Home » Fachbeiträge » Allgemein

Fachbeiträge

Wie Low-Code nicht zu Low-Security wird

Low-Code soll die Produkteinführungszeit in der Softwareentwicklung verkürzen sowie Business und IT näher zusammenbringen. Doch wie lassen sich gleichzeitig die entsprechenden Sicherheitsstandards einhalten?

Hostbasierte Mikro-Segmentierung – ein wirksamer Baustein in Zero-Trust-Konzepten

Sicherheitsverantwortliche sollten sich die Frage stellen, was passiert, wenn ein Angreifer die Firewall und den Virenschutz überwindet. Kann er sich ungehindert im Unternehmensnetzwerk ausbreiten und großen Schaden anrichten? Eine Möglichkeit, das effektiv zu verhindern, sind Netzwerksegmente.

Die Lösung aller Probleme oder der Untergang der Menschheit?

Quantencomputer sind ein vielversprechendes Innovationsfeld mit großem Potenzial. Sie gefährden jedoch die Sicherheit herkömmlicher kryptografischer Algorithmen. Unternehmen und Organisationen müssen sich daher auf die Migration zur Post-Quanten-Kryptografie (PQC) vorbereiten.

Das kommende KI-Gesetz im Fokus

Das Gesetzgebungsverfahren für die europäische KI-Verordnung (KI-VO) befindet sich in den letzten Zügen. Seit der Datenschutzgrundverordnung (DSGVO) ist die KI-VO das umfassendste Regulierungsprojekt der EU im digitalen Bereich und das weltweit erste Gesetz, das die Entwicklung und den Einsatz von KI umfangreich regelt. Die KI-VO wird dabei auch verschiedene Vorschriften in Bezug auf die IT-Sicherheit enthalten.

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln

In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen.

Goldgrube Zugangsdaten

Der Diebstahl von Zugangsdaten hat sich in den letzten Jahren zu einer hochprofessionellen und besorgniserregenden Form der Cyberkriminalität entwickelt. Die Zahl der Initial-Access-Broker (IAB) ist nahezu explodiert, Ransomware-Gruppen haben sich rasant vermehrt, die Preise für Malware sind in die Höhe geschnellt und zu allem Überfluss sind sogenannte Traffers auf der Bildfläche aufgetaucht.

Welche Backup-Lösung für Microsoft 365?

Bei der Abwehr von Cyberangriffen spielt die Datensicherung eine zentrale Rolle. Im Fall eines Angriffs müssen Unternehmen schnell reagieren können, indem sie ihre wichtigsten Daten und Anwendungen schützen und wiederherstellen. Unser Autor erklärt, wie Unternehmen ihre Daten in Microsoft-365-Produkten sichern können und worauf sie beim Kauf einer Backup-Lösung für den Dienst achten sollten.

Sicherheit für Produkte: Cyber Resilience Act der EU

Am 15. September 2022 hat die EU-Kommission ihren Entwurf für die Verordnung über Cybersicherheitsanforderungen für Produkte mit digitalen Elementen vorgelegt, den sogenannten Cyber Resilience Act (CRA). Das Gesetz soll Verbraucher und Unternehmen schützen, die Produkte oder Software mit einer digitalen Komponente kaufen oder verwenden.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

KRITIS oder nicht: Security für den Mittelstand

Die Präsentation zeigt, wie sich mittelständische Unternehmen in überschaubaren Projekten sehr kosteneffizient für die gestiegene Bedrohungslage rüsten und bei Bedarf auch schnell NIS-2-konform aufstellen können.

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Angekündigte Webinare & Webkonferenzen

20.06. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Wie KI die Datenspeicherung effizienter machen kann

Künstliche Intelligenz und GenAI stellen für Unternehmen eine enorme Chance dar, vergleichbar mit der Einführung der Cloud. Gleichzeitig bringen sie jedoch auch große Herausforderungen mit sich, insbesondere im Umgang mit den riesigen Datenmengen, die mit dem Einsatz von KI verbunden sind. Daher ist es unerlässlich, dass Unternehmen bei Investitionen in KI auch ihre Speicherinfrastruktur im Blick behalten.

Wie DevSecOps mit KI und Cloud zusammenspielt

Cloud Computing und künstliche Intelligenz sind weit verbreitet. Was viele nicht auf dem Schirm haben: Sie spielen auch im Rahmen der DevSecOps-Methodik eine wichtige Rolle. Entwickler und Administratoren sollten dabei jedoch einige wichtige Dinge beachten.

Aktenzeichen KI ungeklärt

Das EU-Parlament hat jetzt dem AI Act zugestimmt. Dieses weltweit erste Gesetz für die Regulierung Künstlicher Intelligenz (KI) sieht vor, dass KI-Systeme nach ihrem Risiko eingestuft werden. Das EU-Parlament wollte damit Grundrechte besser schützen, lässt aber viele Fragen offen – findet der Bitkom.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!