Jahrzehntelang arbeiteten die Teams für Netzwerk- (NetOps) und Security Operations (SecOps) getrennt voneinander. Das Netzwerkteam konzentriert sich darauf, den Zugang zu Anwendungen und Diensten zu gewährleisten, während sich das Sicherheitsteam darauf konzentriert, Daten zu sperren und die Konnektivität zu begrenzen.
Cloud Computing gehört heutzutage zu den „Must-have“-Technologien schlechthin. Um den Anschluss zu bestimmten Marktsegmenten nicht zu verlieren, sollten Anwender die Nutzung einer Cloud nicht nur in Betracht ziehen – vielmehr sollte Cloud Computing ein Kernaspekt jeder Digitalisierungsstrategie sein.
Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.
Die Umfrage ergab, dass bei fast allen Unternehmen die Sicherheit der Lieferkette eine höhere Priorität hat als noch vor zwei Jahren. Doch 64 Prozent der Führungskräfte wissen nicht, an wen sie sich im Falle eines Angriffs auf ihre Supply Chain wenden könnten.
Nach 18 Monaten Kontaktverbot lockern die Regierungen in ganz Europa die COVID-bedingten Beschränkungen in der Öffentlichkeit. Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an den Büroschreibtisch, was die IT-Abteilungen vor eine Reihe von Herausforderungen stellt.
Facebook wehrt sich gegen Kritik, die Nutzer nicht genug vor Fake News, Hass-Postings und andere schädliche Inhalten zu schützen. Dem US-Konzern zufolge wurden in den vergangenen fünf Jahren über 13 Mrd. Dollar (rund 11,1 Mrd. Euro) in Schulungen
Um die Blockchain vor der Fälschung von Transaktionen zu schützen – beispielsweise, indem eine bereits gültige Transaktion innerhalb der Blockchain geändert wird und anschließend alle folgenden Transaktions- und Blockhashes neu berechnet werden – muss zur Verifikation neuer Blöcke ein sogenannter Proof of Work erbracht werden.
Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten.
Das Internet der Dinge (IoT) dehnt sich weiter aus. Dazu trägt nicht nur das Homeoffice bei. Smarte Hardware findet immer breitere Anwendungsmöglichkeiten. Damit wachsen aber auch Angriffsfläche und Risiko. Hersteller und Nutzer sind gleichermaßen gefragt, für mehr Sicherheit zu sorgen.