Suche
Zero Trust, Konnektivität

Die Zukunft der Konnektivität basiert auf Zero Trust

Als Teil von Transformationsprojekten evaluieren viele Unternehmen erneut, wie sie die Belegschaft mit ihren Daten und Maschinen sicher verbinden. Lange Zeit war der Zugang zum Netzwerk der Königsweg, der dann sukzessive durch Applikationen am Perimeter eingeschränkt wurde. Heute befinden sich Daten, Anwendungen und Benutzer jenseits der Netzwerkinfrastruktur. Das stellt Unternehmen vor die Herausforderung, wie der Zugang unter diesen neuen Voraussetzungen sicher und performant gestaltet werden kann. Im Mittelpunkt steht die Frage, wer von wo aus auf welche Ressourcen zugreifen darf.

Fachkräfte, Frauen

Mehr Frauen für die Digitalwirtschaft: So kann es gelingen

Kaum eine Branche in Deutschland kämpft so stark mit dem Fachkräftemangel wie die IT- und Telekommunikationsbranche. „Drei von vier IT- und Telekommunikations-Anbietern sagen, dass sie ohne Frauen ihre Zukunft verspielen. Frauen für Technologie-Unternehmen zu gewinnen, ist längst nicht mehr nur ein Nice-To-Have, die Wirtschaft ist auch in ihrem ureigensten Interesse in der Pflicht“, sagt Bitkom-Geschäftsleiterin Susanne Dehmel.

BSI

BSI definiert Vorgaben für SBOM

Mit Teil 2 der Technischen Richtlinie TR-03183 „Cyber-Resilienz-Anforderungen“ hat das BSI am 4. August erstmals Vorgaben für die Software-Stücklisten (SBOM) vorgelegt. Ein Kommentar von Venkat Ram Donga, Director of Product Management beim SBOM-Spezialisten Revenera.

Protekt 2023

protekt 2023: KRITIS-Konferenz erweitert Angebot

Aufgrund von Krisen und den weltpolitischen Entwicklungen hat der Schutz kritischer Infrastrukturen in den vergangenen Jahren massiv an Bedeutung gewonnen. Umso wichtiger ist es deshalb für Betreiber kritischer Infrastrukturen, ihre Unternehmen bestmöglich vor Gefahren zu schützen und resilienter zu machen.

Hacker, Security, ERP

Somm-ERP-ause? – Nicht für Hacker!

Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in der Feriensaison. Und die allgemeine unbeschwerte Sommerlaune gepaart mit dünn besetzten IT-Ableitungen ist wie eine Einladung für Angreifer. Umso wichtiger ist es, dass Unternehmen das ganze Jahr über ihre geschäftskritischen Anwendungen, allen voran ERP-Systeme wie SAP, adäquat schützen und optimal auf potenzielle Attacken vorbereitet sind.

IBM Flashsystem 5045: Schneller Speicher mit Ransomware-Abwehr

IBM Flashsystem 5045: Schneller Speicher mit Ransomware-Abwehr

Die professionelle Hackerszene ist brutal aktiv, deswegen stattet IBM nun auch seine Einsteigerspeicher mit mehr Sicherheit aus: Mit dem Ransomware-Schutz Safeguarded Copy kann das IBM Flashsystem 5045 nun isolierte und unveränderbare Kopien erstellen. Über einen 2-Wege-Cluster werden bis zu 27 PByte unterstützt.

Anzeige
Anzeige