Security Intelligence

/
Reportage: Das „Hase-und-Igel“-Spiel ist nur noch durch ein Höchstmaß an Automatisierung zu gewinnen.

Securing Smart Societies

/
Kommen Sie am 4. und 5. Juni 2019 zur ISW nach Frankfurt, treffen Sie die besten IT-Experten und erfahren Sie, wie Sie Schwachstellen rechtzeitig eliminieren und mögliche Bedrohungen frühzeitig entdecken können.

Künstliche Intelligenz braucht ethische Leitlinien

/
Der Siegeszug der Künstlichen Intelligenz (KI) ist nicht aufzuhalten. Ihre Nutzung ist mit Chancen, aber auch mit Risiken verbunden. Ohne ethische Rahmenbedingungen besteht die Gefahr einer unkontrollierten Entwicklung.

Cyber-Kriminalität: 43,5 Milliarden Euro Wirtschaftsschaden

/
Digitalsicherheit in Deutschland: Jedes zweite Unternehmen wurde zwischen 2016 und 2018 gehackt. Weitere Wirtschaftsdaten in diesem Artikel.

Regeln und Kooperation erhöhen Open Source Security

/
Kaum ein Unternehmen kann auf Open-Source-Komponenten verzichten. Der Rückgriff auf Open Source-Bibliotheken (OSB) verkürzt die „Time to Market“ und ist häufig günstiger als Eigenentwicklungen. Das macht sie zunehmend relevant für Cyber-Kriminelle.

Digitale Transformation zwingt Führungskräfte zum Umdenken

/
Entscheidend für den Erfolg der digitalen Transformation sind die Mitarbeiter. Ihre umfassende Einbindung in die Transformationsprozesse erfordert in den meisten Unternehmen eine Anpassung von Kultur und Führungsstil.

Was kommt nach der Datenschutzverletzung?

/
Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis. Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.

Sicherheit für das Internet of Everything

/
Die TREND REPORT-Redaktion im Gespräch mit Sebastian Schulz, Partner Account Manager bei GlobalSign über die Rolle von Public-Key-Infrastrukturen (PKI) und sichere Identitäten im Zeitalter des Internets of Everything.

Biometrie hat viele Gesichter

/
Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.

„Wer sicher sein will, muss sich selbst schützen“

/
Ein Statement von Sergej Schlotthauer, VP Security bei Matrix42, zum Politiker- und Promi-Hack. Sergej Schlotthauer ist seit 2007 Geschäftsführer der EgoSecure und heute als Vice President Security bei Matrix42 für den weiteren Ausbau des Bereichs Security verantwortlich. Zusammen mit einem Team aus 70 Mitarbeitern bildet er das Center of Excellence for Security.

Cyberangriffe werden immer ausgefeilter

/
Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen, wobei auch altbewährte Angriffsmethoden weiterhin Erfolg versprechen können. Die Cloud wird dabei besonders gefährdet sein.

IT-Security fit für die Cloud

/
Sicherheitsregeln der Altsysteme in die Cloud zu übertragen, funktioniert nur eingeschränkt und kann neue Risiken begründen. Wenn die Cloud standardmäßig in Geschäftsprozesse eingebunden ist, muss es auch das Ziel sein, ihre Sicherheit als Teil eines Ganzen zu behandeln.

Sechs Trends beim sicheren mobilen Arbeiten

/
Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt sechs Trends, die in den nächsten Monaten sicheres mobiles Arbeiten bestimmen werden.

„Sicherheitsbereiche nicht länger isolieren“

/
Mike Bursell, Chief Security Architect, Red Hat: „Es wäre wünschenswert in den nächsten 12 Monaten eine Auflösung voneinander isolierter Sicherheitsbereiche in den Unternehmen und eine Umstellung auf automatisierte Prozesse zu erleben.“

Trotz hoher Risiken sicher mobil arbeiten

/
Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.

KI für Finanzinstitute

/
Verbraucher wünschen sich vor allem Schnelligkeit und Flexibilität im Banking. Was dabei natürlich nicht leiden darf, ist die Sicherheit. Doch so sehr sich Finanzinstitute auch bemühen: Es gibt Lücken. Und Betrüger verstehen es meisterhaft, diese Lücken zu entdecken und auszunutzen.

E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen

/
Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.

„Der Wandel muss zur Normalität werden“

/
Godelef Kühl, Gründer und Vorstandsvorsitzender der godesys AG, beschreibt im Interview die aktuellen Entwicklungen im ERP-Segment. Er plädiert außerdem dafür, den digitalen Wandel als neue Normalität zu begreifen.

Secure-Browsing-Lösungen: im Ansatz gut, aber...

/
Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.

Die Stromfresser

/
Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.

Ein Denkfehler ist keine Pioniertat

/
Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne.

An Privileged Access Management führt kein Weg vorbei

/
Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.

KI, Robotik und der Mensch

/
Die Chancen der KI zu nutzen, geht einher mit einer erhöhten Sensitivität für die Risiken der digitalen Welt.

Rechtssicherheit und Effizienz durch KI

/
Schon heute erledigt künstliche Intelligenz spezifische Aufgaben im Rahmen der Rechtsberatung schneller und mit weniger Fehlern, als der Mensch es kann.

Automated Endpoint Security

/
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.

Sicher mobil arbeiten

/
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Auswirkungen der AI auf die Arbeitswelt

/
Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.

Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren

/
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.