Anzeige


Sven Janssen

Wie steht es im Moment um die Cyber-Gefahrenlage und welche Möglichkeiten bestehen, sich vor modernen Angriffen und den nicht unerheblichen Auswirkungen mit Schutzlösungen und Security-Services abzusichern? Darübe sprach it-security-Herausgeber Ulrich Parthier mit Sven Janssen, Director Channel Sales DACH bei Sophos.

Digitale Arbeitswelt

Wer in der realen Welt mit dem Flugzeug fliegen, ein Auto mieten oder einen Kredit aufnehmen möchte, muss sich ausweisen und Verträge abschließen. In der digitalen Welt funktionieren die klassischen Identifikations- und Signaturverfahren nicht. Deswegen werden neue Methoden benötigt, mit denen Personen ihre Identität eindeutig nachweisen können und Vertragsdokumente von ihnen unterzeichnet und somit beglaubigt werden können. Letzteres geschieht durch digitale Signaturen. Dieser Artikel erläutert, worum es sich dabei genau handelt, wie sie funktionieren und welche Aufgaben sie im Einzelnen erfüllen.

Anzeige

Anzeige

Cyberangriff

Bereits seit mehreren Wochen herrscht Verwunderung über den weißen Fleck auf den offiziellen Karten des Robert-Koch-Institutes zur aktuellen Sieben-Tage-Inzidenz. Aufgrund einer Cyberattacke auf die öffentliche Verwaltung des Landkreis Ludwigslust-Parchim können aktuell keine offiziellen Zahlen an zentrale Stellen weitergegeben werden.

Cyberattacke

144 Millionen neue Schadprogramm-Varianten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im vergangenen Jahr gezählt und bewertet damit die IT-Sicherheitslage in Deutschland als angespannt bis kritisch.

IT Sicherheitsschwachstelle

GrammaTech, ein Anbieter von Tools zur Absicherung der Software-Anwendungssicherheit, hat die Ergebnisse einer gemeinsam mit Osterman Research durchgeführten Studie zum Stand der Sicherheit in Software-Lieferketten veröffentlicht. Der Bericht ergab, dass 100 % der getesteten kommerziellen Standardanwendungen (commercial off-the-shelf/COTS) Open-Source-Komponenten mit Sicherheitsschwachstellen enthielten.

Anzeige

Anzeige

IT Sicherheitskonzept

In der IT-Security findet seit Jahren eine Art Hase-Igel-Rennen zwischen teilweise bestens organisierten Cyberkriminellen und deren möglichen Opfern statt. Hochsensible Angriffsziele auf IT-Infrastrukturen wie jene von Finanzinstituten, Behörden, Gesundheitseinrichtungen, Energieversorgern, Telekommunikationsdienstleistern aber auch Großunternehmen sind schon länger ein lukratives Angriffsziel von Hackern.

24

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.