Beiträge
Robotik, KI oder Firmenwagen – wo Unternehmensführungen in Zukunft Cybergefahren sehen
Sophos Management Studie:
Deutsche und Schweizer C-Level Manager…
„Wir brauchen eindeutige Regeln – jetzt!“
Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.
IT-Schwachstellen beseitigen: technische Mittel sind nicht genug
Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.
Ohne sichere Energieversorgung gibt es keine IT-Sicherheit
Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.
Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.
Mehr Resilienz durch die digitale Transformation?
Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.
Schatten-IT als Zeichen für Management-Versagen
Marius Fehlemann beschreibt, wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden.
Ransomware: Die Gefahr schlummert im System
Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.
Cyberangriffe beenden
In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.
Wie DevOps zu DevSecOps wird
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.
Attacken durch die Lieferketten
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…
Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity
Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.
Forecast 2022: Resilienz, Lieferketten und Managed Platforms
/
2 Kommentare
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.
„Cybersecurity nicht in Silos denken“
Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.
Ethische Hacker: Lücken finden, bevor es andere tun
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.
Augen auf für Bedrohungen jenseits von Ransomware
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes
Digitale Bildung braucht Macher!
Simone Stein-Lücke von BG3000 über die Herausforderungen der digitalen Transformation und das Versagen der Bildungspolitik.
IT-Sicherheit braucht Alternativen
Mit Open Source gegen Hacker
Einfallstore für Cyber-Attacken?
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.
Zehn Schritte zum sicheren Homeoffice
Homeoffice ist mehr als nur der Firmenrechner im heimischen…