Information Security World 2019 - Agenda

/
Cyber-Security-Konferenz Information Security World von NTT Security am 4. und 5. Juni in Frankfurt am Main

Mit dem Risiko leben: die neue Normalität

/
IT-Sicherheit: die Risiken sind omnipräsent und sie treffen (fast) unterschiedslos alle.

Sicherheitsrisiko digitale Transformation?

/
Ausnahmslos jedes Unternehmen steht mit der digitalen Transformation endgültig vor der Herausforderung seine IT und vor allem seine IT-Sicherheit effizienter zu gestalten. Trotz und wegen neuen technologischen Entwicklungen.

Cyberangriffe auf kritische Infrastrukturen

/
KRITIS, Systeme, ohne die unsere Gesellschaft und unser Gemeinwesen nicht funktionieren. Werden diese Systeme negativ beeinflusst, hat das weitreichende Folgen, kann potenziell zu wirtschaftlicher Instabilität auf globaler Ebene führen und nicht zuletzt Menschenleben gefährden.

Maßnahmen zur Erhöhung des Frauenanteils in der IT und IT-Sicherheit

/
Schon immer hat die IT-Branche unter einem großen Un-gleichgewicht der Geschlechter gelitten, die Frauen sind klar in der Minderheit. Gerade auch im Kontext des allgemeinen Mangels an Fachkräften für IT-Sicherheit ist dieser Zustand besorgniserregend. Unternehmen müssen folglich Initiativen ergreifen, um dieses Ungleichgewicht zu verringern.

Die Sicherheitslage ist nicht gerade rosig

/
"Klassische Sicherheitslösungen können viele Cyber-Angriffe nicht verhindern, da sie auf die Angriffserkennung angewiesen sind. Nur die konsequente Isolation aller Gefahren lässt Cyber-Attacken zuverlässig ins Leere laufen", erläutert Jochen Köhler im Gespräch mit der TREND-REPORT-Redaktion.

Die sichere Public Cloud

/
Um wirklich effizient zu sein, sollten private Netzwerke in der Cloud mit einem privatem DNS-Service betrieben werden.

Schatten-IT gefährdet den Datenschutz

/
Business-Kommunikation ist heute schneller und direkter. Diesen Vorteilen stehen jedoch erhebliche Sicherheitsrisiken gegenüber.

Nutzer umgehen komplizierte Sicherheitsvorkehrungen

/
Der digitale Arbeitsplatz stellt alle Beteiligten vor Herausforderungen. Günter Junk, CEO bei Virtual Solution, im Interview über die Probleme und zukunftweisende Lösungen.

Vernetzung: KI, Industrie, Gesellschaft

/
Der Innovationsstandort Deutschland hat die Aufgabe, neue KI-Technologien für die Wertschöpfung der Zukunft zu nutzen und die Transformation aller Lebensbereiche mitzugestalten.

Banken und Blockchains

/
Im Kern stellt sich die Frage, auf welche Weise eine Bank in dezentralen Blockchain-Ökosystemen einen originären Mehrwert stiften kann.

Experten des Karlsruher Instituts für Technologie

/
Die TREND-REPORT-Redaktion sprach mit Vordenkern des Karlsruher Instituts für Technologie (KIT) über Forschung, Sicherheit, KI sowie Mensch und Maschine im Kontext der digitalen Transformation.

Wettbewerbsfaktor Lernende Systeme für den Innovationsstandort Deutschland

/
Im Gespräch mit der TREND-REPORT-Redaktion erläuterte Herr Prof. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT), den zentralen Wettbewerbsfaktor Lernende Systeme für die Zukunftsfähigkeit des Innovationsstandortes Deutschland.

Security Intelligence

/
Reportage: Das „Hase-und-Igel“-Spiel ist nur noch durch ein Höchstmaß an Automatisierung zu gewinnen.

Securing Smart Societies

/
Kommen Sie am 4. und 5. Juni 2019 zur ISW nach Frankfurt, treffen Sie die besten IT-Experten und erfahren Sie, wie Sie Schwachstellen rechtzeitig eliminieren und mögliche Bedrohungen frühzeitig entdecken können.

Künstliche Intelligenz braucht ethische Leitlinien

/
Der Siegeszug der Künstlichen Intelligenz (KI) ist nicht aufzuhalten. Ihre Nutzung ist mit Chancen, aber auch mit Risiken verbunden. Ohne ethische Rahmenbedingungen besteht die Gefahr einer unkontrollierten Entwicklung.

Cyber-Kriminalität: 43,5 Milliarden Euro Wirtschaftsschaden

/
Digitalsicherheit in Deutschland: Jedes zweite Unternehmen wurde zwischen 2016 und 2018 gehackt. Weitere Wirtschaftsdaten in diesem Artikel.

Regeln und Kooperation erhöhen Open Source Security

/
Kaum ein Unternehmen kann auf Open-Source-Komponenten verzichten. Der Rückgriff auf Open Source-Bibliotheken (OSB) verkürzt die „Time to Market“ und ist häufig günstiger als Eigenentwicklungen. Das macht sie zunehmend relevant für Cyber-Kriminelle.

Digitale Transformation zwingt Führungskräfte zum Umdenken

/
Entscheidend für den Erfolg der digitalen Transformation sind die Mitarbeiter. Ihre umfassende Einbindung in die Transformationsprozesse erfordert in den meisten Unternehmen eine Anpassung von Kultur und Führungsstil.

Was kommt nach der Datenschutzverletzung?

/
Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis. Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.

Sicherheit für das Internet of Everything

/
Die TREND REPORT-Redaktion im Gespräch mit Sebastian Schulz, Partner Account Manager bei GlobalSign über die Rolle von Public-Key-Infrastrukturen (PKI) und sichere Identitäten im Zeitalter des Internets of Everything.

Biometrie hat viele Gesichter

/
Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.

„Wer sicher sein will, muss sich selbst schützen“

/
Ein Statement von Sergej Schlotthauer, VP Security bei Matrix42, zum Politiker- und Promi-Hack. Sergej Schlotthauer ist seit 2007 Geschäftsführer der EgoSecure und heute als Vice President Security bei Matrix42 für den weiteren Ausbau des Bereichs Security verantwortlich. Zusammen mit einem Team aus 70 Mitarbeitern bildet er das Center of Excellence for Security.

Cyberangriffe werden immer ausgefeilter

/
Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen, wobei auch altbewährte Angriffsmethoden weiterhin Erfolg versprechen können. Die Cloud wird dabei besonders gefährdet sein.

IT-Security fit für die Cloud

/
Sicherheitsregeln der Altsysteme in die Cloud zu übertragen, funktioniert nur eingeschränkt und kann neue Risiken begründen. Wenn die Cloud standardmäßig in Geschäftsprozesse eingebunden ist, muss es auch das Ziel sein, ihre Sicherheit als Teil eines Ganzen zu behandeln.

Sechs Trends beim sicheren mobilen Arbeiten

/
Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt sechs Trends, die in den nächsten Monaten sicheres mobiles Arbeiten bestimmen werden.

„Sicherheitsbereiche nicht länger isolieren“

/
Mike Bursell, Chief Security Architect, Red Hat: „Es wäre wünschenswert in den nächsten 12 Monaten eine Auflösung voneinander isolierter Sicherheitsbereiche in den Unternehmen und eine Umstellung auf automatisierte Prozesse zu erleben.“