Noch immer nicht gepatcht

Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren

Information Security World 2022

Smarte Sicherheit für eine vernetzte Gesellschaft​! Die Information…

Hostile Tech

Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen

Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
blur business close up code

Softwarerisiko ist ein unternehmerisches Risiko

Zeit für Führungskräfte jetzt aktiv zu werden Es ist fast…

Echtes SSO ist nur am Desktop umsetzbar

Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Linux-Betriebssystemen gehört im Auto die Zukunft

Harald Ruckriegel sieht die Zukunft der Informationsverarbeitung im Auto in der Zentralisierung - also bei „Servern“ im Auto. Für diese Systeme bietet sich Linux an.

Open Source Security and Risk Analysis 2022

Zentrale Herausforderungen beim Management von Open-Source-Risiken inn

Handlungsbedarf für Cybersicherheit steigt

Trends wie die digitale Transformation, die Cloud-Migration und neue Angriffstechniken gefährden die IT-Sicherheit zunehmend.

Wie DevOps zu DevSecOps wird

* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Content Authenticity Initiative versus Fake News

/
How Digital Content Provenance and Attribution are Combatting…

Content Authenticity Initiative vs. Fake News

Digitale Provenienz und transparente Bearbeitungshistorien helfen…

Medien und Kommunikation in der vernetzten Gesellschaft

Auswirkungen von Fake News, Metaverse und Blockchain-Technologien auf unsere vernetzte Gesellschaft

Attacken durch die Lieferketten

Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Lieferketten und Menschenrechte

Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) ruft die…

Ganz einfach verschlüsseln!

Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Dataiku erhält ISO 27001-Zertifizierung

Die Enterprise AI Plattform Dataiku ist ISO 27001 zertifiziert…

Digitale Identifikation 2022

Ausblick auf Möglichkeiten für digitale Identifikation 2022 Die…

Gegen Deepfakes und Desinformation

C2PA setzt neue Standards für die Herkunft digitaler Inhalte Pressemitteilung…