Mit Intelligenz gegen Identitätsdiebstahl

Möglichst bequem oder so sicher, wie es nur geht? Die aktuelle Bedrohungslage verschärft den klassischen Konflikt zwischen den Fürsprechern möglichst benutzerfreundlicher Online-Authentisierungsmethoden und den Vertretern des Sicherheitslagers, das den optimalen Schutz der Anwenderdaten fordert. Kontextabhängige Authentisierung wird beiden Seiten gerecht. Es liegt in der Natur der Sache, dass...

Weiterlesen

Strategie für die Datensicherheit

Backup und Security sind zwei verschiedene IT-Disziplinen. Doch zu Datensicherheit und Datenschutz können beide beitragen: sowohl zum Schutz von Informationen als auch zur Bedienung der Rechte von Kunden auf informationelle Selbstbestimmung im Sinn der DSGVO. Ransomware bleibt eine der gefährlichsten Bedrohungen für die Hauptressource eines Unternehmens – die Information. Gerade im Jahr 2017 war...

Weiterlesen

Disaster Recovery 2.0

2017 war ein Jahr der Naturkatastrophen. Allein in Europa haben laut dem Jahresreport des Versicherers Aon Benfield Dürren, Waldbrände, Unwetter und Stürme einen wirtschaftlichen Schaden von mehr als 24 Milliarden Dollar oder über 20 Milliarden Euro verursacht. Da sich Naturkatastrophen in den letzten Jahren häuften, stellen Unternehmen ihre Strategien für Disaster Recovery (DR) und Business...

Weiterlesen

Von KI profitieren vor allem die Kriminellen

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler und verkauft ihn als Errungenschaft, indem sie so stark auf Künstliche Intelligenz (KI) setzt, argumentiert Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium, im nachfolgenden Gastkommentar. Künstliche Intelligenz hat sich zum Hype entwickelt. Das war zwar auch schon Mitte der 1980er-Jahre so, damals waren die...

Weiterlesen

Der beherrschbare Ernstfall

Die Cloud-Dienste von Amazon, Google, Microsoft und IBM sind ausfallsicher, skalierbar und einfach zu buchen. Diese Qualität im Betrieb ist Segen und Fluch zugleich: Unternehmen binden die Ressourcen der Cloud heute wie selbstverständlich in wichtige Prozesse und Applikationen ein. Das wirft Fragen auf: Wie wirkt sich ein Ausfall der Cloud auf kritische Applikationen aus? Ist so ein Szenario...

Weiterlesen

„Security as a Service“ krempelt den Markt um

Der IT-Sicherheitsmarkt bleibt auch 2018 auf deutlichem Wachstumskurs, so der Softshell Vendor Report 2018, den der Value-Added Distributor (VAD) für IT- und Datensicherheit jüngst vorgestellt hat. Drei Faktoren beeinflussen demnach die Marktdynamik maßgeblich: Regularien wie die neue EU-Datenschutz-Grundverordnung (DSGVO), die anhaltende Konsolidierung dieses Marktsegments sowie der große...

Weiterlesen

Venafi: Schutz von Maschinenidentitäten

Die „Venafi Platform“ des gleichnamigen Softwarehauses aus dem kalifornischen Palo Alto liefert eine einheitliche Basis für den dynamischen, infrastrukturweiten Schutz von Maschinenidentitäten. Der Hersteller verspricht den Überblick über den Status von Zertifikaten sowie TLS-, SSH- und API-Keys sowie ein automatisiertes, hoch skalierbares Lifecycle-Management für die Identitäten physischer,...

Weiterlesen

Unsichtbare Schutzwand

Es scheint IT-Gefahren zu geben, gegen die kein Kraut gewachsen ist: Gezielte Angriffe wie der Bundestags-Hack sind mit gängigen Security-Werkzeugen kaum zu verhindern. Schlimmer: Sie werden oft erst nach Monaten oder sogar Jahren entdeckt. Hier sind neuartige Abwehrmechanismen erforderlich. Laut Studien sind sich viele Unternehmen im Klaren darüber, dass sie wenig ausrichten können, wenn...

Weiterlesen

IAM aus der Cloud für den Mittelstand

Identity- und Access-Management (IAM) ist ein zentraler Baustein in der Sicherheitsarchitektur eines Unternehmens: Sind Identitäten und Zugriffsrechte nicht sichergestellt, laufen potenziell alle weiteren Security-Maßnahmen ins Leere. Dennoch ist IAM weitgehend auf den Konzernmarkt begrenzt, gelten doch IAM-Projekte als komplex, aufwendig und teuer. Das deutsche Startup-Unternehmen Service...

Weiterlesen

Warum RZ-Zertifizierungen wichtig sind

Es gibt weltweit und in Deutschland unterschiedliche Normen, deren Regularien explizit Rechenzentren betreffen. Teils überschneiden sie sich in ihren Auswirkungen, teils decken sie völlig unterschiedliche Bereiche ab. Gemeinsam haben diese Zertifizierungen jedoch, dass sie Leistungen von Rechenzentren vergleichbar machen und einen (prozess-) technischen Mindeststandard garantieren. Zudem können...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen