Beiträge

Proaktive App-Sec-Strategien in unwägbaren Zeiten
0 Kommentare
/
Gastbeitrag von Florian Thurmann
Über den Verlauf dieses…

Vernetzte Gesellschaft
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

MS 365-Einfallstore für Cyberkriminelle
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Innovation gestalten – Hacker engagieren
Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Ein wachsendes Problem: Veraltete Open Source-Komponenten
Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.

Die vernetzte Gesellschaft
Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.

Vorsicht ist besser als Nachsicht: Wie sich die Weltwirtschaft 6 Billionen Dollar jährlich spart
Dies ist ein Gastbeitrag von Morten Brøgger, CEO von Wire
Die…

Einfach, flexibel und sicher mobil arbeiten
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.

Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten
Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.

Neue Welle an Betrugsversuchen zu Corona-Hilfen angelaufen
Die ZAC (Zentrale Ansprechstelle Cybercrime) des Landeskriminalamtes…

Wie Biometrie und Spracherkennung Betrüger in Schach hält
Brett Beranek, Biometrie-Experte und Director Product Strategy, Enterprise bei Nuance Communications, erläutert, wie Betrugsprävention durch Stimmbiometrie und Spracherkennung gelingen kann.

Homeoffice: Herausforderung Zugriffssicherheit
Fast jedes dritte Unternehmen macht private Anwendungen öffentlich…


Sorglos in die Multi-Cloud
Unternehmen nutzen in immer größerem Umfang Cloud-Services.…

IT-Security
Etliche Unternehmen setzen zum Schutz der Mitarbeiter auf Homeoffice, doch hier lauern andere Viren.



IT-Sicherheit: Was haben wir 2020 zu erwarten
Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint hat für TREND REPORT sechs Themenfelder ausgemacht, die aus Ihrer Sicht in den kommenden Monaten auf jeden Fall große Beachtung finden sollten.

App Security: Den Schulden ins Auge blicken
Einmal das Konto oder die Kreditkarte überzogen – alles nicht so schlimm. Doch wenn man nicht aufpasst, findet man sich schnell in der Schuldenfalle wieder. Ähnliches kann auch in der Anwendungssicherheit passieren. Wie aus kleinen Fehlern in Apps ernsthafte Sicherheitslücken werden können zeigt Julian Totzek-Hallhuber, Solution Architect bei Veracode. Außerdem erklärt er neue Methoden wie DevSecOps, die diesem Problem vorbeugen können.

Menschlichen Risikofaktoren richtig begegenen
Cyber Security: Um den menschlichen Risikofaktoren richtig zu…

Cyberbetrug mit Hilfe von Abwesenheitsnotizen
Weihnachten steht vor der Tür, und so wie die Feiertage 2019 liegen, dürfte es wohl für den überwiegenden Teil der Arbeitnehmer am Jahresende eine verdiente Auszeit geben. Dabei ist es üblich, eine Abwesenheitsnotiz für eingehende E-Mails zu erstellen. Ziel ist natürlich sicherzustellen, dass wichtige Nachrichten nicht einfach bis zur Rückkehr des Urlaubers im Posteingang liegen, sondern das Fortlaufen des Geschäftsbetriebs ermöglicht wird. So weit – so gut!

Sicherer Datenaustausch in der Cloud
Snowflake, die Cloud-Data-Plattform, hat mit dem Private Data Exchange ein zentralisiertes und intern verwaltetes Daten-Hub geschaffen, über das Unternehmen Datensätze mit einer ausgewählten Gruppe von Personen innerhalb ihres Ökosystems austauschen können. So lassen sich gemeinsam fundierte, daten-basierte Entscheidungen treffen.

Timing ist alles: Durch schnelle Reaktionszeiten Cyber-Attacken abwehren
Handeln, bevor es zu spät ist: Schnelle Reaktionszeiten spielen für die Einhaltung hoher Sicherheitslevels eine wachsende Rolle – insbesondere, da Hacker immer ausgefeilter vorgehen. Fast schon ein “Dauerbrenner”: Angriffe mit Ransomware, also von Erpressungssoftware, die Dateien verschlüsselt und von ihren Opfern Lösegeld fordert.

Torwächter Ihrer Dateninfrastruktur
Im Interview mit der Redaktion zeigt Sven Meise, CDO und COO…

Lassen Sie Cyber-Attacken ins Leere laufen!
Klassische Sicherheitslösungen sind auf die Angriffserkennung…

Security Intelligence II
Proaktivität, Automatisierung und kontinuierliche Weiterentwicklung von Sicherheitsmaßnahmen schützen.

Critical Event Management: Effiziente Kommunikation verhindert Katastrophen
Im Katastrophenfall ist schnelles Handeln oberstes Gebot. Nur dadurch lassen sich Schäden eindämmen und menschliche Tragödien verhindern. Critical-Event-Management-Systeme helfen dabei, den Ernstfall in den Griff zu kriegen.

„Crimeware-as-a-Service wird zum Problem“
Die TREND-REPORT-Redaktion sprach mit Anas Handous, Managing Director bei SPECTRAMI DACH über den Markteinstieg in Deutschland und wichtige Trends in der IT-Sicherheit.

E-Mail im Unternehmensalltag?
Immer wieder hört man von Datenschutzexperten: „E-Mails sind für den Versand von personenbezogenen Daten nicht ausreichend sicher.“ Und dann ist da noch der berühmte Ausspruch, dass E-Mails so unsicher seien wie Postkarten. Doch ist eine E-Mail überhaupt mit einer Postkarte vergleichbar?

Grundlagen für die Society 5.0
„Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszenarien. Die erfolgreiche Umsetzung hängt von mehreren Faktoren ab“, betonte Kai Grunwitz, NTT Security, im Gespräch mit der Redaktion.