Beiträge
Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024
IT-Security-Experten werden mit einem weiteren herausfordernden…
Digitale Transformation
KI und ML verändern unsere Geschäftsmodelle nachhaltig!
Die…
Automatisierung & Künstliche Intelligenz
In den kommenden Jahren werden KI und Automatisierung unsere…
KI, Security und Cloud – „Relax, We Care“
IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion,…
Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
Zero Trust hat sich als Sicherheitskonzept in der IT-Branche…
KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit
Schulungen helfen IT-Security Teams KI zu nutzen, um KI-gestützt…
Smartphone vor Cyberattacken
Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter.…
Resilienz durch Hybrid-Cloud-Lösungen
Wie der IT-Dienstleister Finanzinstitute darin unterstützt, Cloud-Nutzung und Resilienz erfolgreich zu verbinden.
Digitale Souveränität umsetzen
In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.
Sichere Kommunikation für mobile Endgeräte
/
1 Kommentar
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…
Sicherheit: Containerlösungen für mobile Endgeräte
Wie kann eine sichere Kommunikation für mobile Endgeräte durch Containerlösungen gewährleistet werden?
„Wir brauchen eindeutige Regeln – jetzt!“
Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.
IT-Schwachstellen beseitigen: technische Mittel sind nicht genug
Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.
Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.
Mehr Resilienz durch die digitale Transformation?
Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.
Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht
Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.
Collaboration Lösungen: bewährte Technologien für die Smart City nutzen
Um Smart Cities aufzubauen und zu betreiben, benötigt es unter anderem effiziente Zusammenarbeit der beteiligten Akteure. Dabei muss das Rad nicht immer wieder neu erfunden werden.