News - Berichterstattungen zu IT-Sicherheitsthemen
Der Software-Experte Revenera hat den neuen Monetization Monitor zu „Software Monetization Models and Strategies 2023“ vorgestellt. Die Umfrage unter 450 Anbietern zeigt: Das Geschäft mit der Software bleibt vorerst hybrid. Zwar dominieren SaaS und Abos mittlerweile bei der Bereitstellung und Monetarisierung von Anwendungen. On-Premises hält sich nicht nur hartnäckig, sondern legt sogar etwas zu. Mit… Weiterlesen
Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie „Faces of Fraud“ im Auftrag des KI- und Betrugserkennungs-Spezialisten… Weiterlesen
Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt. In der ersten Hälfte des Jahres… Weiterlesen
Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation mit Unterstützung der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu sichern und Daten zu schützen, die vor Ort und in der… Weiterlesen
Artikel - Fachartikel aus dem Bereich IT-Sicherheit
Neues aus dem Bereich IT-Sicherheit
Daten sind das Herzstück jedes Unternehmens, doch was passiert, wenn diese verloren gehen? Ein Datenverlust-Desaster kann für Unternehmen nicht nur finanzielle Verluste bedeuten, sondern auch den Ruf und die Kundenbeziehungen gefährden. Doch anstatt in Panik zu geraten, sollten Unternehmen daraus lernen und ihre Strategien verbessern. Wie kommt es zum Datenverlust in Unternehmen und wie kann… Weiterlesen
Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur… Weiterlesen
In einer Welt, in der der Schutz sensibler Daten entscheidend ist, setzt der Finanzsektor vermehrt auf Confidential Computing. Diese Technologie schützt Daten durch hardwarebasierte Enklaven und bietet vielversprechende Anwendungen, von der Bekämpfung der Geldwäsche bis hin zu vertrauenswürdiger Kreditwürdigkeitsbewertung. Banken und Finanzdienstleister sehen sich, fast schon naturgemäß, mit einer nicht enden wollenden Flut von Betrugs-… Weiterlesen
Cloud Computing ist für viele Unternehmen und öffentliche Einrichtungen ein wichtiger Baustein in der Digitalisierungsstrategie. Insbesondere die öffentliche Cloud bietet den attraktiven Vorteil der Betreibung von Diensten, ohne eigene Ressourcen in das Verwalten und Warten der Infrastruktur zu stecken. Gerade bei sicherheits- und datenschutzrechtlichen Anwendungen ist umstritten, ob einer öffentlichen Cloud zu trauen ist und… Weiterlesen
Blog - Blogeinträge aus dem Bereich IT-Sicherheit
Neues aus dem Bereich IT-Sicherheit
Mit dem derzeit in der Ressortabstimmung befindlichen KRITIS-Dachgesetz will das Bundesministerium des Innern und für Heimat (BMI) die Resilienz kritischer Infrastrukturen stärken. Damit sollen erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen geschaffen werden, die im Zuge der europäischen CER-Richtlinie in deutsches Recht umzusetzen sind. Darin werden unter anderem die Unternehmen zum Risikomanagement verpflichtet… Weiterlesen
GenAI (generative AI) hält für Identity und Access Management (IAM)-Systeme enormes Optimierungspotential bereit. Unter Zuhilfenahme einer generativen künstlichen Intelligenz wird sich beispielsweise die Anwenderfreundlichkeit von IAM-Systemen noch einmal bedeutend erhöhen lassen. GenAI kann IT-Teams dabei unterstützen, selbst hochkomplexe Richtlinien zum Identitätsmanagement schnell und unkompliziert zu erstellen, zu verwalten und zu optimieren. Ganz neue Arten der… Weiterlesen
Software-Entwicklung und Zeitdruck gehen naturgemäß Hand in Hand. Stehen Kunden, die Konkurrenz oder die finanzielle Lage mit der Stoppuhr hinter dem Entwickler-Team, fließen die Investitionen schnell in kurzfristige Lösungen mit einer geringen Time-to-Market, anstatt in den langfristigen Aufbau robuster Applikationen. Die Folgen sind technische Schulden, die als strategisches Konzept durchaus ihre Berechtigung haben – zum… Weiterlesen
Die IT-Sicherheitslage wird mit jedem Jahr schlechter, das bedeutet, dass das Risiko eines auftretenden Schadens für alle Unternehmen kontinuierlich größer wird. Die Gründe die IT-Sicherheitslage sind komplex. Zum einen sind die IT-Systeme und -Infrastrukturen nicht sicher genug konzipiert, aufgebaut, konfiguriert und upgedatete, um gegen intelligente Angreifer wirkungsvoll zu sein. Nicht sicher genug konzipiert und aufgebaut… Weiterlesen
Veranstaltungen
Neues aus dem Bereich IT-Sicherheit