Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

Augmented und Virtual Reality sind in Unternehmen in drei Jahren Standard

/
Augmented und Virtual Reality (AR/VR) sind auch im Unternehmen erfolgreich: Über 80 Prozent der Unternehmen sehen ihre Erwartungen an die immersiven Technologien als erfüllt an und sie könnten in drei Jahren in vielen Betrieben Standard sein. Der Report „Augmented and Virtual Reality in Operations: A guide for investment“ zeigt, wie AR und VR bereits heute eingesetzt werden und worauf Unternehmen ihre Investitionen fokussieren sollten.

November Highlight: Citrix Technology Exchange 2018

/
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas – am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

/
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Datensilos in sechs Schritten auflösen

/
Ein schneller Zugriff auf konsistente Daten ist für Unternehmen…

Das IoT vernetzt Operational Technology mit der IT-Infrastruktur

/
Dies ist ein Gastbeitrag von Oliver Horn, Senior Solutions Architect…

Enterprise Filesharing - Sicherheit als oberste Priorität

/
Gastbeitrag Der Trend Enterprise Filesharing-Lösungen: Sicherheit…

Schneller Wandel im Payment

/
Die TREND-REPORT-Redaktion sprach mit Christian Schollmeyer vom…
„Der Name ‚Decision Engineering‘ ist für uns Programm. Unser gesamtes Tun ist darauf aufgebaut, Unternehmen zu unterstützen und nachhaltige Entscheidungen effizient zu treffen“, bringen es Günther Angerbauer (li.) und Markus Müller (re.) auf den Punkt.

Alle Risiken im Griff?

/
Über neue Trends beim Thema „Enter­prise Risk Management“…

Achtung, Fortschritt

/
Reportage KI ist der nächste logische Schritt im Zuge der…

Im Netz, da sind die Räuber

/
Die paraguayische Grenzstadt Ciudad del Este liegt im Dreiländereck…

Exzellenter arbeiten

/
Frazier Miller, CMO von Wrike erläutert im Gespräch mit der…

DSGVO: Die Stunde Null - was jetzt?

/
Nach Jahren der Arbeit an einem Gesetzesentwurf und weiteren…

Mit Big Data sicher im Finanzumfeld

/
  Wie ist die Bonität des Kunden? Wie sicher zahlt er seine…

Mobiles Bezahlen für Milliarden von IoT-Geräten

/
NXP, Mastercard und Visa reformieren das mobile Bezahlen für…

Bereit für den Datenschutz

/
Gastbeitrag von Mervyn Kelly, EMEA Marketing Director bei Ciena Am…

Next Level Digital Workplace

/
In einer aktuellen Studie hat das IT-Research- und Beratungsunternehmen…

Nach dem EFAIL-Schock

/
Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß München,…

Wider das bequeme User Bashing

/
Wider das bequeme User Bashing: Mitarbeiter sind mit…

Cybersicherheit neu gedacht – Brand Protection schützt Kunden und Mitarbeiter

/
Dies ist ein Gastbeitrag von Werner Thalmeier, Senior Director…

Identity Governance ist mehr als Identity Management

/
Für die Aufrechterhaltung einer hohen IT-Sicherheit ist eine…

Fehlendes Risikobewusstsein

/
Start-up-Unternehmen fehlen oft Sicherheitsstrukturen Ein…

Mitten im Internet-Monopoly

/
Gastbeitrag Mitten im Internet-Monopoly – Was wir gegen…

Management Hack

/
NTT Security ermittelt das Sicherheitsrisiko von Vorständen   Pressemitteilung/…

Testlabs für IoT-Anwendungen

/
Wo das Internet der Dinge auf den Prüfstand kommt Das Internet…

Zeit zum Handeln

/
Der 25. Mai 2018 ist für den Datenschutz in Europa ein entscheidender…

Wegweisende Infrastruktur für digitale Ökosysteme

/
Interview Über das Thema Interconnection Oriented Architecture…