Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen
Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
Softwarerisiko ist ein unternehmerisches Risiko
Zeit für Führungskräfte jetzt aktiv zu werden
Es ist fast…
Echtes SSO ist nur am Desktop umsetzbar
Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.
Linux-Betriebssystemen gehört im Auto die Zukunft
Harald Ruckriegel sieht die Zukunft der Informationsverarbeitung im Auto in der Zentralisierung - also bei „Servern“ im Auto. Für diese Systeme bietet sich Linux an.
Open Source Security and Risk Analysis 2022
Zentrale Herausforderungen beim Management von Open-Source-Risiken inn
Handlungsbedarf für Cybersicherheit steigt
Trends wie die digitale Transformation, die Cloud-Migration und neue Angriffstechniken gefährden die IT-Sicherheit zunehmend.
Wie DevOps zu DevSecOps wird
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.
Content Authenticity Initiative versus Fake News
/
1 Kommentar
How Digital Content Provenance and Attribution are Combatting…
Content Authenticity Initiative vs. Fake News
Digitale Provenienz und transparente Bearbeitungshistorien helfen…
Medien und Kommunikation in der vernetzten Gesellschaft
Auswirkungen von Fake News, Metaverse und Blockchain-Technologien auf unsere vernetzte Gesellschaft
Attacken durch die Lieferketten
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…
Lieferketten und Menschenrechte
Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) ruft die…
Ganz einfach verschlüsseln!
Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.
Die vernetzte Gesellschaft
Im Spannungszustand zwischen Sicherheit und Innovation
Mittlerweile…
Dataiku erhält ISO 27001-Zertifizierung
Die Enterprise AI Plattform Dataiku ist ISO 27001 zertifiziert…
Digitale Identifikation 2022
Ausblick auf Möglichkeiten für digitale Identifikation 2022
Die…
Gegen Deepfakes und Desinformation
C2PA setzt neue Standards für die Herkunft digitaler Inhalte
Pressemitteilung…
Forecast 2022: 5G, Datensouveränität und Customer Experience
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Die Gemeinsamkeit in allen Teilen ist klar: Sicherheit spielt bei allen Geschäftsmodellen eine übergeordnete Rolle - zumindest sollte das so sein.
Von der Theorie in die Praxis: Die Stunde der Netzwerkautomatisierung
Dirk Schuma beschreibt, wie sich nicht nur die IT-Technologien weiter entwickeln werden, sondern auch das Netzwerkmanagement gefordert ist. Auf der einen Seite werden immer mehr Technologien entwickelt, die datenbasiert arbeiten und die hohen Komfort bieten, sodass sie gerne eingesetzt werden. Auf der anderen Seite gehen alle diese Technologien durch den gleichen Flaschenhals: das Netzwerk.
Forecast 2022: Resilienz, Lieferketten und Managed Platforms
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.