Suche
Carina Mitzschke

Carina Mitzschke

Wie Ultramobilität die IT-Sicherheit auf den Kopf stellt

Mobile Working

An der Bushaltestelle ein paar Mails checken, im Auto an der Konferenz teilnehmen oder in der Warteschlange einen Termin koordinieren – es gibt immer mehr Alltagssituationen, die Mitarbeitende produktiv für berufliche Zwecke verwenden. Ein kurzer Griff zum Smartphone, Authentifizierung per Passwort, Face ID oder Fingerprint und schon erfolgt der Zugriff auf das Unternehmensnetzwerk via App.

Zero Trust für IT- und OT-Netzwerke

OT-Netzwerke

Durch die zunehmende und universelle Digitalisierung sind auch Produktions-Netzwerke in den Fokus von Cyberkriminellen gerückt. Umfassende Netzwerksicherheit ist unabdingbar, um Risikofaktoren zu reduzieren und bei einer erfolgten Attacke den Schaden für das Unternehmen möglichst gering zu halten. Christian Bücker, Business Director bei macmon, erläutert im Interview wie sich sein Unternehmen in diesem dynamischen Umfeld positioniert.

Sind Ihre Daten auch vor Insidern geschützt?

Datensicherheit

Die jüngste Sicherheitslücke im Pentagon, bei der der 21-jährige Jack Teixeira anscheinend vertrauliche Informationen auf Social-Media-Websites weitergab, hat die Diskussion über den Schutz von Daten vor böswilligen Insidern neu entfacht. Von der Schlange im Garten Eden (dem ursprünglichen Insider) über Snowden, Manning und Winner bis hin zu Teixeira braucht es nur einen faulen Apfel, um den Lauf der Geschichte zu verändern.

Automatisierte Angriffserkennung und Neutralisierung

Cyberangriff

Seit Anfang der 90iger Jahre ist Olaf Müller-Haberland in den Rechenzentren der europäischen Behörden und Unternehmen in der Beratung und Vertrieb tätig. Egal ob HW-, SW-, Serviceoder IT-Security Konzepte als Hersteller oder Systemintegrator. Schon immer ging es darum das Business mit den richtigen Daten je nach Kritikalität hochverfügbar, sicher und ohne Datenverlust zu versorgen.

Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen

Quelle: Samsung

In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden. Der Einsatz mobiler Endgeräte vergrößert jedoch auch die Angriffsfläche und erhöht das Risiko, Opfer einer Cyberattacke zu werden. IT-Sicherheitsverantwortliche sollten deshalb die folgenden Maßnahmen ergreifen, um die mobile IT-Infrastruktur effizient vor Gefahren zu schützen.

Anzeige
Anzeige