Experten-Roundtable “EDGE: Cloud-Continuum oder Revolution?” - Prof. Dr. Norbert Pohlmann
Experten-Roundtable “EDGE: Cloud-Continuum oder Revolution?” | |
Prof. Norbert Pohlmann (Institut für Internet-Sicherheit) EDGE: Cloud-Continuum oder Revolution? Die Präsentation hebt hervor, dass das Risiko durch die Digitalisierung kontinuierlich wächst und daher die Entwicklung von Strategien zur Risikominderung von entscheidender Bedeutung ist. Besondere Aufmerksamkeit wird dabei auf die Bedeutung von Edge-Computing gelegt, da es eine Vielzahl von Anwendungen ermöglicht, die Echtzeitreaktionen erfordern. Es wird betont, dass die Sicherheit von Daten und Systemen an der Netzwerkperipherie eine grundlegende Voraussetzung für den Erfolg von Edge-Computing ist. Um die Sicherheit an der Netzwerkperipherie zu gewährleisten, werden verschiedene Strategien zur Risikominderung vorgestellt, darunter Trusted Computing , Verschlüsselung , Anti-Malware-Lösungen und regelmäßige Updates. Zudem wird auf die Bedeutung von hoher Verfügbarkeit und schnellem Erkennen von Angriffen hingewiesen, um Schäden zu minimieren. Die Präsentation schließt mit dem Appell, dass eine sichere und vertrauenswürdige IT-Sicherheit für die Zukunft gewährleistet werden muss, damit die Vorteile des Edge-Computing voll ausgeschöpft werden können. Es wird betont, dass Edge-Computing eine Hoffnung für die erfolgreiche Umsetzung von IoT-Anwendungen darstellt, jedoch auch Skepsis hinsichtlich der steigenden Risiken von Cyberangriffen mit sich bringt. Insgesamt verdeutlicht die Präsentation von Prof. Norbert Pohlmann die zunehmende Bedeutung von Cyber-Sicherheit im Kontext der Digitalisierung und unterstreicht die Notwendigkeit einer ganzheitlichen und proaktiven Herangehensweise, um die Sicherheit von Edge-Computing und Cloud zu gewährleisten. Es wird darauf hingewiesen, dass die Sicherheit der Daten und Systeme an der Netzwerkperipherie eine strategische Priorität sein muss, um die digitale Zukunft erfolgreich zu gestalten. kostenlos downloaden
„IT-Sicherheit konsequent und effizient umsetzen“ „Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“ „IT-Sicherheit konsequent und effizient umsetzen“ „Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Trusted Computing – PDF Vorlesung“ „Cloud security made for the EU: Securing data and applications“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ „Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele “ | |