Bring Your Own Device 2.0: Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen.

Weiterlesen

Machine Learning für mehr IT-Sicherheit

Daten haben die Art, wie Unternehmen arbeiten, grundlegend verändert. Neue Geschäftsmodelle und Umsatzquellen sind entstanden. Ganze Branchen basieren heute auf der intelligenten Nutzung von Informationen. Und der Datenbestand wächst ständig weiter an. Für die IT-Sicherheit ist das ein großes Problem: Diese Masse kann mit klassischen Methoden nicht mehr gegen Bedrohungen geschützt werden.

Weiterlesen

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Silex: Neue Malware legt schlecht gesicherte Geräte im Internet of Things still

Die Malware Silex kapert mit Default-Credentials IoT-Geräte, um sie lahmzulegen. Ihr 14-jähriger Entwickler handelt offenbar aus Spaß.

Weiterlesen

Identifikation und Kontrolle für über 5.000 Applikationen: ASIC für sicheres SD-WAN

Fortinet unterstützt seine Kunden bei der Bereitstellung von sicherheitsorientierten Netzwerken mit einem SoC4 SD-WAN ASIC.

Weiterlesen

IT-Security-Management: Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen.

Weiterlesen

Ganzheitliches KRITIS-Management, Korb 2: Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als KRITIS eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden.

Weiterlesen

Angriffe auf Webcams oder NAS-Server: Honigtöpfe in der Cloud

In einem Versuch von Sophos dauerte es nicht mal eine Minute, bis es einen ersten Angriff auf Cloud-Server-Honeypots gab, die sich als Webcams oder NAS-Server ausgaben.

Weiterlesen

Business-Integration als kultureller Prozess : Mit IoT Maschinenstraßen überwachen

Maschinen mit IoT zu überwachen gehört heute zum guten Ton. Doch echten Mehrwert bietet erst ein Konsolidierung der Daten, um etwa komplette Fertigungsstraßen zu überwachen.

Weiterlesen

Mieten statt Kaufen – Lizenzmanagement im IoT: Neue Geschäftsmodelle sind gefragt

Heute lautet die Devise „Mieten statt Kaufen“. Eine Übersicht der wichtigsten Monetarisierungsstrategien und der damit verbundenen Lizenzmodelle.

Weiterlesen

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des Versicherungsmarktes dar. Immer mehr Unternehmen versuchen, sich gegen absehbare und unabsehbare Risiken in Verbindung mit Datendiebstahl und -manipulation, Online-Spionage oder Ausfallzeiten aufgrund von Cyberangriffen abzusichern.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen