Beiträge
E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen
Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.
Secure-Browsing-Lösungen: im Ansatz gut, aber…
Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.
Die Stromfresser
Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.
Ein Denkfehler ist keine Pioniertat
Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne.
Erhört die Digital Natives!
Während sich Versicherungen mit der disruptiven Betrachtung ihrer Geschäftsfelder, Effizienzsteigerung und Mehrwerten für Kunden in einer digitalisierten Gesellschaft befassen, stellen sich Fragen: Wie gehen Versicherer mit der nächsten Kundengeneration um? Wie sind junge Menschen zu erreichen, für die es völlig normal ist, das Leben vorrangig via Smartphone zu managen?
Unternehmensleitung, IT-Administrator und Anwender als Sicherheits-Triumvirat
Ein Leitfaden von IT-Sicherheitslotse Pierre Gronau für Internetnutzung, mobile Endgeräte und deren sichere Nutzung im Unternehmensumfeld
An Privileged Access Management führt kein Weg vorbei
Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.
Automated Endpoint Security
/
1 Kommentar
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.
Sicher mobil arbeiten
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.
Auswirkungen der AI auf die Arbeitswelt
Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.
Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.
Gestohlene Identitäten als Unternehmensbedrohung Teil 1
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).
Gestohlene Identitäten als Unternehmensbedrohung Teil 2
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.
Gestohlene Identitäten als Unternehmensbedrohung Teil 3
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.
November Highlight: Citrix Technology Exchange 2018
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas –
am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.
Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…
Enterprise Filesharing – Sicherheit als oberste Priorität
Gastbeitrag
Der Trend Enterprise Filesharing-Lösungen: Sicherheit…
DSGVO: Die Stunde Null – was jetzt?
Nach Jahren der Arbeit an einem Gesetzesentwurf und weiteren…