Noch immer nicht gepatcht

/
Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren

Information Security World 2022

/
Smarte Sicherheit für eine vernetzte Gesellschaft​! Die Information…

Hostile Tech

/
Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen

/
Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
blur business close up code

Softwarerisiko ist ein unternehmerisches Risiko

/
Zeit für Führungskräfte jetzt aktiv zu werden Es ist fast…

Echtes SSO ist nur am Desktop umsetzbar

/
Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Linux-Betriebssystemen gehört im Auto die Zukunft

/
Harald Ruckriegel sieht die Zukunft der Informationsverarbeitung im Auto in der Zentralisierung - also bei „Servern“ im Auto. Für diese Systeme bietet sich Linux an.

Open Source Security and Risk Analysis 2022

/
Zentrale Herausforderungen beim Management von Open-Source-Risiken inn

Handlungsbedarf für Cybersicherheit steigt

/
Trends wie die digitale Transformation, die Cloud-Migration und neue Angriffstechniken gefährden die IT-Sicherheit zunehmend.

Wie DevOps zu DevSecOps wird

/
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Content Authenticity Initiative versus Fake News

/
How Digital Content Provenance and Attribution are Combatting…

Content Authenticity Initiative vs. Fake News

/
Digitale Provenienz und transparente Bearbeitungshistorien helfen…

Medien und Kommunikation in der vernetzten Gesellschaft

/
Auswirkungen von Fake News, Metaverse und Blockchain-Technologien auf unsere vernetzte Gesellschaft

Attacken durch die Lieferketten

/
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Lieferketten und Menschenrechte

/
Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) ruft die…

Ganz einfach verschlüsseln!

/
Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

/
Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Dataiku erhält ISO 27001-Zertifizierung

/
Die Enterprise AI Plattform Dataiku ist ISO 27001 zertifiziert…

Digitale Identifikation 2022

/
Ausblick auf Möglichkeiten für digitale Identifikation 2022 Die…

Gegen Deepfakes und Desinformation

/
C2PA setzt neue Standards für die Herkunft digitaler Inhalte Pressemitteilung…

Forecast 2022: 5G, Datensouveränität und Customer Experience

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Die Gemeinsamkeit in allen Teilen ist klar: Sicherheit spielt bei allen Geschäftsmodellen eine übergeordnete Rolle - zumindest sollte das so sein.

Von der Theorie in die Praxis: Die Stunde der Netzwerkautomatisierung

/
Dirk Schuma beschreibt, wie sich nicht nur die IT-Technologien weiter entwickeln werden, sondern auch das Netzwerkmanagement gefordert ist. Auf der einen Seite werden immer mehr Technologien entwickelt, die datenbasiert arbeiten und die hohen Komfort bieten, sodass sie gerne eingesetzt werden. Auf der anderen Seite gehen alle diese Technologien durch den gleichen Flaschenhals: das Netzwerk.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

Forecast 2022: Automatisierung, Cyberangriffe und Kryptografie

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Industrieautomatisierung, Cybersecurity und passwortlosen Anmeldeverfahren. Auch dies sind Treiber der digitalen Transformation auf die sich Führungskräfte einstellen sollten um im Wettbewerb zu bestehen.

Ransomware: Moderne Strategien für 2022

/
Elke Steinegger, Area Vice President und General Manager Germany bei Commvault erläutert vier Handlungsfelder, in denen sich Backup und Recovery genauso schnell entwickeln muss, wie die Bedrohungslage.

„Cybersecurity nicht in Silos denken“

/
Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Daten und Mitarbeiter wirksam schützen

/
Ulf Baltin, Managing Director DACH bei BlackBerry, beschreibt die Vorzüge eines integrierten Ökosystems für die wirksame Abwehr von vernetzten Cyberattacken.

Digitale Bedürfnisse in der Corona-Krise

/
EY-Studie: Deutsche wünschen sich Transparenz, Verlässlichkeit…

Passwortlos sicher und komfortabel arbeiten

/
Autor: Jochen Koehler Passwörter sind aus Sicherheitsgründen…

Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen

/
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…