Beiträge

Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024

IT-Security-Experten werden mit einem weiteren herausfordernden…

Digitale Transformation

KI und ML verändern unsere Geschäftsmodelle nachhaltig!   Die…

Automatisierung & Künstliche Intelligenz

In den kommenden  Jahren werden KI und Automatisierung unsere…

KI, Security und Cloud – „Relax, We Care“

IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion,…

Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

Zero Trust hat sich als Sicherheitskonzept in der IT-Branche…

KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit  

Schulungen helfen IT-Security Teams KI zu nutzen, um KI-gestützt…

Smartphone vor Cyberattacken

Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter.…

Resilienz durch Hybrid-Cloud-Lösungen

Wie der IT-Dienstleister Finanzinsti­tute darin unterstützt, Cloud-Nutzung und Resilienz erfolgreich zu ver­bin­den.

Digitale Souveränität umsetzen

In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.

Sichere Kommunikation für mobile Endgeräte

/
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…

Sicherheit: Containerlösungen für mobile Endgeräte

Wie kann eine sichere Kommunikation für mobile Endgeräte durch Container­lösungen gewährleistet werden?

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.

Collaboration Lösungen: bewährte Technologien für die Smart City nutzen

Um Smart Cities aufzubauen und zu betreiben, benötigt es unter anderem effiziente Zusammenarbeit der beteiligten Akteure. Dabei muss das Rad nicht immer wieder neu erfunden werden.