Sicherheit: Containerlösungen für mobile Endgeräte

Wie kann eine sichere Kommunikation für mobile Endgeräte durch Container­lösungen gewährleistet werden?

Regulatorischer Druck oder Wertetransformation?

Nachhaltigkeitsrisiken in den Fokus zu rücken, zahlt sich aus! EY´s Experten Benjamin Lüders verrät wie.

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Ohne sichere Energieversorgung gibt es keine IT-Sicherheit

Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Rechenzentren: Paradebeispiel für Vereinbarkeit von Umweltschutz und Wirtschaftlichkeit

Rechenzentren gelten als Stromfesser. Dabei geht es auch anders. Eric Herzog, Chief Marketing Officer bei infinidat, zeigt auf, auf welche Weise Rechenzentren nicht nur Energiefresser sein können.

Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Ransomware: Die Gefahr schlummert im System

Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.

4 Tipps für ein sicheres Cloud-Archiv

Im Frühjahr 2021 hielten tausende Unternehmen den Atem an: Beim größten Cloud-Anbieter Europas erscholl der Ruf: „Es brennt!“ Von den vier Rechenzentren des französischen Unternehmens in Straßburg ging ein Datenzentrum ganz in Flammen auf, eines zur Hälfte, die anderen beiden wurden aus Sicherheitsgründen heruntergefahren. Die Folgen dramatisch: Millionen von Webseiten waren vorübergehend nicht erreichbar. Ein Teil der Daten unwiederbringlich vernichtet.

Zwischen Anspruch und Wirklichkeit: Das kann 5G     

5G - Schlüsseltechnologie für die Digitalisierung

Automated Security? Wie KI Cyberangriffe abwehrt

Im Interview erklärt uns Gergely Lesku, Head of International Operations beim europäischen Anbieter für Cybersecurity SOCWISE, wie sich Unternehmen dank automatisierten Lösungen sicherer aufstellen können.

Cybersicherheit: Mensch und Maschine im Team

Die Cyber-Sicherheitslage ist volatil. Eine Kombination von Technologie und Schulungen der Mitarbeiter scheint da ideal zu sein. Das funktioniert aber nur, wenn diese, wie Ingo Schäfer von Proofpoint ausführt, nicht wie eine Pflichtübung anmuten. Darüber und über die generellen Trends im IT-Security-Bereich sprachen wir mit ihm.

Cyberangriffe beenden

In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.

Operative Resilienz schützt vor Kollateralschäden

Greg Day ist bei Cybereason als Global Field CISO tätig. In seinem Gastbeitrag erklärt er, wie CSOs ihr Unternehmen vor Kollateralschäden bewahren können in einem zunehmend volatilen Sicherheitsumfeld.

Datenschutz als Kernelement

/
Der Gastbeitrag von Thomas Herrguth zeigt: Misstrauen im Umgang mit Daten kann den techno­logie­­ge­triebenen Wandel in Deutschland gefährden. Dies zeigt eine aktuelle VMWare-Studie.

Sorgfaltspflicht: Ein Thema für die Chefetage

/
Compliance-Experte Magnus Piotrowski erläutert, wie Unternehmen jetzt noch ihren Sorgfaltspflichten in den globalen Wertschöpfungsketten nachkommen können.

Die Zukunft mit Datenschutz gestalten

/
Unsere Redaktion im Gespräch mit Michael J. Deissner, CEO der comforte AG, über die richtige Balance zwischen Sicherheit und Nutzbarkeit von Daten im Kontext moderner Datensicherheits­plattformen.

NIS 2 für mehr Cybersecurity

/
Stärkung der EU-weiten Cybersicherheit und Resilienz –…