Beiträge
Sieben API-Sicherheit-Trends im Jahr 2024
Mit dem rasanten technologischen Fortschritt steigt auch die…
Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server
Das Sicherheitsteam von Akamai hat eine Schwachstelle im…
Cybersicherheit im neuen Jahr: 5 zentrale Trends
Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz –…
Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024
IT-Security-Experten werden mit einem weiteren herausfordernden…
Digitale Transformation
KI und ML verändern unsere Geschäftsmodelle nachhaltig!
Die…
Automatisierung & Künstliche Intelligenz
In den kommenden Jahren werden KI und Automatisierung unsere…
KI, Security und Cloud – „Relax, We Care“
IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion,…
Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
Zero Trust hat sich als Sicherheitskonzept in der IT-Branche…
KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit
Schulungen helfen IT-Security Teams KI zu nutzen, um KI-gestützt…
Smartphone vor Cyberattacken
Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter.…
Resilienz durch Hybrid-Cloud-Lösungen
Wie der IT-Dienstleister Finanzinstitute darin unterstützt, Cloud-Nutzung und Resilienz erfolgreich zu verbinden.
Digitale Souveränität umsetzen
In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.
Sichere Kommunikation für mobile Endgeräte
/
1 Kommentar
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…
Sicherheit: Containerlösungen für mobile Endgeräte
Wie kann eine sichere Kommunikation für mobile Endgeräte durch Containerlösungen gewährleistet werden?
„Wir brauchen eindeutige Regeln – jetzt!“
Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.
IT-Schwachstellen beseitigen: technische Mittel sind nicht genug
Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.