IT & Security Trends 2023

Unternehmen können sich hinsichtlich Cyberbedrohungen nur insofern vorbereiten, indem sie genau beobachten, wie sich die Technologien verändern. Dr. Terence Liu, TXOne Networks

In unserer neuen Interview-Reihe ‚IT & Security Trends 2023‘ befragen wir ausgewiesene Experten im Bereich Cybersicherheit zu ihrer Einschätzung aktueller Themen
und Bedrohungen. Den Anfang macht an dieser Stelle
Dr. Terence Liu, CEO von TXOne Networks.

Veröffentlicht am
Kategorisiert in Security

Resilienz kommunaler Infrastruktur stärken

Die Anbindung mit dem IoT-Gateway Endian 4i Edge X ermöglicht einen sicheren Fernzugriff.

Städte und Gemeinden nutzen häufig normale Router, um auf ihre Anlagen zuzugreifen. Diese Praxis entspricht jedoch nicht mehr den aktuellen Sicherheitsanforderungen. Die Stadtwerke Arnsberg haben den Schritt in die sichere Digitalisierung gewagt und bestehende Installationen ausgetauscht, ohne den laufenden Betrieb zu unterbrechen.

Veröffentlicht am
Kategorisiert in Security

5G Network Slicing

Cradlepoint stellt die Software-Erweiterung NetCloud Exchange vor und integriert sie in die cloudbasierte Management-Lösung NetCloud Manager.

Veröffentlicht am
Kategorisiert in Security

Cool & Secure

Eine präzise Produktion benötigt IT- und OT-Sicherheit, die mit wachsenden Anforderungen flexibel skalieren kann.

In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die
daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird auf den Einsatz von zuverlässigen IT-Security-Lösungen gelegt.

Veröffentlicht am
Kategorisiert in Security

Systemischer Schutz

Einer der fundamentalsten Trends in der Industrie sind digitale Ökosysteme. Lieferbeziehungen und Wertschöpfung funktionieren damit nicht mehr linear, sondern mehrdimensional und vernetzt. So große Chancen digitale Ökosysteme auch bieten: Sie erhöhen gleichzeitig die Anfälligkeit für Cyberangriffe. Um sie sicher und zuverlässig zu nutzen, bedarf es daher ausgefeilter, mehrstufiger Schutzmechanismen.

Veröffentlicht am
Kategorisiert in Security

Blindes Vertrauen?

Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.

Veröffentlicht am
Kategorisiert in Security

Security-Simulator

Der Keysight Cyber Training Simulator ermöglicht es Studierenden, ihre Fähigkeiten in einer realistischen Umgebung mit marktführenden Tools zu entwickeln, die derzeit von Fachleuten in Unternehmen und Behörden weltweit eingesetzt werden.

Veröffentlicht am
Kategorisiert in Security

Blindes Vertrauen? Fehlanzeige!

Im Gegensatz zu vielen gängigen Sicherheitskonzepten, zielt der Zero Trust-Ansatz darauf ab, Personen und Geräte in einem Netzwerk als nicht vertrauenswürdig einzustufen. Doch welche Technologien verbergen sich dahinter und wo liegen die Vor- bzw. Nachteile? TÜV Trust IT klärt auf.

Veröffentlicht am
Kategorisiert in Security