Startseite Tags IT-Security

Tag: IT-Security

In 4 Schritten zum sicheren Internet der Dinge

Vernetzte Geräte im Internet der Dinge werden nach und nach zum Ziel von Hackerangriffen. Der Sicherheitsspezialist Kudelski Security zeigt auf, mit welchen Maßnahmen Unternehmen ihre Systeme schützen.

Wie können Unternehmen Sicherheitsbedrohungen reduzieren?

Eine große Herausforderung von IT-Abteilungen liegt heute darin, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder und Business-Entscheider sie wirklich verstehen – und den Handlungsempfehlungen im Anschluss folgen können. Wie das unternehmensweit und abteilungsübergreifend gelingt, den Wert verschiedener Cybersicherheitsinitiativen für das eigene Unternehmen sicherzustellen, zeigt in einem Kurzinterview Saket Modi, Cybersicherheitsexperte bei Safe Security.
Fertigung

Das Internet der Dinge braucht mehr Sicherheit

IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern und an das Web angebundene Drucker – die Angriffsfläche wächst. Wer sich im Internet der Dinge gegen Hacker schützen will, der benötigt eine umfassende Endpunkt-Sicherheit.

Schwachstellenmanagement sichert SAP-Systeme

Onapsis Assess Baseline nennt sich eine Lösung des Security-Spezialisten Onapsis für das Schwachstellenmanagement von SAP-Systemen. Unternehmen bringen damit ihre Sicherheits-Initiativen schneller als bislang auf den Weg.

IIoT steht im Fokus von Hackern

Mittelständische Unternehmen sind oft der Auffassung, dass die vorhandene IT-Sicherheit auch die wichtige Produktion abdeckt. Aber das ist nur ein Teil der Wahrheit, denn Produktionsmaschinen und Arbeitsnetzwerke benötigen OT-Sicherheit. Denn klassische IT-Security-Lösungen sind anders konzipiert als eine OT-Security.

Cloud-Services gewinnen weiter an Akzeptanz

Die Hybrid Cloud ist für 2 von 3 Unternehmen ein langfristiges Ziel. Das zeigt eine Umfrage von HornetSecurity. Als Hürden gelten Vertrauen, Know-how, Sicherheit, Branchenregularien sowie inkompatible oder veraltete Anwendungen.

In vier Schritten gegen gefährliche Schatten-IT

Setzen Mitarbeiter Software ohne Wissen der IT-Abteilung ein, entsteht eine Schatten-IT. Warum dieses Vorgehen eine akute Gefahr birgt und welche Maßnahmen Unternehmen dagegen idealerweise ergreifen, erklärt der IT-Dienstleister Avision.

Cybersecurity: 2022 werden Fortschritte erwartet

Globale Unternehmen werden 2022 besser auf Cyberangriffe vorbereitet sein. Das prognostiziert Trend Micro. Zur Abwehr von Risiken empfehlen die Experten einen proaktiven Cloud-First-Ansatz.
SAP-Implementierung

Netzwerksicherheit braucht professionelle Partner

Homeoffice, Multi-Cloud und das Internet der Dinge schaffen in Unternehmen Risiken. Um sich dagegen zu wehren, brauchen Security-Spezialisten nicht nur neue Werkzeuge, sondern auch zusätzliche Dienstleister.
5 Schritte sichern Operational Technology ab

5 Schritte sichern Operational Technology ab

Von Kryptografie über Drohnen bis hin zu Digitalen Zwillingen – neue Prozesse und Technologien erfordern eine Anpassung der Sicherheitsstrategie. Kudelski Security fasst die fünf wichtigsten Trends für die Sicherheit von Operational Technology zusammen.
Scroll Up