Beiträge

Daten und Mitarbeiter wirksam schützen

Ulf Baltin, Managing Director DACH bei BlackBerry, beschreibt die Vorzüge eines integrierten Ökosystems für die wirksame Abwehr von vernetzten Cyberattacken.

Darum lohnt sich der Blick in die Cyber-Unterwelt

Im Kampf gegen Cyberkriminelle haben sich CIOs lange Zeit hinter einer Schutzmauer verschanzt und dabei viele digitale Risiken außerhalb des Perimeters schlichtweg verschlafen. Dabei ist der Blick ins Open, Deep und Dark Web nicht nur aufschlussreich, sondern wesentlich, um Datenleaks überhaupt erst aufzuspüren. Ein Gastbeitrag von Stefan Bange, Countrymanager DACH, Digital Shadows.

App Security: Den Schulden ins Auge blicken

Einmal das Konto oder die Kreditkarte überzogen – alles nicht so schlimm. Doch wenn man nicht aufpasst, findet man sich schnell in der Schuldenfalle wieder. Ähnliches kann auch in der Anwendungssicherheit passieren. Wie aus kleinen Fehlern in Apps ernsthafte Sicherheitslücken werden können zeigt Julian Totzek-Hallhuber, Solution Architect bei Veracode. Außerdem erklärt er neue Methoden wie DevSecOps, die diesem Problem vorbeugen können.

Security Intelligence II

Proaktivität, Automatisierung und kontinuierliche Weiterentwicklung von Sicherheitsmaßnahmen schützen.

„Crimeware-as-a-Service wird zum Problem“

/
Die TREND-REPORT-Redaktion sprach mit Anas Handous, Managing Director bei SPECTRAMI DACH über den Markteinstieg in Deutschland und wichtige Trends in der IT-Sicherheit.

E-Mail im Unternehmensalltag?

Immer wieder hört man von Datenschutzexperten: „E-Mails sind für den Versand von personenbezogenen Daten nicht ausreichend sicher.“ Und dann ist da noch der berühmte Ausspruch, dass E-Mails so unsicher seien wie Postkarten. Doch ist eine E-Mail überhaupt mit einer Postkarte vergleichbar?

Grundlagen für die Society 5.0

„Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszena­rien. Die erfolgreiche Umsetzung hängt von mehreren Faktoren ab“, betonte Kai Grunwitz, NTT Security, im Gespräch mit der Redaktion.

Die Kraft der Community für mehr Cybersecurity

/
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg…

Daten in der Cloud sicher verschlüsseln

/
Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

Datenbewegungen und Manipulationen erkennen

/
Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Die IT-Risiken der Geschäftspartner im Blick

/
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.

Höchste Sicherheit im IoT

/
Das Internet of Things (IoT) bietet Unternehmen ein enormes Potenzial für mehr Effizienz, Wirtschaftlichkeit, Kundenservices und neue Geschäftsmodelle.

Security Intelligence

Sicherheit durch kontinuierliche Simulation

/
Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Grundlagen für die Society 5.0

/
„Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert,…

IT-Security: Vorteil durch Simulation

Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Verschlüsselung für die Cloud

Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

Cyber Scoring setzt sich durch

Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.
https://pixabay.com/de/sicherheit-sichern-gesperrt-2168233/

IT-Security: Die Kraft der Community

/
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg…

RPA benötigt umfassendes Sicherheitsmanagement

Unternehmen unterschätzen oft die mit RPA verbundenen Sicherheitsgefahren. Ohne eine zuverlässige Verwaltung, Sicherung und Überwachung der administrativen, privilegierten und automatisierten Zugriffe bleiben RPA-Systeme leicht angreifbar.