Referenzprojekte der Sicherheit

erschienen mit <kes>#1, 2018

 

Download <kes>-Special Referenzprojekte der Sicherheit (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.

 

INHALT

 

Konzernweite Steuerung des Cyberrisikos bei innogy
HiSolutions hat mit innogy ein Top-down Cyber-Risk-Assessment- Vorgehen entwickelt, das einen aktuellen, zentralen und aggregierten Überblick über den gesamten Konzern inklusive aller Töchter ermöglicht und so als wertvoller Input für die Cybersicherheitsstrategie dient.
Seite 4

Hochverfügbarkeit durch Differenzstromüberwachung
Die Sicherheit, Hochverfügbarkeit und Wirtschaftlichkeit in den Anlagen der Telekommunikation sind heute für die meisten Unternehmen ein absolutes Muss. Eine entscheidende Bedeutung kommt dabei der störungsfreien Stromversorgung zu. Mittels einer kontinuierlichen Überwachung der elektrischen Anlage lassen sich Störungen oder gar Ausfälle rechtzeitig erkennen und abwenden.
Seite 6

eIDAS-Fernsignaturen, der Turbo für digitale Plattformen
Die fortschreitende Digitalisierung der Geschäftsprozesse im B2C- und B2B-Bereich erhöht den Bedarf an verbindlichen und rechtsgültigen elektronischen Unterschriften deutlich. Mit dem eIDAS-Vertrauensdienst des Bank-Verlags lassen sich nun Geschäftsprozesse mit Schriftformerfordernis, die bisher aufgrund des hohen Aufwands für die qualifizierte Signatur manuell abgewickelt wurden, einfach und wirtschaftlich digitalisieren.
Seite 10

Outsourcing von IT-Dienstleistungen: Chance oder Risiko?
Viele Unternehmen greifen auf externe Spezialisten zurück. Damit verbunden ist die Übertragung von Zugriffsrechten auf kritische Daten. Aber kann man sich gegen deren missbräuchliche Verwendung absichern? Ein großer deutscher Versicherungsdienstleister setzt hierfür auf das Insider-Threat- System ObserveIT.
Seite 13

Angriffserkennung in Echtzeit
Anomalien in Netzwerkdaten können auf potenzielle Angriffe hinweisen. Data Scientisten der BTC AG haben mit der sogenannten „Unusual State Detection“ ein Machine- Learning-Verfahren zur Detektion von Anomalien in beliebigen Sensordaten entwickelt. Damit sind sie in der Lage, neuartige unbekannte Angriffsmuster in Echtzeit zu erkennen. In einer Pilotanwendung wurde nun eine Karte aller Netzwerk-Anomalien erstellt.
Seite 16