeinsam die Cybernation Deutschland bauen. Das sagte Claudia Plattner, die seit 100 Tagen Präsidentin des BSI ist, bei der Eröffnung der diesjährigen Itsa Expo & Congress in Nürnberg, einer der größten Austauschplattformen für IT-Sicherheit.

Photo
05.10.2023 • TopstoryIT-Security

NIS2-Richtlinie: IT-Verstärkung für KRITIS

Der Anwendungsbereich der NIS2-Richtlinie wurde ausgeweitet. NIS2 bezieht nun auch kleine und mittlere Unternehmen in ihren Geltungsbereich ein. Die Zuordnung erfolgt auf der Grundlage der Sektor-Kategorie und der genannten Kennzahlen. Was das bedeutet, erläutert der nachfolgende Beitrag von Alexander Häußler, Global Product Performance Manager IT, Tüv Süd Management Service, und Thomas Janz, Product Compliance Manager IT Standards, Tüv Süd Management Service.

970 weitere Artikel

Wiley Industry Talks

Wiley Industry Talks

Wiley Industry Talks

Neuer Termin: 20. Juni 2024 – Brandschutz & Gefahrstofflagerung