20.07.23 - IT Security-Telegramm
Die 5G-Technologie kann für Unternehmen entscheidende Vorteile bieten, steht aber gleichzeitig unter Verdacht, aufgrund ausländischer Netzwerkkomponenten unsicher zu sein.
Informationssysteme migrieren oder nicht migrieren? Das ist eine Entscheidung, die selbst erfahrene IT-Entscheider ins Schwitzen bringt.
20.07.23 - Das ewige Gezerre um die 5G-Sicherheit hilft niemandem und muss mit konsequenter Verschlüsselung ein Ende finden
Die 5G-Technologie kann für Unternehmen entscheidende Vorteile bieten, steht aber gleichzeitig unter Verdacht, aufgrund ausländischer Netzwerkkomponenten unsicher zu sein. Damit Unternehmen die technischen Errungenschaften von 5G zu ihrem Wettbewerbsvorteil nutzen können, sind die langen Prüfungen der zuständigen Ministerien wenig hilfreich. Vielmehr kann ein datenzentrischer Sicherheitsansatz helfen, die Potenziale von 5G sicher nutzbar zu machen. Laut dpa-Meldung von 7. März 2023 prüft die Bundesregierung beziehungsweise das verantwortliche Ministerium wieder oder immer noch die Sicherheit von 5G-Netzwerkkomponenten.
20.07.23 - Herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein
Informationssysteme migrieren oder nicht migrieren? Das ist eine Entscheidung, die selbst erfahrene IT-Entscheider ins Schwitzen bringt. Die einfache Antwort auf die Frage "Müssen wir das wirklich tun?" lautet jedoch in vielen Fällen: Ja! Dabei geht es weniger um das "Ob" als vielmehr um das "Wann". Denn Kunden erwarten reibungslose digitale Erfahrungen und Prozesse nicht nur im E-Commerce, sondern in praktisch allen Branchen – von Banken, über Versicherungen bis hin zu Gesundheitseinrichtungen. Wer nicht mit Geschwindigkeit, Personalisierung, Nutzerfreundlichkeit und Flexibilität punkten kann, hat in einer digitalen Welt, in der die Kundenerwartungen stetig steigen, schnell das Nachsehen.
20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance
In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme und Betriebstechnologie (Operational Technology, OT) können verheerende Folgen haben. Legt ein Hacker das SAP-System lahm, dann steht mitunter die komplette Produktion still. Doch Fertigungslinien sind zumeist unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gestört, kann das die Existenz der betroffenen Firmen gefährden. Bei Attacken auf kritische Infrastrukturen (KRITIS) – wie etwa Wasserleitungen von Energieversorgern – sind die Auswirkungen noch gravierender, da sie auch die Gesundheit von Menschen betreffen können.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen