Beiträge

Sieben API-Sicherheit-Trends im Jahr 2024

Mit dem rasanten technologischen Fortschritt steigt auch die…

Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

Das Sicherheitsteam von Akamai hat eine Schwachstelle im…

Cybersicherheit im neuen Jahr: 5 zentrale Trends

Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz –…

Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024

IT-Security-Experten werden mit einem weiteren herausfordernden…

Digitale Transformation

KI und ML verändern unsere Geschäftsmodelle nachhaltig!   Die…

Automatisierung & Künstliche Intelligenz

In den kommenden  Jahren werden KI und Automatisierung unsere…

KI, Security und Cloud – „Relax, We Care“

IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion,…

Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

Zero Trust hat sich als Sicherheitskonzept in der IT-Branche…

KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit  

Schulungen helfen IT-Security Teams KI zu nutzen, um KI-gestützt…

Smartphone vor Cyberattacken

Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter.…

Resilienz durch Hybrid-Cloud-Lösungen

Wie der IT-Dienstleister Finanzinsti­tute darin unterstützt, Cloud-Nutzung und Resilienz erfolgreich zu ver­bin­den.

Digitale Souveränität umsetzen

In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.

Sichere Kommunikation für mobile Endgeräte

/
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…

Sicherheit: Containerlösungen für mobile Endgeräte

Wie kann eine sichere Kommunikation für mobile Endgeräte durch Container­lösungen gewährleistet werden?

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.