#security

Cybercrime as a Service: Wie Söldnergruppen Geschäfte machen

Seit Jahren wird Malware wie ein wirtschaftliches Gut angeboten. Und dieser Trend setzt sich fort: Die Hacker-Industrie bietet verstärkt nicht nur Tools an, sondern auch Gesamtpakete von Dienstleistungen. Eine Nachfrage ist gegeben, denn Advanced Persistent Threats (APTs) sind nicht einfach zu entwerfen, ermöglichen aber gezielte und profitable Angriffe. Die Opfer brauchen daher professionelle Hilfe.

Ab in die Mitte: DevSecOps macht Sicherheit zum Bestandteil des gesamten Software-Lifecycles

Während das Zusammenspiel von Development und Operations dank wachsender Erfahrungswerte immer runder läuft, meldet sich eine weitere, wichtige IT-Disziplin zu Wort: Mitarbeiter, die für die Sicherheit einer Infrastruktur verantwortlich sind, wollen ebenfalls stärker in die holistische Betrachtung von technologischen Ökosystemen eingebunden werden. Mit DevSecOps setzt sich eine Denk- und Arbeitsweise durch, bei der die Sicherheit von IT-Infrastrukturen vom ersten Tag an über den gesamten Software-Lebenzyklus hinweg mitgedacht wird. Grundlegende Voraussetzung für ein wirkungsvolles Ineinandergreifen aller drei Disziplinen ist ein einheitlicher Blick auf zentrale Kennzahlen und alle sicherheitsrelevanten Signale.

Passwortlos – aber richtig: 7 Fehler, die es zu vermeiden gilt

Die Zukunft ist passwortlos – dafür spricht die Entwicklung am Markt. Immer bessere digitale Identitäten sowie verfügbare Biometrie-Technologie erleichtern den sicheren Zugriff auf Onlinedienste ohne den Bedarf von kryptischen Zeichenfolgen. Doch auf dem Weg zu einer passwortlosen Infrastruktur gibt es einige Fallstricke. Al Lakhani, Gründer und Geschäftsführer der Münchner IDEE GmbH, zeigt, was es zu vermeiden gilt.

Public, Private & Hybrid Cloud vs. Bare-Metal-Server: „Beide Ansätze haben Stärken und Schwächen“

Die Cloud ist in aller Munde. Doch bedeutet das auch, dass keiner mehr auf Bare-Metal-Server setzt? Wie sieht es mit der Sicherheit aus und wer verdient eigentlich an der Cloud? Umashankar Lakshmipathy, Senior Vice President and Regional Head – EMEA, Cloud, Infrastructure and Security Services bei Infosys, gibt auf diese Fragen im Interview Antworten. Er erklärt zudem, welche Lösung sich für welche Arten von Anwendungen am besten eignen und wie Serverless Computing die Softwarewelt in Zukunft beeinflussen wird.

„Machine Learning kann klassische Security-Ansätze ergänzen“

Machine Learning zur Absicherung von IT-Systemen: Gegen welche sicherheitskritischen Angriffe kann ML ein wirksames Mittel sein, welche Methoden sind dafür relevant und wie können Firmen sie implementieren? Und welche Rolle spielt Machine Learning im Vergleich zu klassischen Sicherheitsmechanismen? Das alles erfuhren wir im Interview mit Daniel Etzold, IT-Security-Architekt bei der 1&1 Mail & Media Development & Technology GmbH.

Digitale Transformation: Studie beleuchtet deutsche Unternehmen im internationalen Vergleich

Was die digitale Transformation betrifft, gehören deutsche Firmen im internationalen Vergleich nicht zu den Vorreitern und müssen somit befürchten, langfristig den globalen Anschluss zu verlieren. Die Gründe für diese Entwicklung sind vielfältig – einer jedoch liegt in der mangelnden Auseinandersetzung mit innovativen Automatisierungstechnologien. Dabei haben IT-Entscheider und Führungskräfte längst die Notwendigkeit digitaler Unternehmenstransformationen erkannt. Diese Entwicklung beleuchtete kürzlich eine Studie von New Relic unter 750 international erfahrenen IT-Entscheidern.

Microsoft Security Survey: Mehr Cyberangriffe – mehr langfristige Sicherheit?

Microsoft hat sich der Frage gewidmet, inwiefern die Coronavirus-Pandemie die digitale Transformation von Cybersicherheit vorantreibt und wie sich dieser Trend fortsetzen könnte. Dazu wurden Führungskräfte sowohl zu bisherigen und geplanten Investitionen in sicherheitsrelevante Bereiche als auch zur Neueinstellung von Security-Experten befragt.

X
- Gib Deinen Standort ein -
- or -