Die Frage aus der Überschrift stellt sich heute wohl jede IT. Es gibt einfache Antworten: „gar nicht“, „Entnetzung / Abhängigkeit von der IT reduzieren“ und „neue Tools kaufen“. Leider gilt hier ähnliches, wie bei vielen anderen komplexen Themen: Eine schnelle einfache Lösung („silver bullet“) gibt es nicht. Aber dafür gibt es ein bewährtes, dreistufiges Vorgehen aus dem Krisenmanagement, das sich einfach übertragen lässt.
In den meisten Rechenzentren sorgen Dieselgeneratoren für Ersatz, sollte der Strom ausfallen. Das passiert nur selten, doch die Anlagen müssen getestet werden. Wie oft liegt im Ermessen des Datacenter-Betreibers. Dass dabei CO2 entsteht, liegt in der Natur der Anlage und das steht im krassen Gegensatz zu einem klimaneutralen Betrieb, der in der EU, regulatorisch gestützt, angestrebt wird. Batterie-Speicher wären eine Alternative. Google in Belgien probiert das aus.
Online-Dienste prägen unseren Alltag. Das Spektrum reicht von E-Mail, Sozialen Netzwerken und Online-Shops über Versorger, Versicherer und Krankenkassen bis hin zu beruflichen Diensten. Entsprechend attraktiv sind Zugangsdaten für kriminelle Angreifer.
Awareness allein genügt nicht – sagt Sicherheitsexperte Manuel Atug und fordert eine weitreichendere Transformation. Was er damit meint, erörtert uns der „ISX-2022“-Keynote-Speaker im exklusiven Interview. Thematisch spannt er dabei den Bogen von Bildungslücken der Informationsgesellschaft bis hin zu einer bislang unzureichend differenzierten Betrachtung kritischer Infrastrukturen.
Der Security-Markt wandelt sich und Unternehmen müssen sich durch einen Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords stecken und wo moderne Erkennungstechniken mit Effizienz brillieren, verrät Sicherheitsberater Stefan Strobel im Interview.
Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht dabei sein konnte, am 6. Juli findet die Veranstaltung in München statt. Die Gelegenheit, sich bei IT-Security auf den neuesten Stand zu bringen.
Der Trend bei Service Providern geht zu Asset-Light-Strategien, beobachtet Thomas Kitz, Director Sales bei HPE. Das bedeutet nicht zwingend Bereitstellung in der Public Cloud. Partner des IT-Konzerns nutzen vermehrt dessen Consumption-Modell Greenlake.
Gesellschaftliche Entwicklungen, neue Tools, neue Methoden – der Bereich Informationssicherheit muss sich immer wieder neu erfinden und weiterentwickeln. Das gilt insbesondere für Cyber Security Awareness Trainings. Mit lernpsychologischen Methoden gehen Organisationen einen Schritt weiter als bis zur Compliance, holen Mitarbeitende in der hybriden Arbeitswelt ab und schützen sich vor Cybervorfällen.
Die Benutzung digitaler Online-Dienste prägt unseren Alltag. Das Spektrum reicht von E-Mail, Sozialen Netzwerken und Online-Shops über Versorger, Versicherer und Krankenkassen bis hin zu beruflichen Diensten. Entsprechend attraktiv sind Zugangsdaten für kriminelle Angreifer, um damit bestehende Benutzerkonten zu übernehmen (engl. Account-Takeover).
Wo liegen die Gefahren der Digitalisierung von Unternehmen? Wie kann man sie beheben und was sind die besten Strategien und Technologien? Die ISX Conference macht Sicherheit greifbar und sorgt für das perfekte Update rundum Unternehmenssicherheit.