Suche
Industrie 4.0

Wieso IT- und OT-Teams in Zukunft zusammenarbeiten müssen

Intelligente Industrieroboter in der Produktionshalle, vernetzte Messtechnik beim Stromanbieter oder automatisierte Prozesse im Pharmakonzern – Unternehmen haben ihre Industrieanlagen in den letzten Jahren rasant digitalisiert. Die Sicherheit an der Schnittstelle von Informations- und Betriebstechnologien ist dabei oft zu kurz gekommen. Das muss sich jetzt ändern, denn die Gefahren wachsen.

Cyber Security, Cybersicherheit, Verschlüsselung

Was ist Verschlüsselung und wann ist sie zuverlässig?

Verschlüsselung kommt heute immer dann zum Einsatz, wenn Transaktionen über unsichere Kommunikationskanäle wie das Internet abgewickelt werden sollen. Meist sind sich die Anwender dessen jedoch gar nicht bewusst. In diesem Artikel erklärt Szilveszter Szebeni, CISO bei Tresorit, wie Verschlüsselung grundsätzlich funktioniert.

Cyber-Risiko

Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen weit auseinander. Zu diesem Schluss kommt ein vom Analystenhaus Forrester erstellter Thought Leadership Report, der von CyCognito, Unternehmen für External Attack Surface Risk Management (EASM), in Auftrag gegeben wurde. Dafür wurden insgesamt 304 Security- und IT-Entscheider in den USA, Deutschland, Frankreich, Großbritannien und Kanada befragt, die unternehmensintern auch für die Risikobewertung verantwortlich sind.

SASE

Zero Trust trifft SASE: Das Beste aus zwei Welten

Die digitale Transformation konfrontiert IT-Sicherheitsteams mit immer komplexeren Umgebungen. Hybrides Arbeiten und die hybriden Multi-Cloud-Umgebungen von Unternehmen vergrößern die Angriffsflächen für Cyberkriminelle und erhöhen damit das Risiko, dass sie mit ihren ausgefeilten Angriffen erfolgreich sind. Zudem steigt die Gefahr für ungewollte Datenschutzverletzungen durch die Mitarbeiter. Schnell sind persönliche Informationen oder geistiges Eigentum versehentlich in eine öffentliche Cloud hochgeladen, wo sie laut gesetzlicher Vorgaben oder unternehmensinterner Richtlinien nichts zu suchen haben.

Zero Trust

Zero Trust? Oder Vertrauen durch Wissen schaffen?

Zero Trust ist ein wichtiger Ansatz, um Cybersicherheit zu schaffen. Vor allem in einer Zeit komplexer Netzwerke und komplexer Angriffe. Falsch verstanden ist er aber nur ein Notbehelf, der auf Unwissenheit beruht. Wissen über den Netzwerkdatenverkehr hilft, Vertrauen zu schaffen: Damit die IT-Verantwortlichen erlaubten Datenverkehr als solchen erkennen, bei einer Änderungen Maßnahmen treffen oder neue Wege für die Zukunft zulassen können. 

ERP-System, SAP S/4HANA

Umstieg auf SAP S/4HANA: Der Wille ist da, der Weg steinig

Mit der ERP-Lösung SAP S/4HANA läutet SAP einen Technologiewechsel ein. Schneller, effizienter und benutzerfreundlicher stellt sich das neue System Experten zufolge dar – doch wie stehen Unternehmen der Transition zur neuen Software gegenüber? Eine aktuelle Umfrage gibt Antworten auf diese Frage und legt dar, welche Chancen Unternehmen in SAP S/4HANA erkennen und welche Herausforderungen ihnen beim Umstieg begegnen.

Gesichtsscan

Gesichtsscans machen Schluss mit den Warteschlangen am Flughafen

Passagiere hasten an Flughäfen von einer Schlange zur nächsten, um sich immer wieder aufs Neue zu identifizieren, bevor sie endlich ins Flugzeug einsteigen dürfen. Dabei ginge es so viel einfacher. HID, Anbieter von vertrauenswürdigen Identitätslösungen, erklärt, wie eine automatisierte Fluggastkontrolle auf Basis biometrischer Identitätsverifizierung Prozesse beschleunigt und das Erlebnis der Fluggäste verbessert.

Anzeige
Anzeige