Archiv der Kategorie: Informationssicherheit

Sicherheitslücke Log4j: Mittelstand zu sorglos

Von Ralf Keuper

Laut einer Untersuchung des Gesamtverbands der Versicherer (GDV)[1]Sicher­heits­lücke Log4J könnte noch zum Pro­blem wer­denWeiterlesen

Veröffentlicht unter Informationssicherheit, Kryptografie/Verschlüsselung | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Awareness Labor KMU Informationssicherheit (ALARM)

Kleinst- bis mittlere Unternehmen erheben, verarbeiten und nutzen viele sensible Daten mit Hilfe von digitalen IT-Lösungen, unterschätzen jedoch häufig die Risiken und Bedrohungslage durch immer raffinierter agierende Angreifer. Sorglosigkeit über Informationssicherheit sowie Unkenntnis oder Verletzung von betrieblichen Richtlinien oder nichtexistierende

Weiterlesen
Veröffentlicht unter Forschung, Informationssicherheit | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Sotero will Daten im Ruhezustand, während des Transports und bei der Abfrage schützen

Von Ralf Keuper

Mit seiner Datensicherheitsplattform will das US-Unternehmen Sotero Daten in allen Instanzen schützen: im Ruhezustand, während der Übertragung und bei der Nutzung. Die Lösung konsolidiert alle Dateninstanzen, Anwendungen und Sicherheitspunkte in einer einfach zu verwaltenden Plattform, die vollständige … Weiterlesen

Veröffentlicht unter Confidential Computing, Datenaustausch, Informationssicherheit, Kryptografie/Verschlüsselung | Verschlagwortet mit , , , , , , , , , , , , , , , , | Schreib einen Kommentar

Von Zero-Trust 1.0 zu Zero-Trust 2.0

Von Ralf Keuper

Bestehende Zero-Trust Network Access (ZTNA)-Ansätze weisen nach Ansicht von Palo Alto Networks immer größere Lücken auf, so dass Bedrohungsvektoren ungeschützt und Unternehmen gefährdet sind. Die Verfolgung von ZTNA 1.0-Frameworks führe außerdem zu einer Ausbreitung von Anwendungen, komplexeren … Weiterlesen

Veröffentlicht unter Identifizierung / Authentififzierung, Informationssicherheit | Verschlagwortet mit , , , , , , | Schreib einen Kommentar

CloudProtect. Cloud-basierter Schutz und Lizenzmanagement für industrielle Software und Infrastrukturen

MOTIVATION

Der Schutz von Software, digitalen Artefakten und anderem geistigen Eigentum ist in Zeiten der zunehmenden Vernetzung von Komponenten eine immer größere Herausforderung. Die fortschreitende Automatisierung in der Industrie erfordert den besonderen Schutz von Maschinensteuerungssoftware, Konfigurationsdaten und digitalen Designvorlagen. In

Weiterlesen
Veröffentlicht unter Cloudcomputing, Forschung, Informationssicherheit, Kryptografie/Verschlüsselung | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

Offener Brief zu Lösegeldzahlungen bei Ransomware-Angriffen: ein geostrategisches Risiko

Erpressungstrojaner haben in den letzten Jahren stark zugenommen und sich zu einem geostrategischen Risiko entwickelt. In einem offenen Brief fordern IT-Sicherheits- und Informatik-Fachleute wirkungsvolle Maßnahmen, um Lösegeldzahlungen zu vermeiden und so den Erpressenden den Geldzustrom abzuschneiden.

Der Schaden, der durch … Weiterlesen

Veröffentlicht unter Informationssicherheit | Verschlagwortet mit , , , , , , , , | Schreib einen Kommentar

Entwicklung und Betrieb – was passiert nach dem Shift-Left?

Weiterlesen

Veröffentlicht unter Datenaustausch, Informationssicherheit | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Underground Economy. Wie Cyberkriminelle Wirtschaft und Staaten bedrohen

Von Ralf Keuper

Wer die Meldungen über Hackerangriffe auf Unternehmen und Behörden verfolgt, kann schon mal zu dem Schluss kommen, dass es sich hierbei um eine Anhäufung von Einzelfällen handelt. Vor dem inneren Auge erscheint dann schnell das Bild eines … Weiterlesen

Veröffentlicht unter Informationssicherheit | Verschlagwortet mit , , , , , , , , | Ein Kommentar

Datenzugriffskontrolle, Sicherheit, Datenschutz und Compliance aus einer Hand

Von Ralf Keuper

Unternehmen stehen heute vor der Herausforderung, ihre Systeme vor unberechtigten Zugriffen zu schützen sowie die verschiedenen gesetzlichen Vorschriften zum Datenschutz und zur Datensicherheit einzuhalten. Ohne ein Mindestmaß an Automatisierung ist das nur schwer zu erreichen.

Beispielhaft dafür … Weiterlesen

Veröffentlicht unter Data Governance, Datenaustausch, Datenintegrität, Informationssicherheit | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

AIM-Trendbarometer: AutoID-Technologien – trotz Krisen stabile Entwicklung der Enabling Technologies für die Automatisierung in Produktion und Logistik

Lampertheim, 07. Juni 2022 – Der Industrieverband AIM-D befragt seine Mitglieder im halbjährlichen Turnus über ihre Sicht auf die allgemeine Geschäfts- und Marktentwicklung sowie die Entwicklung der AutoID-Märkte im Besonderen. Diese Unternehmen bieten Produkte, Lösungen und Dienstleistungen für automatische Identifikation Weiterlesen

Veröffentlicht unter Identifizierung / Authentififzierung, Industrie 4.0, Informationssicherheit, IoT, Standards | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , | Schreib einen Kommentar