Schlagwort: IT-Sicherheit
IIoT steht im Fokus von Hackern
Mittelständische Unternehmen sind oft der Auffassung, dass die vorhandene IT-Sicherheit auch die wichtige Produktion abdeckt. Aber das ist nur ein Teil der Wahrheit, denn Produktionsmaschinen und Arbeitsnetzwerke benötigen OT-Sicherheit. Denn klassische IT-Security-Lösungen sind anders konzipiert als eine OT-Security.
Cloud-Services gewinnen weiter an Akzeptanz
Die Hybrid Cloud ist für 2 von 3 Unternehmen ein langfristiges Ziel. Das zeigt eine Umfrage von HornetSecurity. Als Hürden gelten Vertrauen, Know-how, Sicherheit, Branchenregularien sowie inkompatible oder veraltete Anwendungen.
Management-Plattform ordnet IT-Architekturen
Microservices erweitern Anwendungssoftware. Die Containerlösung Kubernetes bündelt diese Dienste. Die Management Plattform firstkube bietet einen Orchestrierungsservice für die Bereitstellung und Verwaltung von Kubernetes-Clustern und den zugehörigen Cloud-Anwendungen.
In vier Schritten gegen gefährliche Schatten-IT
Setzen Mitarbeiter Software ohne Wissen der IT-Abteilung ein, entsteht eine Schatten-IT. Warum dieses Vorgehen eine akute Gefahr birgt und welche Maßnahmen Unternehmen dagegen idealerweise ergreifen, erklärt der IT-Dienstleister Avision.
Malware: Was bei dem Schutz von Firmennetzwerken zu beachten ist
Seit Samstag gilt Warnstufe Rot. Weite Teile des Internets und riesige Tech-Konzerne wie Apple, Amazon und Twitter waren aufgrund der Schwachstelle Log4Shell in der Java-Bibliothek Log4j zeitweise angreifbar. Auch das BSI reagiert und rief die höchste Sicherheitswarnstufe aus. Zwar konnte mittlerweile ein Update des Open-Source-Codes die Lücke schließen, in vielen Fällen ist es damit allerdings nicht getan. | Andreas Köninger, Vorstand der SinkaCom AG, beantwortet fünf Fragen rund um IT-Sicherheit
Netzwerksicherheit braucht professionelle Partner
Homeoffice, Multi-Cloud und das Internet der Dinge schaffen in Unternehmen Risiken. Um sich dagegen zu wehren, brauchen Security-Spezialisten nicht nur neue Werkzeuge, sondern auch zusätzliche Dienstleister.
8 Regeln für mehr Sicherheit in IIoT-Anlagen
Die Bedrohungen aus dem Computer-Bereich haben längst auch Maschinen und Anlagen der Industrie erreicht. Die zunehmende Vernetzung über das Internet der Dinge (IoT) und der Einsatz digitaler Tools eröffnen zusätzliche Angriffsmöglichkeiten für Cyberkriminelle. Das gilt besonders, weil diese Anlagen der sogenannten „Operational Technology“ (OT) oft weniger geschützt sind als IT-Infrastrukturen.
Best Practices zum Schutz vor Cyber-Angriffen
Angriffe auf E-Mail-Konten werden auch weiterhin eine der beliebtesten Methode von Cyberkriminellen sein, um an sensible Unternehmensdaten zu gelangen. Obwohl Klassiker wie kompromittierte E-Mail-Anhänge oder Links immer noch ihren Zweck erfüllen, wollen sich Angreifer darauf nicht unbedingt verlassen.
Schatten-IT im Homeoffice gefährdet Betriebe
Der Großteil der Heimarbeiter greift auf Schatten-IT zurück, und das erhöht das Sicherheitsrisiko für Unternehmen. So lautet das zentrale Ergebnis einer Studie des Cybersecurity-Spezialisten Forcepoint über die Auswirkung von Heimarbeit.
Open Source als Geburtshelfer der Digitalisierung
Längst sind es nicht mehr nur Kostenvorteile, die Unternehmen zu Open Source greifen lassen. In einer Umfrage von Redhat benennen die Entscheider höhere Qualität und bessere Sicherheit als Kaufgründe.