Daten lassen sich auch per Laser übertragen, sicherheitskritische Systeme müssen deshalb auch optisch gut geschützt sein.  (Bild: Andrea Fabry, KIT)
Das Projekt Lasershark

Computerangriffe mit Laserlicht

Insider wissen es: Auch Computersysteme, die physisch von der Außenwelt isoliert sind, können Angriffen ausgesetzt sein. Jüngst demonstrieren IT-Sicherheitsexperten am Karlsruher Institut für Technologie neue Erkenntnisse (KIT) im Projekt „Lasershark“: Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen. So können Angreifende über mehrere Meter heimlich mit physisch isolierten Systemen kommunizieren.

Weiterlesen

Anbieter zum Thema

Eine XDR-Plattform nutzt Daten aus dem gesamten Netzwerk und von allen Endpoints um die Erkennungs- und Reaktionsmöglichkeiten gegen moderne Cyber-Bedrohungen zu verbessern. (©alphaspirit - stock.adobe.com)
Präventive und automatisierte Gefahrenabwehr

Der nächste große Schritt ist XDR

An Tools mangelt es im IT-Security-Bereich nicht: Angefangen bei SIEM, über EDR, bis hin zu UEBA und SOAR – all diese Anwendungen haben Vorteile und finden daher in vielen Unternehmen parallel Verwendung. Der große Nachteil ist, dass IT-Sicherheitsverantwortliche bei der Menge an Tools erst einmal die relevanten Informationen filtern und Zusammenhänge herstellen müssen, bevor sie sich mit der eigentlichen Bedrohungserkennung befassen können. Ein XDR-Konzept verschafft Abhilfe.

Weiterlesen

Bildergalerien

Die von Paessler gewählte Demo-Umgebung, an er verschiedene Szenarien der Überwachung und Fehlerkorrektur aufgezeigt werden sollen.  (Bild: Paessler AG)
Paessler nimmt sich das Monitoring von Schaltschränken vor

Noch alle Hardware-Komponenten im Schrank?

Kein Rechenzentrum ohne Schaltschränke. Doch mit der zunehmenden Automatisierung sind die Geräte in einem Schaltschrank vielfältiger geworden, da das IIoT mehr Netzwerkkonnektivität als in der Vergangenheit erfordert. Die Aufgabe, sicherzustellen, dass alle Teile innerhalb des Schaltschranks funktionieren, fällt irgendwo zwischen den OT-Technikern und den IT-Administratoren. Ein Problem?

Weiterlesen
Quantencomputer können ein Risiko für die IT-Sicherheit bedeuten, aber die Forschung an der Post-Quanten-Kryptographie ist auf einem guten Weg. (Bild: gemeinfrei)
Post-Quanten-Kryptographie

Wer hat Angst vor der Quantum Supremacy?

In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem sensitiver Daten in der Übertragung eine absolute Notwendigkeit darstellt. Diese Erkenntnis ist an sich nicht neu und so haben sich Kryptologen im Laufe der Jahrzehnte unterschiedliche Verfahren dazu überlegt.

Weiterlesen