Low-Code soll die Produkteinführungszeit in der Softwareentwicklung verkürzen sowie Business und IT näher zusammenbringen. Doch wie lassen sich gleichzeitig die entsprechenden Sicherheitsstandards einhalten?
Hostbasierte Mikro-Segmentierung – ein wirksamer Baustein in Zero-Trust-Konzepten
Sicherheitsverantwortliche sollten sich die Frage stellen, was passiert, wenn ein Angreifer die Firewall und den Virenschutz überwindet. Kann er sich ungehindert im Unternehmensnetzwerk ausbreiten und großen Schaden anrichten? Eine Möglichkeit, das effektiv zu verhindern, sind Netzwerksegmente.
Die Lösung aller Probleme oder der Untergang der Menschheit?
Quantencomputer sind ein vielversprechendes Innovationsfeld mit großem Potenzial. Sie gefährden jedoch die Sicherheit herkömmlicher kryptografischer Algorithmen. Unternehmen und Organisationen müssen sich daher auf die Migration zur Post-Quanten-Kryptografie (PQC) vorbereiten.
Das kommende KI-Gesetz im Fokus
Das Gesetzgebungsverfahren für die europäische KI-Verordnung (KI-VO) befindet sich in den letzten Zügen. Seit der Datenschutzgrundverordnung (DSGVO) ist die KI-VO das umfassendste Regulierungsprojekt der EU im digitalen Bereich und das weltweit erste Gesetz, das die Entwicklung und den Einsatz von KI umfangreich regelt. Die KI-VO wird dabei auch verschiedene Vorschriften in Bezug auf die IT-Sicherheit enthalten.
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln
In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen.
NIS-2 ist alles andere als ein Papiertiger
Bis Oktober 2024 werden die EU-Mitgliedstaaten die neue NIS-2-Richtlinie (Network and Information Security Directive) in das jeweilige nationale Recht überführen – und dabei die Anforderungen und den Geltungsbereich der NIS-1 signifikant erweitern.
Pentests: Fusionen, Übernahmen und Expansionen absichern
Das schnelle Wachstum von Unternehmen, sei es durch Fusionen, Übernahmen oder einfach durch Expansion, kann zu unbekannten Schwachstellen führen. Penetrationstests sind der Schlüssel zur Identifizierung dieser Sicherheitslücken.
Welche Backup-Lösung für Microsoft 365?
Bei der Abwehr von Cyberangriffen spielt die Datensicherung eine zentrale Rolle. Im Fall eines Angriffs müssen Unternehmen schnell reagieren können, indem sie ihre wichtigsten Daten und Anwendungen schützen und wiederherstellen. Unser Autor erklärt, wie Unternehmen ihre Daten in Microsoft-365-Produkten sichern können und worauf sie beim Kauf einer Backup-Lösung für den Dienst achten sollten.
Die Präsentation zeigt, wie sich mittelständische Unternehmen in überschaubaren Projekten sehr kosteneffizient für die gestiegene Bedrohungslage rüsten und bei Bedarf auch schnell NIS-2-konform aufstellen können.
21.03.2024
|
09:00
Uhr
Webkonferenz Zero Trust
Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!
19.03.2024
|
11:00
Uhr
IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung
Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.
20.06. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.
12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.
12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.
Wie KI die Datenspeicherung effizienter machen kann
Künstliche Intelligenz und GenAI stellen für Unternehmen eine enorme Chance dar, vergleichbar mit der Einführung der Cloud. Gleichzeitig bringen sie jedoch auch große Herausforderungen mit sich, insbesondere im Umgang mit den riesigen Datenmengen, die mit dem Einsatz von KI verbunden sind. Daher ist es unerlässlich, dass Unternehmen bei Investitionen in KI auch ihre Speicherinfrastruktur im Blick behalten.
Wie DevSecOps mit KI und Cloud zusammenspielt
Cloud Computing und künstliche Intelligenz sind weit verbreitet. Was viele nicht auf dem Schirm haben: Sie spielen auch im Rahmen der DevSecOps-Methodik eine wichtige Rolle. Entwickler und Administratoren sollten dabei jedoch einige wichtige Dinge beachten.
Aktenzeichen KI ungeklärt
Das EU-Parlament hat jetzt dem AI Act zugestimmt. Dieses weltweit erste Gesetz für die Regulierung Künstlicher Intelligenz (KI) sieht vor, dass KI-Systeme nach ihrem Risiko eingestuft werden. Das EU-Parlament wollte damit Grundrechte besser schützen, lässt aber viele Fragen offen – findet der Bitkom.