Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Ausfall ist keine Option

In großen Städten konzentrieren sich kritische Infrastrukturen. Treten Störungen auf, kann das gesamte Einzugsgebiet davon betroffen sein. Forschende am KIT erarbeiten Konzepte für...

Die Silhouette einer Person steht vor der digitalen Abbildung einer leuchtenden Wolke mit Schaltkreismuster auf einem großen blauen Bildschirm. Sie symbolisiert Cloud-Computing-Technologie und Risikoeinschätzung. Der Boden spiegelt die Szene und verleiht dem Bild Tiefe.

Worauf Unternehmen achten sollten

Die Allianz hat gerade ihr jährliches Risk Barometer (1) veröffentlicht, eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit. Unter den Top-...

Eine Person hält ein Smartphone mit dem Bild des „Privacy Shield“ für Datenschutz. Im Hintergrund sind eine Tastatur und kleine Umschlagsymbole zu sehen, die E-Mail- und Datensicherheit symbolisieren.

Wege aus dem Dilemma

Um vor datenschutzrechtlichen Schlupflöchern zu schützen, wurde die Zusammenarbeit von europäischen Banken und US-Cloud-Anbietern nach dem Privacy-Shield-Abkommen 2020 gekippt. Sei...

Ein Logo mit blauem, achteckigem Rand und dem Schriftzug „TÜV SÜD“ ist an der Außenfassade eines modernen Gebäudes angebracht. Der klare, blaue Himmel im Hintergrund symbolisiert das Versprechen innovativer Cloud-Lösungen, die nahtlos in eine strahlende Zukunft integriert sind.

Durch Zertifizierung zu mehr IT-Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen. Die Pandemie und der dam...

Illustration von vier Personen, die mit einem großen Bildschirm interagieren, auf dem Sicherheitselemente wie Fingerabdruck, Passwort und Vorhängeschloss angezeigt werden. Eine Person tippt auf einem Laptop, eine andere zeigt auf den Bildschirm, während die anderen ein Schild und einen Schlüssel halten, um persönliche Daten zu schützen.

Wenn Informationen „persönlich“ werden

Am 28. Januar war wieder Europäischer Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen Union da...

Eine Person im Anzug zeigt auf ein virtuelles IAM-Flussdiagramm mit verschiedenen Formen und Pfeilen, das einen Identitätsmanagementprozess veranschaulicht. Der Hintergrund ist unscharf und blau getönt.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Außerdem unterstützt die Software d...

Die Zeiger eines Zifferblatts zeigen auf „PÜNKTLICH“, umgeben von Segmenten mit der Aufschrift „ZU FRÜH“ und „ZU SPÄT“, in einer auffälligen Palette aus Rot und Grau, die die Präzision des Just-in-time-Zugangsverfahrens verkörpert.

Just-in-time-Zugang

Obwohl Cyberangriffe, Malware und Ransomware-Attacken derzeit für die meisten Schlagzeilen sorgen, geht nach wie vor die größte Sicherheitsbedrohung von Mitarbeitern innerhalb von ...

Hände halten ein leuchtendes Vorhängeschloss-Hologramm über einer Laptoptastatur, das digitale Sicherheit und Datenschutz symbolisiert. Der Hintergrund zeigt abstrakte technologische Grafiken und ein dunkles, futuristisches Design.

Herausforderungen einer datenzentrierten IT-Security-Strategie

Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehme...