Noch nie war der Geschäftserfolg so eng mit der IT-Abteilung verknüpft wie in den letzten Jahren der Digitalisierung. Seit User, Anwendungen und Geräte in verteilten Umgebungen angesiedelt sind, erhält Zero Trust Bedeutung, die über die Sicherheit hinausgeht.
Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Dass hier einiges im Argen liegt, beweist die Statistik.
Aufgrund mangelnder Ressourcen müssen Cyberrisiken priorisiert werden. Das gilt insbesondere für die heterogenen Infrastrukturen der Industrie 4.0. Für eine effektive Risikobewertung als Grundlage für die Risikominimierung fehlt es aber gerade hier an der nötigen Transparenz und den passenden Prozessen.
Die jüngste Sicherheitslücke im Pentagon, bei der der 21-jährige Jack Teixeira anscheinend vertrauliche Informationen auf Social-Media-Websites weitergab, hat die Diskussion über den Schutz von Daten vor böswilligen Insidern neu entfacht. Von der Schlange im Garten Eden (dem ursprünglichen Insider) über Snowden, Manning und Winner bis hin zu Teixeira braucht es nur einen faulen Apfel, um den Lauf der Geschichte zu verändern.
Seit Anfang der 90iger Jahre ist Olaf Müller-Haberland in den Rechenzentren der europäischen Behörden und Unternehmen in der Beratung und Vertrieb tätig. Egal ob HW-, SW-, Serviceoder IT-Security Konzepte als Hersteller oder Systemintegrator. Schon immer ging es darum das Business mit den richtigen Daten je nach Kritikalität hochverfügbar, sicher und ohne Datenverlust zu versorgen.
IoT-Plattformen sind für IoT-Infrastrukturen von entscheidender Bedeutung. Sie sammeln Daten von verschiedensten Datenquellen wie Sensoren, ermöglichen darauf basierend Datenanalysen und managen IoT-Geräte. Dadurch werden neue Anwendungen ermöglicht, die zuvor undenkbar waren.
Das Konzept der „Industrie 4.0“ birgt großes Potenzial für die Reindustrialisierung Europas. Über aktuelle Entwicklungen im Bereich IIoT spricht Thilo Sauter, Vorstand des Instituts für Computertechnik an der TU Wien, im Interview.
In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden. Der Einsatz mobiler Endgeräte vergrößert jedoch auch die Angriffsfläche und erhöht das Risiko, Opfer einer Cyberattacke zu werden. IT-Sicherheitsverantwortliche sollten deshalb die folgenden Maßnahmen ergreifen, um die mobile IT-Infrastruktur effizient vor Gefahren zu schützen.
Mit der Cloud sind Unternehmen nur eine fehlerhafte Konfiguration davon entfernt, Workloads dem Internet preiszugeben. Um das Risiko zu verringern, müssen Unternehmen erstens verstehen, welche Ressourcen und Anwendungen sie in der Cloud betreiben und – was noch wichtiger ist – wie diese untereinander und mit IT außerhalb der Cloud interagieren.
Während sich Führungskräfte zu Recht auf Umsatz, Kundenerlebnis, Risiko und Kosten konzentrieren, geht es IT- und Cybersicherheitsexperten um den Schutz von Geräten, Netzwerken, Programmen und Daten vor unbefugtem Zugriff und Schäden. Die Konzentration auf unterschiedliche Ziele kann zu Missverständnissen in der Vorstandsetage führen und dazu beitragen, dass die Bedeutung von Cybersicherheit unterschätzt wird.