Digitaler Wandel für die Gesellschaft

Der Mensch im Fokus der Digitalisierung von Kai Grunwitz,…

Cyber Resilience – in der Corona-Krise so wichtig wie nie

/
Aus der Corona-Krise resultieren für die IT neue Angriffsflächen.…

Der Quantencomputer funktioniert…

„Machen wir uns nichts vor, Cyberangriffe werden zu den ersten…

Kryptokonzepte

/
Zeitgemäße Kryptografiekonzepte

Zeitgemäße Kryptokonzepte

/
Angewandte Kryp­tografiestrategien für Finanz­institute

Goldstandard fürs Bezahlen

Bezahlplattformen mit Zukunft

Industrie 4.0 zugriffssicher gestalten

/
Informationstransparenz, Vernetzung von Produktionsmitteln…

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser…

European Identity & Cloud Conference 2020

Save the Date: Die 14. European Identity & Cloud Conference…

Designing Data Trusts

Why We Need to Test Consumer Data Trusts Now Policy Brief …

IT-Sicherheit: Was haben wir 2020 zu erwarten

Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint hat für TREND REPORT sechs Themenfelder ausgemacht, die aus Ihrer Sicht in den kommenden Monaten auf jeden Fall große Beachtung finden sollten.

Elektronische Vertrauensdienste

DA:VE ist online Die Bundesnetzagentur hat das dauerhaftes…

Quantencomputer gefährden die Sicherheit von Daten

/
Back to the Future: Der Quantencomputer gefährdet schon heute…

App Security: Den Schulden ins Auge blicken

Einmal das Konto oder die Kreditkarte überzogen – alles nicht so schlimm. Doch wenn man nicht aufpasst, findet man sich schnell in der Schuldenfalle wieder. Ähnliches kann auch in der Anwendungssicherheit passieren. Wie aus kleinen Fehlern in Apps ernsthafte Sicherheitslücken werden können zeigt Julian Totzek-Hallhuber, Solution Architect bei Veracode. Außerdem erklärt er neue Methoden wie DevSecOps, die diesem Problem vorbeugen können.

Kein Internet of Things ohne offene Standards

Um unterschiedliche Systeme untereinander zu vernetzen, bedarf…

Menschlichen Risikofaktoren richtig begegenen

Cyber Security: Um den menschlichen Risikofaktoren richtig zu…

Cyberbetrug mit Hilfe von Abwesenheitsnotizen

Weihnachten steht vor der Tür, und so wie die Feiertage 2019 liegen, dürfte es wohl für den überwiegenden Teil der Arbeitnehmer am Jahresende eine verdiente Auszeit geben. Dabei ist es üblich, eine Abwesenheitsnotiz für eingehende E-Mails zu erstellen. Ziel ist natürlich sicherzustellen, dass wichtige Nachrichten nicht einfach bis zur Rückkehr des Urlaubers im Posteingang liegen, sondern das Fortlaufen des Geschäftsbetriebs ermöglicht wird. So weit – so gut!

Timing ist alles: Durch schnelle Reaktionszeiten Cyber-Attacken abwehren

Handeln, bevor es zu spät ist: Schnelle Reaktionszeiten spielen für die Einhaltung hoher Sicherheitslevels eine wachsende Rolle – insbesondere, da Hacker immer ausgefeilter vorgehen. Fast schon ein “Dauerbrenner”: Angriffe mit Ransomware, also von Erpressungssoftware, die Dateien verschlüsselt und von ihren Opfern Lösegeld fordert.

Torwächter Ihrer Dateninfrastruktur

/
Im Interview mit der Redaktion zeigt Sven Meise, CDO und COO…

Lassen Sie Cyber-Attacken ins Leere laufen!

  Klassische Sicherheitslösungen sind auf die…