Beiträge

Robotik, KI oder Firmenwagen – wo Unternehmensführungen in Zukunft Cybergefahren sehen

Sophos Management Studie: Deutsche und Schweizer C-Level Manager…

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Ohne sichere Energieversorgung gibt es keine IT-Sicherheit

Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Schatten-IT als Zeichen für Management-Versagen

Marius Fehlemann beschreibt, wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden.

Ransomware: Die Gefahr schlummert im System

Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.

Cyberangriffe beenden

In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.

Wie DevOps zu DevSecOps wird

* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Attacken durch die Lieferketten

Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity

Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

„Cybersecurity nicht in Silos denken“

Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Ethische Hacker: Lücken finden, bevor es andere tun

Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Augen auf für Bedrohungen jenseits von Ransomware

Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

Digitale Bildung braucht Macher!

/
Simone Stein-Lücke von BG3000 über die Herausforderungen der digitalen Transformation und das Versagen der Bildungspolitik.

IT-Sicherheit braucht Alternativen

Mit Open Source gegen Hacker

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Zehn Schritte zum sicheren Homeoffice

Homeoffice ist mehr als nur der Firmenrechner im heimischen…