IT-Security

Photo
25.04.2024 • TopstoryIT-Security

Abgehört und ausgewertet: Wie sicher sind Videokonferenzen?

Das kürzlich abgehörte Gespräch hochrangiger Bundeswehroffiziere über die Webex-Plattform hat die Sicherheit von Videokonferenzen verstärkt in den Fokus gerückt. Doch wie steht es um die Sicherheit der Videokonferenzlösungen der Marktführer? Ein Beitrag von Bert Weingarten, Vorstand der Beratungsgesellschaft Pan Amp aus Hamburg.

Photo
27.03.2024 • TopstoryIT-Security

Die Zeit drängt für Unternehmen – Zur Umsetzung von Vorgaben der NIS-2-Richtlinie

Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. Die EU reagiert damit auf zunehmende Cyberbedrohungen, verschärft die Anforderungen an IT-Systeme und deren Sicherheit und hat den Geltungsbereich deutlich erweitert. Für Unternehmen stellt es jedoch eine durchaus komplexe Aufgabe dar, die neuen Anforderungen umsetzen. Hier kann es sinnvoll sein, sich von einem externen Partner unterstützen zu lassen. Ein Beitrag von Florian Reichelt, SRC Security Research & Consulting.

Photo
12.03.2024 • ProduktIT-Security

Industrieller L2/L3-Switch von Barox

12.03.2024 - Barox bietet einen industriellen L2/L3-Switch mit Management, PoE+, PoE++ und DMS. Die Serie umfasst robuste, hochqualitative Switche für die Implementierung von leistungsfähigen 10, 100 und 1000 MBit/s Ethernet Ring-Netzstrukturen nach IEEE802.x.

Photo
01.03.2024 • NewsIT-Security

Zerto: Unternehmen fehlt umfassende Ransomware-Strategie

Zerto veröffentlicht die Ergebnisse seiner Umfrage zur Ransomware-Strategie 2023. Die Studie wurde auf der VMware Explore US durchgeführt und zeigt, dass mehr als ein Drittel der Unternehmen immer noch nicht eine umfassende, ganzheitliche Ransomware-Strategie hat.

Photo
26.02.2024 • NewsIT-Security

Rohde & Schwarz zeigt Lösung auf Mobile World Congress

Rohde & Schwarz Cybersecurity und Agilimo Consulting stellen ihre Apple Indigo-Lösung auf dem Mobile World Congress in Barcelona vor. Besonderes Highlight ist die Neuheit „Indigo in a box“, die die Aktivierung von Endgeräten nach VS-NfD-Standard für ultramobiles und hochsicheres Arbeiten auf einfache Weise ermöglicht und hohe Flexibilität mit maximaler Sicherheit verbindet.

Photo
15.02.2024 • NewsIT-Security

Fraunhofer SIT: Kritische Sicherheitslücke entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit Athene hat einen kritischen Fehler im Design von DNSSEC aufgedeckt. DNSSEC ist eine Sicherheitserweiterung des DNS (Domain Name System). Hersteller und Dienstanbieter wurden dabei unterstützt, diesen zu beheben.

Photo
15.02.2024 • NewsIT-Security

F24: Trainings zur Resilienzsteigerung auf Rekordniveau

Die zehnte Ausgabe des „Emergency & Crisis Communications Report 2024“ ist erschienen, das teilt F24 mit. Extreme Wettereignisse (48,3 %), IT- oder Telekommunikationsvorfälle (40,7 %) sowie Cyber-Sicherheitsvorfälle und Datenschutzverletzungen (35,6 %) lösten im vergangenen Jahr die meisten Notfallpläne aus.

Photo
05.02.2024 • TopstoryIT-Security

Projekt RealSec5G: Stärkung der Security von breitbandigen 5G/6G-Kommunikationsnetzen

Im Projekt „RealSec5G“ sollen die Anforderungen der Datensicherheit in Kommunikationsgeräten für 5G/6G-Infrastrukturen in einem deterministischen Time-Sensitive-Netzwerk (TSN) erprobt werden. Im Projekt konzipiert das Fraunhofer-Institut für Photonische Mikrosysteme IPMS dafür einen TSN-MACsec-Funktionsblock, der im Rahmen eines Demonstrators getestet werden soll. Die finale Implementation sowie deren Performance-analyse erfolgt in Kooperation mit dem Industrieunternehmen Albis-Elcon System Germany.

Photo
22.01.2024 • TopstoryIT-Security

Studie: Absicherung gegen Ransomware in Unternehmen

Dass Ransomware schwerwiegende Folgen haben kann, ist weitgehend bekannt. Eine Studie von Zerto, einem zu Hewlett Parkard gehörenden Unternehmen, zeigt, wie ernst Unternehmen die Lage sehen: für fast zwei Drittel (65 Prozent) der Befragten gilt Ransomware als eine der drei größten Bedrohungen für den Fortbestand ihres Unternehmens. Die von Zerto beauftrage Enterprise Strategy Group (ESG) befragte dazu Unternehmen in Nordamerika und Westeuropa. Die Studie gibt jährlich detaillierte Einblicke darin, wie es um die Sicherheit gegen Ransomware in Unternehmen bestellt ist und welche Trends zu beachten sind.

Photo
11.01.2024 • TopstoryIT-Security

Moderne Authentifizierung: Sicher anmelden ohne Passwort

Herkömmliche Passwörter sind Schwachstellen, da sie in der Regel leicht zu entschlüsseln sind. Elatec bietet als Alternative eine passwortlose Authentifizierung via RFID-Technologie. Die Methode ermöglicht eine sichere Einmalanmeldung ohne Passwort, indem eine Karte oder ein Smartphone zur Authentifizierung genutzt wird. Dadurch können Unternehmen ihre IT-Sicherheit verbessern und gleichzeitig eine benutzerfreundliche Arbeitsumgebung für ihre Mitarbeiter schaffen.

Photo
18.12.2023 • TopstoryIT-Security

Cyberangriffe auf die Lieferkette: CISOs in der Pflicht

Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Infor­mation Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).

982 weitere Artikel

Wiley Industry Talks

Wiley Industry Talks

Wiley Industry Talks

Neuer Termin: 20. Juni 2024 – Brandschutz & Gefahrstofflagerung