Hardware und Infrastruktur

Edge Computing setzt sich am Markt zusammen mit der Erkenntnis durch, dass Daten über den Geschäftserfolg von morgen mitentscheiden. Doch was ist Edge Computing eigentlich? Im Kern ist es eine weitere IT-Ebene im Werk, die einerseits eine Steuerung der Kosten ermöglicht, die verwendete Cloud-Services verursachen, und die andererseits granular zu filtern erlaubt, welche Fertigungsdaten das Werk überhaupt verlassen dürfen.

www.eclipse. ‣ weiterlesen

Im ausgehenden Jahr haben verschiedene Cyberattacken für Aufsehen gesorgt und wie der IT-Security-Anbieter Kudelski prognostiziert, werden die Angriffe im kommenden Jahr noch zunehmen – insbesondere bei Ransomware-Attacken gehen die Security-Experten von einem Anstieg aus. Doch auch darüber hinaus gibt es Punkte, die Unternehmen im Blick behalten sollten.‣ weiterlesen

55 Prozent der großen Unternehmen sind nicht in der Lage, Cyberangriffe schnell zu identifizieren, wirksam zu bekämpfen oder deren Auswirkungen schnell zu begrenzen. Dies geht einer Befragung der Unternehmensberatung Accenture hervor.‣ weiterlesen

Die Cybersecurity-Spezialisten von Kaspersky haben im ersten Halbjahr 2021 einen Anstieg der Angriffe auf industrielle Kontrollsysteme beobachtet. Weltweit war etwa jeder dritte Industrie-Computer betroffen. In Deutschland sank die Zahl solcher Angriffe hingegen leicht.‣ weiterlesen

Im seinem neuen Lagebericht zur IT-Sicherheit in Deutschland fordert das Bundesamt für Sicherheit in der Informationstechnik der Cybersicherheit eine stärkere Bedeutung beizumessen. Die Gefährdungslage sei hoch, so Bundesinnenminister Horst Seehofer.‣ weiterlesen

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen.‣ weiterlesen

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen.

In Deutschland nutzen die Menschen laut einer G-Data-Erhebung zu selten sichere Passwörter, Antiviren-Programme oder ZweiFaktor-Authentifizierung. Damit steigt das Risiko im beruflichen und auch im privaten Bereich. ‣ weiterlesen

Der Wechsel in die Cloud und vor allem die Wahl des Anbieters will wohl überlegt sein, denn unter Umständen droht im Nachhinein ein böses Erwachen. Der Datenspezialist Valantic gibt Orientierung und hat Fragen zusammengestellt, die sich Unternehmen im Vorfeld stellen sollten.

Das könnte Sie auch interessieren

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt.

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Splunk prognositiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sorgen sich Unternehmen bei der Analyse ihrer steigenden Datenmengen um Performance und IT-Sicherheit, sollten sie sich das Edge Computing-Konzept anschauen. Denn diese Zwischenschicht entlastet Netzwerke und anonymisiert Daten für ihre rechtssichere Cloud-Verarbeitung.‣ weiterlesen