Neue IT-Sicherheitsrisiken

News : Neue IT-Sicherheitsrisiken

Alle News ansehen

Ratgeber : Neue IT-Sicherheitsrisiken

Alle Ratgeber ansehen

Tipps : Neue IT-Sicherheitsrisiken

Alle Tipps ansehen

Antworten : Neue IT-Sicherheitsrisiken

Alle Antworten ansehen

Meinungen : Neue IT-Sicherheitsrisiken

Alle Meinungen ansehen

Features : Neue IT-Sicherheitsrisiken

Alle Features ansehen

E-Handbooks : Neue IT-Sicherheitsrisiken

  • Post-Quanten-Kryptografie - Die Zukunft der Verschlüsselung

    Man kann trefflich darüber diskutieren, in welchem Zeitraum Quantencomputer mehr oder minder allgemein verfügbar sein werden. Die Vergangenheit hat allerdings gezeigt, dass neue Technologien manchmal deutlich schneller als erwartet verfügbar und vor allem auch adaptiert werden. Und das hat im Fall von Quantencomputern nachhaltige Folgen für die sichere Kommunikation und die Sicherheit von industriellen Infrastrukturen. Denn Quantencomputer können die heute gängigen Verschlüsselungsverfahren unwirksam machen. Cyberkriminelle agieren längst sehr strategisch und können mit Hilfe von Quantenrechnern übliche Verschlüsselungsverfahren aushebeln. So wird die Widerstandsfähigkeit heutiger Verschlüsselung unweigerlich sinken. Unternehmen müssen sich rechtzeitig darauf einstellen und entsprechend vorbereiten, denn die Entwicklung und Implementierung neuer Lösungen erfordert unweigerlich auch genügend Zeit. Daher müssen sich Sicherheits- und Infrastrukturverantwortlich bereits jetzt mit dem Thema der künftigen Verschlüsselung auseinandersetzen. Agile Kryptografie-Verfahren sind da ein vielversprechender Weg, um der Herausforderung zu begegnen. Darüber hinaus arbeiten Experten natürlich an neuen Methoden, um eine sichere Verschlüsselung zu gewährleisten. Beispielsweise existieren Ansätze, die auf mathematischen Gittern basieren. Weiterlesen

  • it-sa 2018: Die Security-Herausforderungen für Unternehmen

    Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen“ von sicherheitsrelevanten Vorfällen. Je eher ein Problem erkannt wird, umso eher kann es behoben werden. Das begrenzt den Schaden und hält meist auch die Kosten für die Wiederherstellung in Grenzen. Das Auslagern der IT-Sicherheit kann die Security verbessern und die eigene IT-Abteilung entlasten. Dabei sollten aber einige Punkte beachtet werden. Es gilt sorgfältig auszuwählen, welche Aufgaben man beispielsweise an einen Managed Security Service Provider übergeben möchte. Wie immer, gibt es Vor- und Nachteile, wann man die IT-Sicherheit nach außen vergibt. Die kritischen Faktoren, wie die SLAs, müssen dabei sehr detailliert berücksichtigt werden. Im Falle eines Falles ist ein guter Vorfallreaktionsplan entscheidend. Und dieser ist nur dann wirklich gut, wenn er auch getestet wird. Es mag teuer und aufwendig erscheinen den Incident-Response-Plan immer wieder im richtigen Leben zu testen, es nicht zu tun, ist keine Option.   Weiterlesen

  • Security IT-Priorities in DACH in 2018

    Gerade der Security-Bereich in der IT-Branche wandelt sich ständig. Da den Überblick zu behalten ist nicht immer einfach – doch keine Panik! Wir haben die Ergebnisse der IT-Prioritätenumfrage, die wir bei TechTarget jedes Jahr durchführen, hier für Sie in einem exklusiven Video zusammengefasst. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close