Suche
vparthier

vparthier

KI als Teamplayer im mehrschichtigen Security-Ensemble

Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie „Methoden der Künstlichen Intelligenz“ zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer?

Fünf Ratschläge für höhere IT-Sicherheit

Die umfassende Absicherung der IT-Systeme vor dem Hintergrund der digitalen Transformation bleibt nach wie vor eine der größten Herausforderungen für IT-Organisationen. Das zeigt eine aktuelle Studie der International Data Corporation (IDC), die von Matrix42 unterstützt wurde.

Fakeshops: Maßnahme gegen Cyberkriminalität

Der deutsche Onlinehandel befindet sich weiterhin auf konstantem Wachstumskurs. Jedes Jahr ist ein Plus von rund 10 Prozent der Top-1.000-Onlineshops zu beobachten. Die lukrativen Geschäfte im E-Commerce sind allerdings auch für Kriminelle attraktiv, die mit sogenannten Fakeshops die Verbraucher zu täuschen versuchen.

Was RZ-Betreiber bei Hitze beachten sollten

Freibad, Eis und Kühlboxen für die einen – Schweiß, Panik und Überstunden für die anderen. Bei den aktuellen Temperaturen schwitzen nicht nur Menschen, sondern auch Rechenzentren. Dabei ist es egal, ob alte Datacenter mit alten Kühlanlagen oder moderne RZ: Das A & O ist eine richtig dimensionierte und eingestellte Kühlanlage. 

Rekordwert bei mobilen Banking-Trojanern

Mobile Banking-Trojaner stehen im zweiten Quartal 2018 auf der Liste der Cyberbedrohungen ganz oben. Kaspersky Lab zählte von April bis Juni 2018 einen neuen Spitzenwert von mehr als 61.000 Installationspaketen mit Modifikationen von mobilen Banking-Trojanern.

Auch im Urlaub sicher surfen – Tipps für öffentliche WLANs

Endlich Ferien! Doch vielen ist die Büroarbeit auch im Urlaub auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar. Wie die Verbindung zu öffentlichen Wi-fi-Netzen an überfüllten Orten nicht zum IT-Sicherheitsrisiko wird, zeigt dieser kurze Ratgeberartikel.

Das Internet der Dinge identifizieren – Gerät für Gerät

Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

Anzeige
Anzeige