Direkt zum Inhalt
Startseite
  • Newsletter
  • Abo
  • E-Paper
  • Abo Login
  • News
    • Unternehmen
    • Personen
    • Interviews
    • Meinungen
    • Märkte
    • Veranstaltungen
    • Verbände
  • Sicherheitstechnik
    • Videosicherheit
    • Zutrittskontrolle
    • Brandschutz
    • Gefahrenmeldetechnik
    • Perimeterschutz
    • IT-Sicherheit
    • Mechanische Sicherheit
  • Wirtschaftsschutz
    • Sicherheitskonzepte
    • Sicherheitsdienstleister
    • Riskmanagement
    • Katastrophenmanagement
    • Wirtschaftskriminalität
    • Coach
    • Öffentliche Sicherheit
  • Branchenverzeichnis
  • Sicherheitsdienst
    • Newsletter
    • Abo
    • E-Paper
    • Abo Login
Viele IT-Bedrohungen richten sich gezielt an Mitarbeiter, deren Awareness daher dauerhaft geschärft werden muss. Nur so lassen sich beispielsweise durch KI generierte E-Mails erkennen. 
Foto: Shafay - stock.adobe.com

Coach

Awareness für IT-Bedrohungen bei Mitarbeitern schärfen

Viele IT-Bedrohungen richten sich gezielt an Mitarbeiter, deren Awareness daher geschärft werden muss. Nur so lassen sich beispielsweise durch KI generierte E-Mails erkennen.

  • IT-Sicherheit
  • Coach
Um Störungen oder Ausfälle zu vermeiden, müssen Energieversorger wie die Stadtwerke Heidelberg GmbH als Kritische Infrastruktur (Kritis) ein angemessenes Sicherheitsniveau nachweisen.
Foto: reewungjunerr - stock.adobe.com

IT-Sicherheit

Nachhaltig sicher mit ISMS und IT-Notfallplanung

Prozessorientiertes ISMS und passgenaue IT-Notfallplanung als wichtige Bausteine zur Sicherung der Energieversorgung der Stadtwerke Heidelberg GmbH.

  • IT-Sicherheit
Gerade im Bereich Software as a Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen.
Foto: Rawpixel.com - stock.adobe.com

IT-Sicherheit

Vorteile von Cloud-Infrastruktur und Saas nutzen

Viele deutsche Unternehmen sind bei der Cloudnutzung noch zurückhaltend. Dabei überwiegen die Vorteile die potenziellen Risiken eindeutig.

  • IT-Sicherheit
IP-Kameras müssen wie jedes IT-Gerät geschützt werden – am besten macht man sich darüber bereits bei der Planung der Überwachungsinfrastruktur Gedanken – und nicht erst nach deren Aufbau.
Foto: NTT Ltd.

IT-Sicherheit

Mit „Security by Design“ Risiken und Aufwand reduzieren

Statt IT-Lösungen nachträglich abzusichern, sollten Unternehmen Sicherheitsmaßnahmen bereits in der Planungsphase berücksichtigen. Dieser Ansatz reduziert nicht nur das Risiko.

  • IT-Sicherheit
Informationen aus unterschiedlichen Sicherheitsmodulen werden automatisiert und mit menschlichem Know-how aufbereitet und im Risk & Security Cockpit übersichtlich visualisiert.
Foto: RADAR Cyber Security

IT-Sicherheit

SOC: Die Königsklasse der Cybersecurity

Ein Security Operation Center (SOC) agiert mit 360-Grad-Blick als Kommandozentrale zur Abwehr von Cyberangriffen. Um Industrieanlagen wirksam einzubinden, braucht es jedoch viel spezifisches Know-how.

  • IT-Sicherheit
Der Fachkräftemangel und immer ausgefeiltere Angriffsmethoden setzen die IT-Systeme vieler Unternehmen zunehmend unter Druck.
Foto: MK-Photo - Fotolia.com

IT-Sicherheit

Welchen Service braucht die IT Security?

Oft kann die IT Security wegen des Fachkräftemangels kaum aufrechterhalten werden. Gleichzeitig wachsen die Bedrohungen durch immer raffiniertere Angriffsformen. Was können Unternehmen tun?

  • IT-Sicherheit
Die Stadtverwaltung von Chemnitz setzt auf die Open Source-Softwrae von Cape IT. Professioneller Support ist hier integraler Bestandteil des Geschäftsmodells.
Foto: animaflora, Adobe Stock

IT-Sicherheit

Open Source: Sieben Vor(ur)teile unter der Lupe

Open Source-Software ist nutzerfreundlich. Aber ist sie auch sicher? Spätestens seit Entdeckung der Sicherheitslücke Log4shell gibt es erhebliche Zweifel.

  • IT-Sicherheit
Die Plattform Google Chronicle sammelt Logdaten angeschlossener Security-Systeme in einem Cloud Data Lake und normalisiert, indexiert, korreliert und analysiert diese.
Foto: everythingpossible - stock.adobe.com

IT-Sicherheit

Was bringt Googles Cloud-SIEM für die IT-Security?

Mit Google Chronicle verstärkt der Suchmaschinen-Gigant seine Präsenz im Security-Markt. Was kann das Cloud-SIEM und für wen lohnt sich der Einsatz?

  • IT-Sicherheit
Der verstärkte Einsatz von IT in immer mehr Bereichen und die wachsende Anzahl von Anwendungsfällen für IT führen auch zu umfassenderen Anforderungen an die IT-Infrastruktur und deren Anbieter.
Foto: Disobeyart - stock.adobe.com

IT-Sicherheit

Rechenzentren smart und sicher modernisieren

Zwischen modernen Technologien, Effizienzanforderungen und neuen Regularien: Wie Rechenzentren den steigenden Ansprüchen gerecht werden.

  • IT-Sicherheit
Siemens bietet cloudbasierte Plattformen, IoT-fähige Produkte und Lösungen an, die Gebäude intelligenter machen und das Potenzial der Digitalisierung nutzen.
Foto: Siemens AG

Smart Home

IoT-Innovationen für intelligente Gebäude

Siemens stellt auf der ISH 2023 IoT-basierte Smart-Building-Lösungen vor, die einen wichtigen Beitrag zum nachhaltigen Gebäudebetrieb leisten.

  • Smart Home
  • IT-Sicherheit
Unternehmen stehen bei der konkreten Umsetzung des IT-Sig 2.0 vor einigen Herausforderungen. Das beginnt mit der Unsicherheit, welche technischen Maßnahmen genügen.
Foto: Adobe Stock / Gorodenkoff

IT-Sicherheit

Kritis-Gesetzgebung: Umsetzung des IT-SiG 2.0

Wie bewährt sich die Gesetzgebung für den Bereich Kritischer Infrastruktur in der Praxis? Werden konkret die Vorgaben des neuen IT-Sicherheitsgesetzes und des BSI erfüllt? Eine erste Zwischenbilanz.

  • IT-Sicherheit
Kritische Infrastruktur wie beispielsweise Stromversorgung gerät nicht erst seit Beginn des Ukraine-Kriegs in den Fokus von Cyberkriminellen. Neue und verschärfte Gesetze sollen weltweit für mehr Sicherheit sorgen.
Foto: franz schmied - Fotolia.com

IT-Sicherheit

Ereignisreiches Jahr 2022: Das geschah in der IT-Sicherheit 

Kritische Infrastrukturen geraten immer mehr in den Fokus von Cyberkriminellen. Das zeigt unter anderem unser Jahresrückblick zur IT-Sicherheit.

  • IT-Sicherheit
Smarte Hardware und Sensoren werden zunehmend Teil von Unternehmensnetzen, was die Angriffsfläche unübersichtlicher und damit fehleranfälliger macht.
Foto: bakhtiarzein - stock.adobe.com

IT-Sicherheit

Risiken im Internet der Dinge begrenzen

Wie Hersteller und Anwender die Risiken der Konnektivität im IoT erkennen und wirksam einschränken können.

  • IT-Sicherheit
Das Legic XDK Secure Sensor Development Evaluation Kit stellt gewissermaßen das „Schweizer Taschenmesser der IIoT-Lösungen“ dar.
Foto: Legic

IT-Sicherheit

„Security-by-Design“ gibt Vertrauen in IoT

Wie man mit dem Ansatz „Security-by-Design“ Vertrauen in das industrielle IoT bilden kann und muss.

  • IT-Sicherheit
Gerade in Operationssälen und auf Intensivstationen gibt es eine Vielzahl vernetzter medizinischer Geräte.
Foto: ©Klinikum Stuttgart

IT-Sicherheit

Cyberrisiken im Gesundheitssektor richtig minimieren

In den letzten Jahren sind nahezu alle Kritis-Sektoren verstärkt unter Beschuss von Cyberkriminellen geraten, darunter auch viele Krankenhäuser.

  • IT-Sicherheit
Für 2023 prognostizieren IT-Experten aus führenden Unternehmen neue Entwicklungen im Bereich IT-Sicherheit und Datenschutz.
Foto: Gorodenkoff - stock.adobe.com

IT-Sicherheit

IT-Security-Prognosen für das Jahr 2023

Was IT-Security-Experten für das kommende Jahr 2023 prognostizieren und wie sich Unternehmen schon jetzt dafür rüsten können.

  • IT-Sicherheit
Foto: Syss 

IT-Sicherheit

Auch Linux macht mal Fehler

Testangriffe auf Linux zeigen, dass auch grundsätzlich gut gehärtete Betriebssysteme nicht immer den notwendigen Schutz bieten. Was kann dagegen getan werden?

  • IT-Sicherheit
Unternehmen, die ihre Daten bestmöglich schützen wollen, müssen ihre Kommunikationslösung und deren Hosting-Anbieter hinsichtlich Datenschutz und -sicherheit überprüfen.
Foto: Joe Lorenz Design – stock.adobe.com

IT-Sicherheit

Dilemma zwischen Datenschutz und Kommunikation

Kommunikationslösungen sollten sicher gehostet werden. Gleichzeitig muss der Datenschutz eingehalten werden. Wie kann dieses Dilemma gelöst werden?

  • IT-Sicherheit
76 Prozent aller Unternehmen wurden innerhalb eines Jahres Opfer von Cyberangriffen mit Datenverlust.
Foto: Jürgen Fälchle - stock.adobe.com

IT-Sicherheit

Mehrheit der Unternehmen von Cyberangriffen betroffen

Drei Viertel der deutschen Unternehmen waren im vergangenen Jahr mindestens einmal Opfer von Cyberangriffen mit Datenverlust. Zu diesem Ergebnis kommt der Trend Micro Cyber Risk Index.

  • IT-Sicherheit
Digital Wallets sind die Zukunft – immer mehr Menschen benutzen sie nicht nur für Bezahlvorgänge, sondern speichern dort auch persönliche, digitale Dokumente.
Foto: HID

IT-Sicherheit

Digital Wallets: So wird die digitale Brieftasche sicher

Digital Wallets, also digitale Brieftaschen, werden immer beliebter. Drei Maßnahmen helfen, deren Sicherheit zu erhöhen.

  • IT-Sicherheit
  • Mehr Artikel
 

Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter

Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!

Hier kostenlos anmelden
 
Kontakt & Services
  • Kontakt zur Redaktion
  • Newsletter
  • Abo
  • E-Paper
  • Abo Kündigen
  • RSS
  • Cookie settings
Werben
  • Kontakt zum Verkauf
  • Mediadaten
  • Themenvorschau abonnieren
Social Media
  • LinkedIn
  • Datenschutzerklärung
  • Impressum
  • AGB
  • Widerrufsbelehrung
Besuchen Sie die Schlütersche Fachmedien GmbH
Ein Angebot von Schlütersche Fachmedien GmbH