„eDiscovery ist keine einmalige Sache, sondern ein fortlaufender Prozess“

Viele Anwendungen laufen in Unternehmen. Zentrale Dienste und Anwendungen sind meist gut geordnet und auch dokumentiert. Aber manch wichtige Kommunikation wird nicht in der Datenbank abgelegt, sondern zum Beispiel in Teamchats. Istvan Puskas von Exterro schildert im Interview, wie Unternehmen mit eDiscovery solche Fälle sinnvoll angehen

Nachhaltigkeitsrisiken in den Fokus zu rücken

Nachhaltigkeitsrisiken in den Fokus zu rücken, zahlt sich aus! EY´s Experte Benjamin Lüders verrät wie.

State of Secure Identity

Sven Kniest, Vice President Central & Eastern Europe bei Okta, über Sicherheit im Spannungsfeld zwischen Cyberrisiken und Investitionsbereitschaft und die damit in Zusammenhang stehende Maßnahmen-Diskrepanz: Sicherheit sollte ein Wert beigemessen werden. Wie es besser geht, beschreibt er in seinem nachfolgenden Beitrag.

Modernes Identitätsmanagement mit Blockchain

Dr. Mehrdad Jalali-Sohi beschreibt für uns die Potenziale der Blockchain wenn es um den Nachweis von Identitäten geht. Der adesso-Experte beschreibt, wie die spezifischen Entwicklungen im Identitätsmanagement auch für mehr Datensouveränität genutzt werden können.
crop coworkers giving thumbs up

Digitale Personalakte

Alle Personaldokumente für Mitarbeitende zentral an einem Ort – das ist dank digitaler Personalakten möglich.
woman holding red ropes

Moderne Sklaverei: Ohne auskunftsfähige Lieferkettendaten droht ein Marktverbot

ESG-Nachweise: Viele Unternehmen müssen noch aufrüsten
brown wooden letter tiles on white surface

Cyber-Resilienz in aller Munde: Was Unternehmen jetzt beachten sollten

Die drei wichtigsten Maßnahmen zur Steigerung der eigenen Cyber-Resilienz.

Digitaler Zehnkampf

Wie durch nachhaltige Geschäftsmodelle und die digitale Transformation resiliente Unternehmen entstehen.
apple business cellphone communication

Sichere Kommunikation für mobile Endgeräte

/
Im Interview erläutert Dr. Hermann Granzer, CTO von Materna…
crop ethnic man using smartphone while working on netbook in outdoor cafe

Sicherheit: Containerlösungen für mobile Endgeräte

Wie kann eine sichere Kommunikation für mobile Endgeräte durch Container­lösungen gewährleistet werden?
photo of doctor looking deeply unto the screen

Zulassungsverfahren medizinischer Geräte im Kontext von KI

Spezifische Anforderungen für den Einsatz von KI in Medizinprodukten

Regulatorischer Druck oder Wertetransformation?

Nachhaltigkeitsrisiken in den Fokus zu rücken, zahlt sich aus! EY´s Experten Benjamin Lüders verrät wie.

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Ohne sichere Energieversorgung gibt es keine IT-Sicherheit

Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Rechenzentren: Paradebeispiel für Vereinbarkeit von Umweltschutz und Wirtschaftlichkeit

Rechenzentren gelten als Stromfesser. Dabei geht es auch anders. Eric Herzog, Chief Marketing Officer bei infinidat, zeigt auf, auf welche Weise Rechenzentren nicht nur Energiefresser sein können.

Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.

Mehr Resilienz durch die digitale Transformation? Teil 3

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Ransomware: Die Gefahr schlummert im System

Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.

4 Tipps für ein sicheres Cloud-Archiv

Im Frühjahr 2021 hielten tausende Unternehmen den Atem an: Beim größten Cloud-Anbieter Europas erscholl der Ruf: „Es brennt!“ Von den vier Rechenzentren des französischen Unternehmens in Straßburg ging ein Datenzentrum ganz in Flammen auf, eines zur Hälfte, die anderen beiden wurden aus Sicherheitsgründen heruntergefahren. Die Folgen dramatisch: Millionen von Webseiten waren vorübergehend nicht erreichbar. Ein Teil der Daten unwiederbringlich vernichtet.
pexels-photo-6200343.jpeg

Zwischen Anspruch und Wirklichkeit: Das kann 5G     

5G - Schlüsseltechnologie für die Digitalisierung

Automated Security? Wie KI Cyberangriffe abwehrt

Im Interview erklärt uns Gergely Lesku, Head of International Operations beim europäischen Anbieter für Cybersecurity SOCWISE, wie sich Unternehmen dank automatisierten Lösungen sicherer aufstellen können.

Cybersicherheit: Mensch und Maschine im Team

Die Cyber-Sicherheitslage ist volatil. Eine Kombination von Technologie und Schulungen der Mitarbeiter scheint da ideal zu sein. Das funktioniert aber nur, wenn diese, wie Ingo Schäfer von Proofpoint ausführt, nicht wie eine Pflichtübung anmuten. Darüber und über die generellen Trends im IT-Security-Bereich sprachen wir mit ihm.

Cyberangriffe beenden

In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.

Digitale Souveränität umsetzen

In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.

Operative Resilienz schützt vor Kollateralschäden

Greg Day ist bei Cybereason als Global Field CISO tätig. In seinem Gastbeitrag erklärt er, wie CSOs ihr Unternehmen vor Kollateralschäden bewahren können in einem zunehmend volatilen Sicherheitsumfeld.

Daten im Griff

Vertrauen in Daten und Technologie

Datenschutz als Kernelement

/
Der Gastbeitrag von Thomas Herrguth zeigt: Misstrauen im Umgang mit Daten kann den techno­logie­­ge­triebenen Wandel in Deutschland gefährden. Dies zeigt eine aktuelle VMWare-Studie.

Sorgfaltspflicht: Ein Thema für die Chefetage

/
Compliance-Experte Magnus Piotrowski erläutert, wie Unternehmen jetzt noch ihren Sorgfaltspflichten in den globalen Wertschöpfungsketten nachkommen können.