Wie Edge und Cloud gemeinsam glänzen

Digitale Daten sind vielseitig und aus dem Alltag nicht mehr wegzudenken. Entscheidend sind jedoch nicht nur die Daten selbst, sondern auch ihre Verarbeitung.

Digitale Daten sind vielseitig und aus dem Alltag nicht mehr wegzudenken. Entscheidend sind jedoch nicht nur die Daten selbst, sondern auch ihre Verarbeitung.

Entrust hat KeyControl as a Service (KCaaS) vorgestellt, das Unternehmen die Kontrolle über ihre kryptographischen Schlüssel ermöglicht und gleichzeitig die Vorteile der Cloud nutzt.

So kurz vor dem Stichtag am 17. Oktober 2024 noch an die unternehmerische Verantwortung in Sachen IT-Security zu appellieren schmeckt schal.

Die Angriffsfläche eines Unternehmens umfasst sämtliche Cybersicherheitsrisiken, denen es ausgesetzt sein kann. Um Bedrohungen besser zu antizipieren, wurde 2011 die Kill Chain entwickelt.

Unternehmen aus gefährdeten industriellen Sektoren und Kritischen Infrastrukturen geraten zunehmend ins Visier von Cyberkriminellen.

Seit Jahrzehnten ist Alexander Sowinski im Bereich Forensik, IT-Security und IT-Beratung unterwegs, seit 2014 ist er Gründer und CEO der ASOFTNET GmbH & Co. KG.

In diesem Frühjahr wurde die EU-Verordnung eIDAS 2.0 verabschiedet. Eines ihrer Kernziele: die Entwicklung einer verifizierbaren digitalen Identität samt qualifizierter elektronischer Signatur für jeden Bürger Europas.

Anfang 2023 verabschiedete die EU die NIS2-Richtlinie, die besonders auf die wachsende Bedrohungslage für kritische Infrastrukturen abzielt.

Sicherheit direkt im Gerät: Mit Samsung Knox Native Solution bietet Samsung erstmals eine Hardware-basierte IT-Sicherheitslösung, die vom BSI (Bundesamt für Sicherheit in der Informationstechnik) evaluiert ist.

Betrachtet man den weltweiten Internetverkehr, zeigt sich, dass große Teile davon auf Anfragen von Automatisierungstools, also Bots, zurückzuführen sind.