News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im Unternehmen anzuwenden. Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen. Wenn Logindaten, sensible Unternehmensdaten oder gar Kundeninformationen abgeschöpft wurden, stehen der Verlust des guten Firmenrufes,…

Mehr lesen

Identity Fabric als Triebfeder von Zero Trust
Identity Fabric als Triebfeder von Zero Trust

Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF). Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt jede menschliche oder maschinelle Identität, bietet erweiterte Analysen und unterstützt standardbasierte Identitätsintegrationen. Um zu verstehen, wie groß der Fortschritt ist, den Identity Fabric gegenüber bisheriger Identitätsverwaltung macht, lohnt sich ein Rundumblick auf das Konzept. Denn IF…

Mehr lesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko
Sicherheitsrisiko: Fernzugriff von OT-Geräten

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und die Verfügbarkeit lebenswichtiger Dienste auswirken. Laut Gartner „wurden CPS-Technologien (oft synonym als OT/IoT/IIoT/ICS/IACS/SCADA usw. bezeichnet), die Produktions- oder unternehmenskritische Prozesse unterstützen, zunächst isoliert eingesetzt, sind aber zunehmend miteinander und mit Unternehmenssystemen verbunden. Darüber hinaus benötigen die Unternehmen jetzt OEMs, Auftragnehmer und Mitarbeiter, um sie aus der Ferne zu betreiben, zu warten und zu aktualisieren.“* Um die Folgen dieser zunehmenden Konnektivität für die Sicherheit zu…

Mehr lesen