Sicherheit Whitepaper

Weg von Passwörtern – Die Antwort auf das Passwortproblem in Zeiten des ortsunabhängigen Arbeitens

Passwörter sind ein Problem. 95 % der IT-Experten sind sich einig, dass die Nutzung von Passwörtern mit Risiken verbunden ist. 92 % denken, dass ihr Unternehmen die passwortlose Authentifizierung einführen wird. Ist der Verzicht auf Passwörter die richtige Lösung für Unternehmen, um das Passwortproblem in Angriff zu nehmen? LastPass nahm gemeinsam mit den Marktforschungsexperten von Vanson Bourne

Webanwendungen absichern – am Beispiel der Bosch-Gruppe mit der R&S® Web Application Firewall

Webanwendungen sind aus unserem Alltag nicht mehr wegzudenken: Das gilt auch für Unternehmen. Vor allem bei international agierenden Unternehmen sind Webanwendungen unabdingbar für die geschäftlichen Prozesse und letztendlich für den Erfolg. Über den Globus hinweg wird über Applikationen wie Skype for Business oder SAP miteinander kommuniziert und Daten werden ausgetauscht. Gleichzeitig bieten ungeschützte Webanwendungen ein

Leistungsstarke und sichere Datenübertragung als Kernelement der IT-Sicherheit

Mit der Bereitstellung und Realisierung einer sicheren Übertragung von Daten implementieren Unternehmen und Behörden ein unverzichtbares Element der IT-Sicherheit: Den Schutz der Daten auf dem Übertragungsweg zwischen Sender und Empfänger gegen Mitlesen, Verändern oder unbefugtes Einspeisen gefährlicher Daten. IT-Netze sind in standardisierte Funktionsebenen (Schichten) gegliedert. Jede Funktionsebene (nach dem sog. OSI-Modell) hat dabei andere Aufgaben

Herausforderungen und Vorteile der Ethernet-Verschlüsselung

Mit den Ethernet-Verschlüsslern R&S®SITLine ETH ist eine schnelle und sichere Leitungsverschlüsselung als Grundsicherung der Data in Motion auf einer unteren Netzwerkschicht realisiert. Mit unserer Technologie wird die Resilienz und Betriebsfähigkeit der Netze durch die gewählte Verschlüsselungstechnik nicht beeinflusst. Stattdessen profitieren Sie von leistungsstarker und dabei hochsicherer Datenübertragung. Unsere Produkte sind vom Bundesamt für Sicherheit in

Insider Threat Management im Überblick

Was ist eine Insider-Bedrohung? Eine Insider-Bedrohung liegt dann vor, wenn eine Person mit ordnungsgemäß gewährten Zugriffsrechten absichtlich oder versehentlich kritische  Informationen oder Systeme missbraucht und dies Datenverlust, rechtliche Konsequenzen, finanzielle Folgen, Rufschädigung und dergleichen nach sich zieht. Obwohl Bedrohungen durch Insider immer häufiger auftreten und wertvolle Informationen und geistiges Eigentum auf dem Spiel stehen, kennen

5G-Sicherheit entwickeln

Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in

Sicherheit und 5G Edge

Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für  Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es

Kosten von Insider-bedrohungen: Bericht 2020

Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in

Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt

User Risk Report 2020

Schwachstellen und Verhaltensweisen im Angesicht personenorientierter Bedrohungen Ihre Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen heute auf personenorientierte Taktiken setzen, sind Ihre Anwender nicht nur Ihr wertvollstes Kapital, sondern auch Ihr größtes Sicherheitsrisiko und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen. Cyberangreifer verlagern ihre Anstrengungen von der