Handlungsbedarf für Cybersicherheit steigt

Trends wie die digitale Transformation, die Cloud-Migration und neue Angriffstechniken gefährden die IT-Sicherheit zunehmend.

Wie DevOps zu DevSecOps wird

* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Content Authenticity Initiative vs. Fake News

Digitale Provenienz und transparente Bearbeitungshistorien helfen…

Content Authenticity Initiative versus Fake News

/
How Digital Content Provenance and Attribution are Combatting…

Medien und Kommunikation in der vernetzten Gesellschaft

Auswirkungen von Fake News, Metaverse und Blockchain-Technologien auf unsere vernetzte Gesellschaft

Attacken durch die Lieferketten

Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Lieferketten und Menschenrechte

Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) ruft die…

Ganz einfach verschlüsseln!

Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Dataiku erhält ISO 27001-Zertifizierung

Die Enterprise AI Plattform Dataiku ist ISO 27001 zertifiziert…

Digitale Identifikation 2022

Ausblick auf Möglichkeiten für digitale Identifikation 2022 Die…

Gegen Deepfakes und Desinformation

C2PA setzt neue Standards für die Herkunft digitaler Inhalte Pressemitteilung…

Forecast 2022: 5G, Datensouveränität und Customer Experience

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Die Gemeinsamkeit in allen Teilen ist klar: Sicherheit spielt bei allen Geschäftsmodellen eine übergeordnete Rolle - zumindest sollte das so sein.

Von der Theorie in die Praxis: Die Stunde der Netzwerkautomatisierung

Dirk Schuma beschreibt, wie sich nicht nur die IT-Technologien weiter entwickeln werden, sondern auch das Netzwerkmanagement gefordert ist. Auf der einen Seite werden immer mehr Technologien entwickelt, die datenbasiert arbeiten und die hohen Komfort bieten, sodass sie gerne eingesetzt werden. Auf der anderen Seite gehen alle diese Technologien durch den gleichen Flaschenhals: das Netzwerk.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

Forecast 2022: Automatisierung, Cyberangriffe und Kryptografie

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Industrieautomatisierung, Cybersecurity und passwortlosen Anmeldeverfahren. Auch dies sind Treiber der digitalen Transformation auf die sich Führungskräfte einstellen sollten um im Wettbewerb zu bestehen.

Ransomware: Moderne Strategien für 2022

Elke Steinegger, Area Vice President und General Manager Germany bei Commvault erläutert vier Handlungsfelder, in denen sich Backup und Recovery genauso schnell entwickeln muss, wie die Bedrohungslage.

„Cybersecurity nicht in Silos denken“

Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Daten und Mitarbeiter wirksam schützen

Ulf Baltin, Managing Director DACH bei BlackBerry, beschreibt die Vorzüge eines integrierten Ökosystems für die wirksame Abwehr von vernetzten Cyberattacken.

Digitale Bedürfnisse in der Corona-Krise

EY-Studie: Deutsche wünschen sich Transparenz, Verlässlichkeit…