DDoS der Dinge: Wo DDoS-Attacken mit IoT-Geräten angreifen Unter dem Schlagwort Industrie 4.0 nimmt die Vernetzung in Industriebetrieben Fahrt auf. Der Schutz vor Angriffen auf die IT-Landschaft gehört jetzt ganz oben auf die digitale Agenda. Zu Recht: Schäden durch DDoS-Attacken sind eine allgegenwärtige Bedrohung, die es nicht zu unterschätzen gilt.
IT-Sicherheitsexpertin: Wie Critical Response Teams um Frauen werben Cyberkriminalität ist auf dem Vormarsch. Bei der Polizei, vor Gericht und in der Wirtschaft werden deshalb Expertinnen gesucht, die den Online-Gangstern Einhalt gebieten. Das berufliche Spektrum reicht von der gewieften Webpolizistin bis zur Entwicklerin von Forensiksoftware.
Internationale Telefonnummern validieren: Wie Firmen in Echtzeit prüfen, wer am Apparat ist Während Maschinen selbstständig Daten austauschen, gerät ein Telefonat mit der Firma viel zu oft zum Hindernislauf: Veraltete Durchwahlen, falsch zugeordnete Nummern und zweifelhafte Anrufer sind Stör- und Risikoquellen. Eine Cloud-Lösung kann internationale Telefonnummern aber in Echtzeit validieren.
Kommunale Informationssicherheit: Wie ISIS12 für kleinere Kommunen funktioniert Speziell für den Mittelstand und Verwaltungen hat das Bayerische IT-Sicherheitscluster ein kostengünstiges Managementsystem für IT-Sicherheit entwickelt. ISIS12 ist zudem die optimale Ausgangsbasis für die Zertifizierung nach dem Standard ISO 27001 und für die Anforderungen der Datenschutzgrundverordnung der EU.
Security Bilanz 2017: Wie Behörden in der Security Bilanz 2017 abschneiden Seit dem letzten Jahr hat sich in Bezug auf die IT-Sicherheit in Deutschland nur wenig getan. Diesen Eindruck vermitteln die Ergebnisse der diesjährigen Security Bilanz Deutschland, in der sich über 500 Unternehmen und öffentliche Verwaltungen zum Stand ihrer IT- und Informationssicherheit äußerten.
Open Source Security: Was Linux-Lösungen mit DevOps so sicher macht Noch vor nicht allzu langer Zeit waren viele der Meinung, Sicherheit und Open Source seien ein Widerspruch, denn eine quelloffene Software lade geradezu zum Missbrauch ein. Genau das Gegenteil ist der Fall. Spätestens durch DevOps zeigt sich: Open-Source-Software ist ausgesprochen sicher.
Raum-in-Raum-Rechenzentren: Wie Sicherheit als Raum-in-Raum-Datacenter aussieht Modularen RZ-Tresorsystemen ist ihr Standort nahezu gleichgültig – selbst ein Dach über dem Kopf muss nicht unbedingt sein. Solche Hochsicherheitsräume bringen alle Security-Vorkehrungen mit, die ein Rechenzentrum erfordert – und erleichtern Firmen dadurch den Ausbau auf eigenem Gelände.