Schlagwort-Archive: it-sicherheit

Offener Brief zu Lösegeldzahlungen bei Ransomware-Angriffen: ein geostrategisches Risiko

Erpressungstrojaner haben in den letzten Jahren stark zugenommen und sich zu einem geostrategischen Risiko entwickelt. In einem offenen Brief fordern IT-Sicherheits- und Informatik-Fachleute wirkungsvolle Maßnahmen, um Lösegeldzahlungen zu vermeiden und so den Erpressenden den Geldzustrom abzuschneiden.

Der Schaden, der durch … Weiterlesen

Veröffentlicht unter IT-Sicherheit | Verschlagwortet mit , , , , , , , , | Schreib einen Kommentar

Entwicklung und Betrieb – was passiert nach dem Shift-Left?

Weiterlesen

Veröffentlicht unter Datenaustausch, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Underground Economy. Wie Cyberkriminelle Wirtschaft und Staaten bedrohen

Von Ralf Keuper

Wer die Meldungen über Hackerangriffe auf Unternehmen und Behörden verfolgt, kann schon mal zu dem Schluss kommen, dass es sich hierbei um eine Anhäufung von Einzelfällen handelt. Vor dem inneren Auge erscheint dann schnell das Bild eines … Weiterlesen

Veröffentlicht unter IT-Sicherheit | Verschlagwortet mit , , , , , , , , | Ein Kommentar

Datenzugriffskontrolle, Sicherheit, Datenschutz und Compliance aus einer Hand

Von Ralf Keuper

Unternehmen stehen heute vor der Herausforderung, ihre Systeme vor unberechtigten Zugriffen zu schützen sowie die verschiedenen gesetzlichen Vorschriften zum Datenschutz und zur Datensicherheit einzuhalten. Ohne ein Mindestmaß an Automatisierung ist das nur schwer zu erreichen.

Beispielhaft dafür … Weiterlesen

Veröffentlicht unter Data Governance, Datenaustausch, Datenintegrität, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

AIM-Trendbarometer: AutoID-Technologien – trotz Krisen stabile Entwicklung der Enabling Technologies für die Automatisierung in Produktion und Logistik

Lampertheim, 07. Juni 2022 – Der Industrieverband AIM-D befragt seine Mitglieder im halbjährlichen Turnus über ihre Sicht auf die allgemeine Geschäfts- und Marktentwicklung sowie die Entwicklung der AutoID-Märkte im Besonderen. Diese Unternehmen bieten Produkte, Lösungen und Dienstleistungen für automatische Identifikation Weiterlesen

Veröffentlicht unter Identifizierung / Authentififzierung, Industrie 4.0, IoT, IT-Sicherheit, Standards | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , | Schreib einen Kommentar

Schaffung von vertrauenswürdigen Datenräumen basierend auf der digitalen Selbstbestimmung

Die Digitalisierung stellt die Gesellschaft vor viele Herausforderungen und insbesondere vor die Frage, wie eine nachhaltige Datengesellschaft aufgebaut werden kann. Wenn Daten besser genutzt werden, können in vielen Bereichen unserer Gesellschaft und Wirtschaft Bedürfnisse gezielter befriedigt, Innovation gefördert sowie Ressourcen

Weiterlesen
Veröffentlicht unter Datenaustausch, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

“Encrypted-Computing-Compass“-Projekt feiert Bergfest

Forscher:innen und Verantwortliche des CISPA Helmholtz-Zentrum für Informationssicherheit, des Karlsruher Instituts für Technologie (KIT) und der Cyberagentur haben sich am Mittwoch in Saarbrücken getroffen, um erste Zwischenergebnisse ihrer Machbarkeitsstudie zum Thema Encrypted Computing zu besprechen.

Im Dezember hatte die noch … Weiterlesen

Veröffentlicht unter Confidential Computing, IT-Sicherheit | Verschlagwortet mit , , , , , | Schreib einen Kommentar

SmartBroadcast: 5G-Netz als Chance für den Mittelstand

Weiterlesen

Veröffentlicht unter Datenaustausch, Industrielle Fernwartung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Identitätsmanagement als tragende Säule von Zero Trust – Architekturen

Von Ralf Keuper

In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im eigenen Netzwerk befindet, dem Unternehmen wohlgesonnen ist. Benutzer innerhalb des … Weiterlesen

Veröffentlicht unter Identifizierung / Authentififzierung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , | Schreib einen Kommentar

Open-RAN Risikoanalyse – 5GRANR

Diese Studie beschäftigt sich mit der Frage, welche Sicherheitsrisiken sich aus der durch die O-RAN Alliance spezifizierten O-RAN-Umsetzung eines 3GPP-RANs ergeben. Dabei erfolgt zunächst eine funktionale Beschreibung eines 3GPP-RANs sowie der O-RAN-Architektur. Basierend darauf wurde eine Risikoanalyse vorgenommen, wobei die

Weiterlesen
Veröffentlicht unter Datenaustausch, Datenintegrität, Forschung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar