Digitaler Zehnkampf
Wie durch nachhaltige Geschäftsmodelle und die digitale Transformation resiliente Unternehmen entstehen.
Sichere Kommunikation für mobile Endgeräte
/
1 Kommentar
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…
Sicherheit: Containerlösungen für mobile Endgeräte
Wie kann eine sichere Kommunikation für mobile Endgeräte durch Containerlösungen gewährleistet werden?
Regulatorischer Druck oder Wertetransformation?
Nachhaltigkeitsrisiken in den
Fokus zu rücken, zahlt sich aus! EY´s Experten Benjamin Lüders verrät wie.
„Wir brauchen eindeutige Regeln – jetzt!“
Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.
IT-Schwachstellen beseitigen: technische Mittel sind nicht genug
Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.
Ohne sichere Energieversorgung gibt es keine IT-Sicherheit
Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.
Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.
Rechenzentren: Paradebeispiel für Vereinbarkeit von Umweltschutz und Wirtschaftlichkeit
Rechenzentren gelten als Stromfesser. Dabei geht es auch anders. Eric Herzog, Chief Marketing Officer bei infinidat, zeigt auf, auf welche Weise Rechenzentren nicht nur Energiefresser sein können.
Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht
Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.
Mehr Resilienz durch die digitale Transformation?
Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.
Ransomware: Die Gefahr schlummert im System
Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.
4 Tipps für ein sicheres Cloud-Archiv
Im Frühjahr 2021 hielten tausende Unternehmen den Atem an: Beim größten Cloud-Anbieter Europas erscholl der Ruf: „Es brennt!“ Von den vier Rechenzentren des französischen Unternehmens in Straßburg ging ein Datenzentrum ganz in Flammen auf, eines zur Hälfte, die anderen beiden wurden aus Sicherheitsgründen heruntergefahren. Die Folgen dramatisch: Millionen von Webseiten waren vorübergehend nicht erreichbar. Ein Teil der Daten unwiederbringlich vernichtet.
Zwischen Anspruch und Wirklichkeit: Das kann 5G
5G - Schlüsseltechnologie für die Digitalisierung
Automated Security? Wie KI Cyberangriffe abwehrt
Im Interview erklärt uns Gergely Lesku, Head of International Operations beim europäischen Anbieter für Cybersecurity SOCWISE, wie sich Unternehmen dank automatisierten Lösungen sicherer aufstellen können.
Cybersicherheit: Mensch und Maschine im Team
Die Cyber-Sicherheitslage ist volatil. Eine Kombination von Technologie und Schulungen der Mitarbeiter scheint da ideal zu sein. Das funktioniert aber nur, wenn diese, wie Ingo Schäfer von Proofpoint ausführt, nicht wie eine Pflichtübung anmuten. Darüber und über die generellen Trends im IT-Security-Bereich sprachen wir mit ihm.
Cyberangriffe beenden
In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.
Operative Resilienz schützt vor Kollateralschäden
Greg Day ist bei Cybereason als Global Field CISO tätig. In seinem Gastbeitrag erklärt er, wie CSOs ihr Unternehmen vor Kollateralschäden bewahren können in einem zunehmend volatilen Sicherheitsumfeld.
Datenschutz als Kernelement
Der Gastbeitrag von Thomas Herrguth zeigt: Misstrauen im Umgang mit Daten kann den technologiegetriebenen Wandel in Deutschland gefährden. Dies zeigt eine aktuelle VMWare-Studie.
Sorgfaltspflicht: Ein Thema für die Chefetage
Compliance-Experte Magnus Piotrowski erläutert, wie Unternehmen jetzt noch ihren Sorgfaltspflichten in den globalen Wertschöpfungsketten nachkommen können.