30.11.20 - IT Security-Telegramm
Die Nachfrage nach IT-Sicherheitsüberprüfungen und der fachmännischen Analyse von Software auf kritische Sicherheitslücken ist in Deutschland jüngst stark angestiegen
Die Online-Datenbestände explodieren, daher kommt es mehr denn je darauf an, Speicherarchitekturen zu entwickeln, die mit diesem Datenwachstum Schritt halten können
30.11.20 - Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg
Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult ihre Präsenz in Deutschland weiter aus und intensiviert auf diese Weise die Betreuung seiner lokalen Kunden im süddeutschen Raum. Die Nachfrage nach IT-Sicherheitsüberprüfungen und der fachmännischen Analyse von Software auf kritische Sicherheitslücken ist in Deutschland jüngst stark angestiegen – auch bedingt durch die schlagartig erforderliche Remote-Arbeit in Folge von COVID-19 und den für die Unternehmen damit verbundenen Security-Herausforderungen. Als Sitz der renommierten Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) sowie dem Landesamt für Sicherheit in der Informationstechnik (LSI) und als Gastgeber der jährlich stattfindenden IT-Sicherheitsmesse it-sa ist die Stadt Nürnberg ein "Place-to-be" für Cybersecurity-Experten in Deutschland und bietet SEC Consult viele Standortvorteile – auch in Sachen Recruiting.
30.11.20 - HDDs sind nach wie vor die kostengünstigsten Lösungen für die Speicherung großer Datenmengen
Die Online-Datenbestände explodieren, daher kommt es mehr denn je darauf an, Speicherarchitekturen zu entwickeln, die mit diesem Datenwachstum Schritt halten können. Rainer W. Käse, Senior Manager Business Development, Storage Products bei Toshiba Electronics Europe, nennt vier wichtige Kriterien für die Auswahl eines kostengünstigen Speichersystems. HDDs sind nach wie vor die kostengünstigsten Lösungen für die Speicherung großer Datenmengen. In puncto Kosten pro Kapazitätseinheit (Euro pro TB) stellen SSDs noch keine Alternative dar.
30.11.20 - Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit
Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander, als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür erforderlichen Rechte. "Wir alle gehen mit digitalen Identitäten ganz selbstverständlich um, sowohl im privaten als auch im geschäftlichen Umfeld. Doch ihr Schutz ist noch sehr ausbaufähig. Gehen die Entwicklungen in den Bereichen Industrial IoT und Industrie 4.0 ähnlich rasant weiter wie bisher, wovon auszugehen ist, können und müssen Authentifikation und Identifikation von Maschinen bald wichtiger sein als die des Anwenders. Allein mit der Entwicklung von 5G, das im Mobilfunk mehr Zuverlässigkeit und Geschwindigkeit verspricht und damit auch Maschinen und Anlagen künftig noch mehr Möglichkeiten, gleichzeitig aber auch mehr Angriffsflächen erhalten, muss der Schutz digitaler Identitäten massiv an Bedeutung gewinnen", mahnt Patrycja Tulinska, Geschäftsführerin der PSW Group.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
27.11.20 - Proofpoint deckt Malware-Kampagne mit der Schadsoftware NanoCore auf