Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

Forecast 2022: Automatisierung, Cyberangriffe und Kryptografie

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Industrieautomatisierung, Cybersecurity und passwortlosen Anmeldeverfahren. Auch dies sind Treiber der digitalen Transformation auf die sich Führungskräfte einstellen sollten um im Wettbewerb zu bestehen.

Ransomware: Moderne Strategien für 2022

/
Elke Steinegger, Area Vice President und General Manager Germany bei Commvault erläutert vier Handlungsfelder, in denen sich Backup und Recovery genauso schnell entwickeln muss, wie die Bedrohungslage.

„Cybersecurity nicht in Silos denken“

/
Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Daten und Mitarbeiter wirksam schützen

/
Ulf Baltin, Managing Director DACH bei BlackBerry, beschreibt die Vorzüge eines integrierten Ökosystems für die wirksame Abwehr von vernetzten Cyberattacken.

Digitale Bedürfnisse in der Corona-Krise

/
EY-Studie: Deutsche wünschen sich Transparenz, Verlässlichkeit…

Passwortlos sicher und komfortabel arbeiten

/
Autor: Jochen Koehler Passwörter sind aus Sicherheitsgründen…

Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen

/
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…

Ethische Hacker: Lücken finden, bevor es andere tun

/
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Wenn Kunden nach sicherer Software fragen

/
von Lucas von Stockhausen, Director Solutions bei Synopsys Getrieben…

Softwareentwicklung lernt Sicherheitskultur

/
von Lucas von Stockhausen, Director Solutions bei Synopsys „Sicherheitskultur“…

Augen auf für Bedrohungen jenseits von Ransomware

/
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

2021 State of Ransomware Report:

/
Eine Studie von ThycoticCentrify zeigt, dass die Mehrheit der…

Smarte Algorithmen für Produktion und Lieferketten

/
So rüsten sich Unternehmen für eine nicht planbare Zukunft Von…

Liefern ohne Engpässe

/
Von: Axel von Kleist, Partner Automotive/DMI bei apsolut E-Procurement-Plattformen…

GAIA-X für den Mittelstand

/
Wie können mittelständische Unternehmen die europäische Dateninfrastruktur Gaia-X nutzen? Eine virtuelle Veranstaltungsreihe zeigt Gaia-X-Anwendungsfälle für den Mittelstand.

Wer steuert die Künstliche Intelligenz?

/
Künstliche Intelligenz stellt auch Politik und Verwaltung vor neue Herausforderungen.  Was muss als nächstes getan werden? 

Künstliche Intelligenz in der Verbrechensbekämpfung

/
3. Folge der Serie über Künstliche Intelligenz. Verbrechensbekämpfung mit Hilfe von KI: Ist Science Fiction schon Teil der Gegenwart geworden?

IT-Sicherheit braucht Alternativen

/
Mit Open Source gegen Hacker

Internationale Cybersicherheit

/
EU-Cybersecurity-Strategie: ein Startpunkt, mehr aber auch nicht Mit…

Ransomware: Wegversichern ist keine Option

/
Gegen Erpressungssoftware hilft nur Prävention von Frank…

Ransomware – zahlen oder nicht zahlen?

/
Die große Ransomware-Debatte

Warum Unternehmen jetzt ihre Data-Residency-Strategie überdenken sollten

/
Das Urteil im „Schrems II“-Rechtsstreit im letzten Jahr ist eines der bedeutendsten seit dem Inkrafttreten der DSGVO vor vier Jahren. Damit ist die Diskussion um den Speicherort, also dort, wo etwa bei Cloud-Lösungen die Daten wirklich liegen, aktueller denn je. Für Unternehmen ist es nämlich nicht immer leicht, aber immer wichtig, dies zu dokumentieren, wie Julian Totzek-Hallhuber, Senior Principal Solution Architect von Veracode, erläutert.

Deep Fakes – Gefahr in Verzug

/
Deep Fakes sind kein Kavaliersdelikt!     Ein…

AppSec Decoded

/
Ein Gespräch mit Florian Thurmann, Technical Director EMEA…

NTT Global Threat Intelligence Report 2021

/
Covid-19-bedingte Cyberkriminalität hat um bis zu 300 % zugenommen…

Automatisierungspotenziale im Datenmanagement

/
Gastbeitrag von Marc Ahlgrim Compliance-Konformität: Mensch…

Digitale Mitarbeiter brauchen sichere digitale Identitäten

/
Von Alan Radford Megatrend RPA zwingt Unternehmen, sichere…

Open-Source-Risiken begegnen

/
Gastbeitrag Neue Untersuchung zeigt: Sichere Nutzung von…

Software-Technologie und Sicherheit entscheiden den Wettstreit um automatisierte Fahrfunktionen

/
Automatisiertes Fahren ist eine Revolution für den gesamten Mobilitätssektor. Bereits vor einigen Jahren haben viele OEMs angekündigt, dass sie im nächsten Jahrzehnt selbstfahrende Fahrzeuge anbieten werden. Der Beitrag beschreibt dafür relevante Sicherheitstechnologien.