Beiträge

Trotz hoher Risiken sicher mobil arbeiten

/
Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.

KI für Finanzinstitute

/
Verbraucher wünschen sich vor allem Schnelligkeit und Flexibilität im Banking. Was dabei natürlich nicht leiden darf, ist die Sicherheit. Doch so sehr sich Finanzinstitute auch bemühen: Es gibt Lücken. Und Betrüger verstehen es meisterhaft, diese Lücken zu entdecken und auszunutzen.

Secure-Browsing-Lösungen: im Ansatz gut, aber...

/
Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.

Automated Endpoint Security

/
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.

Sicher mobil arbeiten

/
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

/
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

Enterprise Filesharing - Sicherheit als oberste Priorität

/
Gastbeitrag Der Trend Enterprise Filesharing-Lösungen: Sicherheit…

Mobiles Bezahlen für Milliarden von IoT-Geräten

/
NXP, Mastercard und Visa reformieren das mobile Bezahlen für…

Nach dem EFAIL-Schock

/
Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß München,…

Der Arbeitsplatz als Assistent

/
Stellen Sie sich vor, auf Ihrem Desktop öffnen sich kurz vor…

Quo vadis, Workspace-Management?

/
Gastbeitrag AI, Sicherheit und Compliance im Fokus   Der…

Malware läuft beim Münchener Verein ins Leere

/
Fallbeispiel   Bei der Endgerätesicherheit setzt…

IT-Security verhindert Innovationen und frustriert Nutzer

/
IT-Security verhindert Innovationen und frustriert Nutzer Heilbronn,…

Geprüfter Datenschutz aus der Cloud

/
Die TREND-REPORT-Redaktion unter­hielt sich mit Wieland Volkert,…

Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore

/
Gastbeitrag von von Alexander Vukcevic, Director Virus Labs bei…

DSGVO-Framework der Software AG schützt Unternehmen

/
Software AG stellt neues Framework zur Umsetzung der EU-Datenschutz-Grundverordnung…

Wann sich eine Cloud-Infrastruktur lohnt

/
Die TREND-REPORT-Redaktion sprach mit Khaled Chaar, Managing…

Dark Data

/
Gastbeitrag Datenschutz-Grundverordnung: Herausforderung…

Kai Grunwitz: New Security-Expert on the Blog

/
Neu und exklusiv für unser Leser! Kai Grunwitz, Senior Vice…

Ivanti erstmals mit neuem Namen auf der CeBIT 2017

/
Discover – Provide Insight – Take Action. Mit diesem Dreiklang…
Nach der Ebbe kommt die Ebbe - Nachhaltig durchs Zinstief

HR-Risiken im Blick

/
Reportage: Die Digitalisierung der Arbeit und den dazugehörigen…

Druckfrisch: "Handbuch Digitalisierung"

/
Heute ist unser "Handbuch Digitalisierung" am deutschen Markt…

Hochsichere Blockchain-Services aus der IBM Cloud

/
 IBM bietet für B2B-Netzwerke eine private Cloud-Umgebung,…