Beiträge
Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.
Mehr Resilienz durch die digitale Transformation?
Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.
Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht
Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.
Collaboration Lösungen: bewährte Technologien für die Smart City nutzen
Um Smart Cities aufzubauen und zu betreiben, benötigt es unter anderem effiziente Zusammenarbeit der beteiligten Akteure. Dabei muss das Rad nicht immer wieder neu erfunden werden.
Noch immer nicht gepatcht
Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren
Information Security World 2022
Smarte Sicherheit für eine vernetzte Gesellschaft! Die Information…
Hostile Tech
Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.
Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen
Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
Softwarerisiko ist ein unternehmerisches Risiko
Zeit für Führungskräfte jetzt aktiv zu werden
Es ist fast…
Echtes SSO ist nur am Desktop umsetzbar
Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.
Wie DevOps zu DevSecOps wird
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.
Attacken durch die Lieferketten
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…
Ganz einfach verschlüsseln!
Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.
Die vernetzte Gesellschaft
Im Spannungszustand zwischen Sicherheit und Innovation
Mittlerweile…
Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity
Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.
Ohne Sicherheit keine erfolgreiche digitale Transformation
Die vergangenen beiden Jahre haben zwangsweise die Digitalisierung in fast allen Branchen massiv beschleunigt. Unternehmen waren – und sind – gezwungen, viele Prozesse neu zu denken. Dabei geht es nicht nur um die Verlagerung dieser Prozesse aus dem Analogen in die digitale Welt, sondern auch darum, für sich alleinstehende Legacy-Systeme in moderne digitale Arbeitsabläufe einzubinden. Sie stellen damit ein Sicherheitsrisiko dar, das besonderer Aufmerksamkeit bedarf.
Online-Handel mit Sicherheit
Cybersicherheit im Online-Handel – Warum Bad Bots zu…
Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…
Ethische Hacker: Lücken finden, bevor es andere tun
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.