IT-Sicherheit
Für Betreibern von Kritischen Infrastrukturen (Kritis) ist es essenziell, ihre Sicherheits- und IT-Strukturen professionell zu managen.
Security Operations Center (SOC): So kann sich jedes Unternehmen effektiv vor Cyberangriffen schützen.
Nutzer sollten sich frühzeitig mit den Risiken Künstlicher Intelligenz (KI) beschäftigen. Doch das sind andere als zunächst gedacht. Ein Kommentar von Wolfgang Kurz, Geschäftsführer Indevis.
Internet of Things
Von Cloud-Lösungen bis zu smarten Sensoren – Anwendungsszenarien machen das Potenzial von IoT sichtbar, wie Unternehmen Nachhaltigkeitsprozesse beschleunigen.
Die Cyberkriminalität wächst. Für Sicherheitsbehörden, Unternehmen und Organisationen ist es daher unerlässlich, ein Darknet-Monitoring durchzuführen.
Coach
Viele IT-Bedrohungen richten sich gezielt an Mitarbeiter, deren Awareness daher geschärft werden muss. Nur so lassen sich beispielsweise durch KI generierte E-Mails erkennen.
Prozessorientiertes ISMS und passgenaue IT-Notfallplanung als wichtige Bausteine zur Sicherung der Energieversorgung der Stadtwerke Heidelberg GmbH.
Viele deutsche Unternehmen sind bei der Cloudnutzung noch zurückhaltend. Dabei überwiegen die Vorteile die potenziellen Risiken eindeutig.
Statt IT-Lösungen nachträglich abzusichern, sollten Unternehmen Sicherheitsmaßnahmen bereits in der Planungsphase berücksichtigen. Dieser Ansatz reduziert nicht nur das Risiko.
Ein Security Operation Center (SOC) agiert mit 360-Grad-Blick als Kommandozentrale zur Abwehr von Cyberangriffen. Um Industrieanlagen wirksam einzubinden, braucht es jedoch viel spezifisches Know-how.
Oft kann die IT Security wegen des Fachkräftemangels kaum aufrechterhalten werden. Gleichzeitig wachsen die Bedrohungen durch immer raffiniertere Angriffsformen. Was können Unternehmen tun?
Open Source-Software ist nutzerfreundlich. Aber ist sie auch sicher? Spätestens seit Entdeckung der Sicherheitslücke Log4shell gibt es erhebliche Zweifel.
Mit Google Chronicle verstärkt der Suchmaschinen-Gigant seine Präsenz im Security-Markt. Was kann das Cloud-SIEM und für wen lohnt sich der Einsatz?
Zwischen modernen Technologien, Effizienzanforderungen und neuen Regularien: Wie Rechenzentren den steigenden Ansprüchen gerecht werden.
Smart Home
Siemens stellt auf der ISH 2023 IoT-basierte Smart-Building-Lösungen vor, die einen wichtigen Beitrag zum nachhaltigen Gebäudebetrieb leisten.
Wie bewährt sich die Gesetzgebung für den Bereich Kritischer Infrastruktur in der Praxis? Werden konkret die Vorgaben des neuen IT-Sicherheitsgesetzes und des BSI erfüllt? Eine erste Zwischenbilanz.
Wie clever vernetzte Technik das eigene Heim wirkungsvoll schützt, wenn niemand zu Hause ist – sei es beim Einkauf oder während des Urlaubs.
Kritische Infrastrukturen geraten immer mehr in den Fokus von Cyberkriminellen. Das zeigt unter anderem unser Jahresrückblick zur IT-Sicherheit.
Wie Hersteller und Anwender die Risiken der Konnektivität im IoT erkennen und wirksam einschränken können.
Wie man mit dem Ansatz „Security-by-Design“ Vertrauen in das industrielle IoT bilden kann und muss.
Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter
Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!