Suche
Zero Trust

Resilient Zero Trust

Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu erreichen. Es muss Teil eines integrierten Ansatzes sein.

Datenspeicherung, Software-Defined Storage

Software-Defined Storage-Lösungen für die Automobilbranche

Automotive-Unternehmen stehen vor großen Herausforderungen, um im Wettbewerb um die Mobilität der Zukunft mitzuhalten. Diese betreffen nicht nur die Technik im Fahrzeug, sondern auch die Informationstechnologie dahinter und in diesem Zuge vor allem die enormen Datenmengen, die bei der Entwicklung erzeugt und verarbeitet werden.

Gesundheit digital

Neue Smartphone-App erkennt Schlaganfälle

Eine neue App von Forschern der University of California Los Angeles nutzt maschinelles Lernen und Künstliche Intelligenz (KI), um Schlaganfallsymptome zu erkennen und Gefährdete rasch zu warnen. Zusammen mit mehreren medizinischen Einrichtungen in Bulgarien wurden die Daten von 240 Patienten mit Schlaganfall genutzt, um die App zu trainieren. Binnen 72 Stunden nach Beginn der Symptome erstellten die Forscher mit Smartphones Videos der Patienten, um die Gesichtsasymmetrie und Sprachveränderungen der Patienten zu erkennen.

Zero Trust, Konnektivität

Die Zukunft der Konnektivität basiert auf Zero Trust

Als Teil von Transformationsprojekten evaluieren viele Unternehmen erneut, wie sie die Belegschaft mit ihren Daten und Maschinen sicher verbinden. Lange Zeit war der Zugang zum Netzwerk der Königsweg, der dann sukzessive durch Applikationen am Perimeter eingeschränkt wurde. Heute befinden sich Daten, Anwendungen und Benutzer jenseits der Netzwerkinfrastruktur. Das stellt Unternehmen vor die Herausforderung, wie der Zugang unter diesen neuen Voraussetzungen sicher und performant gestaltet werden kann. Im Mittelpunkt steht die Frage, wer von wo aus auf welche Ressourcen zugreifen darf.

Fachkräfte, Frauen

Mehr Frauen für die Digitalwirtschaft: So kann es gelingen

Kaum eine Branche in Deutschland kämpft so stark mit dem Fachkräftemangel wie die IT- und Telekommunikationsbranche. „Drei von vier IT- und Telekommunikations-Anbietern sagen, dass sie ohne Frauen ihre Zukunft verspielen. Frauen für Technologie-Unternehmen zu gewinnen, ist längst nicht mehr nur ein Nice-To-Have, die Wirtschaft ist auch in ihrem ureigensten Interesse in der Pflicht“, sagt Bitkom-Geschäftsleiterin Susanne Dehmel.

BSI

BSI definiert Vorgaben für SBOM

Mit Teil 2 der Technischen Richtlinie TR-03183 „Cyber-Resilienz-Anforderungen“ hat das BSI am 4. August erstmals Vorgaben für die Software-Stücklisten (SBOM) vorgelegt. Ein Kommentar von Venkat Ram Donga, Director of Product Management beim SBOM-Spezialisten Revenera.

Anzeige
Anzeige