4 Tipps für ein sicheres Cloud-Archiv

/
Im Frühjahr 2021 hielten tausende Unternehmen den Atem an: Beim größten Cloud-Anbieter Europas erscholl der Ruf: „Es brennt!“ Von den vier Rechenzentren des französischen Unternehmens in Straßburg ging ein Datenzentrum ganz in Flammen auf, eines zur Hälfte, die anderen beiden wurden aus Sicherheitsgründen heruntergefahren. Die Folgen dramatisch: Millionen von Webseiten waren vorübergehend nicht erreichbar. Ein Teil der Daten unwiederbringlich vernichtet.
pexels-photo-6200343.jpeg

Zwischen Anspruch und Wirklichkeit: Das kann 5G     

/
5G - Schlüsseltechnologie für die Digitalisierung

Automated Security? Wie KI Cyberangriffe abwehrt

/
Im Interview erklärt uns Gergely Lesku, Head of International Operations beim europäischen Anbieter für Cybersecurity SOCWISE, wie sich Unternehmen dank automatisierten Lösungen sicherer aufstellen können.

Cybersicherheit: Mensch und Maschine im Team

/
Die Cyber-Sicherheitslage ist volatil. Eine Kombination von Technologie und Schulungen der Mitarbeiter scheint da ideal zu sein. Das funktioniert aber nur, wenn diese, wie Ingo Schäfer von Proofpoint ausführt, nicht wie eine Pflichtübung anmuten. Darüber und über die generellen Trends im IT-Security-Bereich sprachen wir mit ihm.

Cyberangriffe beenden

/
In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.

Digitale Souveränität umsetzen

/
In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.

Operative Resilienz schützt vor Kollateralschäden

/
Greg Day ist bei Cybereason als Global Field CISO tätig. In seinem Gastbeitrag erklärt er, wie CSOs ihr Unternehmen vor Kollateralschäden bewahren können in einem zunehmend volatilen Sicherheitsumfeld.

Daten im Griff

/
Vertrauen in Daten und Technologie

Datenschutz als Kernelement

/
Der Gastbeitrag von Thomas Herrguth zeigt: Misstrauen im Umgang mit Daten kann den techno­logie­­ge­triebenen Wandel in Deutschland gefährden. Dies zeigt eine aktuelle VMWare-Studie.

Sorgfaltspflicht: Ein Thema für die Chefetage

/
Compliance-Experte Magnus Piotrowski erläutert, wie Unternehmen jetzt noch ihren Sorgfaltspflichten in den globalen Wertschöpfungsketten nachkommen können.

Die Zukunft mit Datenschutz gestalten

/
Unsere Redaktion im Gespräch mit Michael J. Deissner, CEO der comforte AG, über die richtige Balance zwischen Sicherheit und Nutzbarkeit von Daten im Kontext moderner Datensicherheits­plattformen.

NIS 2 für mehr Cybersecurity

/
Stärkung der EU-weiten Cybersicherheit und Resilienz –…

Noch immer nicht gepatcht

/
Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren

Information Security World 2022

/
Smarte Sicherheit für eine vernetzte Gesellschaft​! Die Information…

Hostile Tech

/
Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen

/
Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
blur business close up code

Softwarerisiko ist ein unternehmerisches Risiko

/
Zeit für Führungskräfte jetzt aktiv zu werden Es ist fast…

Echtes SSO ist nur am Desktop umsetzbar

/
Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Linux-Betriebssystemen gehört im Auto die Zukunft

/
Harald Ruckriegel sieht die Zukunft der Informationsverarbeitung im Auto in der Zentralisierung - also bei „Servern“ im Auto. Für diese Systeme bietet sich Linux an.

Open Source Security and Risk Analysis 2022

/
Zentrale Herausforderungen beim Management von Open-Source-Risiken inn

Handlungsbedarf für Cybersicherheit steigt

/
Trends wie die digitale Transformation, die Cloud-Migration und neue Angriffstechniken gefährden die IT-Sicherheit zunehmend.

Wie DevOps zu DevSecOps wird

/
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Content Authenticity Initiative vs. Fake News

/
Digitale Provenienz und transparente Bearbeitungshistorien helfen…

Content Authenticity Initiative versus Fake News

/
How Digital Content Provenance and Attribution are Combatting…

Medien und Kommunikation in der vernetzten Gesellschaft

/
Auswirkungen von Fake News, Metaverse und Blockchain-Technologien auf unsere vernetzte Gesellschaft

Attacken durch die Lieferketten

/
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Lieferketten und Menschenrechte

/
Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) ruft die…

Ganz einfach verschlüsseln!

/
Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

/
Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Dataiku erhält ISO 27001-Zertifizierung

/
Die Enterprise AI Plattform Dataiku ist ISO 27001 zertifiziert…