Oliver Bendig ist CEO der Matrix 42 AG.

Automated Endpoint Security

/
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.

Sicher mobil arbeiten

/
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Auswirkungen der AI auf die Arbeitswelt

Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.

Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren

Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.

Methoden, Szenarien und der Mensch

Der Countdown läuft. In genau einer Woche startet der RiskNET Summit im Schloss Hohenkammer bei München. Am 23. und 24.Oktober 2018 treffen sich Experten aus dem Risikomanagement-, Compliance- und Governance-Umfeld zum Erfahrungsaustausch auf hohem Niveau. Im Rahmen der Veranstaltung stehen aktuelle Themen in einer Welt im Umbruch im Mittelpunkt – von geopolitischen Fragen über smarte Maschinen bis Cyberrisiken. „Ein wirksames Risikomanagement soll Unternehmenslenkern dabei helfen, Überraschungen rechtzeitig zu erkennen und Stressszenarien zu antizipieren“, weiß Frank Romeike, Initiator des RiskNET Summit. Seiner Meinung nach zähle hierzu vor allem, moderne Methoden anzuwenden, eine gelebte Unternehmenskultur sowie einen Gesamtblick auf die Organisation und ihre möglichen Risiken und Chancen zu erhalten.

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

Augmented und Virtual Reality sind in Unternehmen in drei Jahren Standard

Augmented und Virtual Reality (AR/VR) sind auch im Unternehmen erfolgreich: Über 80 Prozent der Unternehmen sehen ihre Erwartungen an die immersiven Technologien als erfüllt an und sie könnten in drei Jahren in vielen Betrieben Standard sein. Der Report „Augmented and Virtual Reality in Operations: A guide for investment“ zeigt, wie AR und VR bereits heute eingesetzt werden und worauf Unternehmen ihre Investitionen fokussieren sollten.

November Highlight: Citrix Technology Exchange 2018

Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas – am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Datensilos in sechs Schritten auflösen

/
Ein schneller Zugriff auf konsistente Daten ist für Unternehmen…

Das IoT vernetzt Operational Technology mit der IT-Infrastruktur

Dies ist ein Gastbeitrag von Oliver Horn, Senior Solutions Architect…
Autos werden zunehmend zu Hochleistungscomputern mit schnellen Netzwerken - etwa aus Glasfaser - an Bord. Und dennoch sind sie häufig am Leistungslimit, wenn die Autos auf den Markt kommen. Hier muss ein Paradigmenwechsel stattfinden.

Transparente und zentrale User-Administration: Verbesserung der Datenqualität

Schluss mit dem aufwendigen Management einer in die Jahre gekommenen…

Enterprise Filesharing – Sicherheit als oberste Priorität

/
Gastbeitrag Der Trend Enterprise Filesharing-Lösungen: Sicherheit…

Schneller Wandel im Payment

/
Die TREND-REPORT-Redaktion sprach mit Christian Schollmeyer vom…
„Der Name ‚Decision Engineering‘ ist für uns Programm. Unser gesamtes Tun ist darauf aufgebaut, Unternehmen zu unterstützen und nachhaltige Entscheidungen effizient zu treffen“, bringen es Günther Angerbauer (li.) und Markus Müller (re.) auf den Punkt.

Alle Risiken im Griff?

/
Über neue Trends beim Thema „Enter­prise Risk Management“…

Achtung, Fortschritt

Reportage KI ist der nächste logische Schritt im Zuge der…