Beiträge

Ohne Sicherheit keine erfolgreiche digitale Transformation

/
Die vergangenen beiden Jahre haben zwangsweise die Digitalisierung in fast allen Branchen massiv beschleunigt. Unternehmen waren – und sind – gezwungen, viele Prozesse neu zu denken. Dabei geht es nicht nur um die Verlagerung dieser Prozesse aus dem Analogen in die digitale Welt, sondern auch darum, für sich alleinstehende Legacy-Systeme in moderne digitale Arbeitsabläufe einzubinden. Sie stellen damit ein Sicherheitsrisiko dar, das besonderer Aufmerksamkeit bedarf.

Online-Handel mit Sicherheit

/
Cybersicherheit im Online-Handel – Warum Bad Bots zu…

Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen

/
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…

Ethische Hacker: Lücken finden, bevor es andere tun

/
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Wenn Kunden nach sicherer Software fragen

/
von Lucas von Stockhausen, Director Solutions bei Synopsys Getrieben…

Softwareentwicklung lernt Sicherheitskultur

/
von Lucas von Stockhausen, Director Solutions bei Synopsys „Sicherheitskultur“…

Augen auf für Bedrohungen jenseits von Ransomware

/
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

Ransomware: Wegversichern ist keine Option

/
Gegen Erpressungssoftware hilft nur Prävention von Frank…

Ransomware – zahlen oder nicht zahlen?

/
Die große Ransomware-Debatte

Die eigene Stimme als Passwort

/
Das Leben spielt sich heute immer stärker im digitalen Raum ab – Einkäufe und Bankgeschäfte werden einfach online erledigt, Kommunikation läuft über Social-Media-Apps ab und selbst Arzttermine finden seit dem Ausbruch von COVID-19 vermehrt per Video-Konsultation statt. Passwörter sind für alle diese Lösungen notwendig - aber nicht mehr zeitgemäß, wie Morna Florack ausführt.

Handel mit Zukunft

/
Die TREND-REPORT-Redaktion erörtert aktuelle Trends und Entwicklungen aus dem Bereich „Handel mit Zukunft“ und präsentiert zeitgemäße, innovative Strategien, Tools und IT-Technologien.

Zwei-Faktor-Authentifizierung im klinischen Bereich

/
Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Proaktive App-Sec-Strategien in unwägbaren Zeiten

/
Gastbeitrag von Florian Thurmann Über den Verlauf dieses…

Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

MS 365-Einfallstore für Cyberkriminelle

/
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Innovation gestalten – Hacker engagieren

/
Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Ein wachsendes Problem: Veraltete Open Source-Komponenten

/
Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.

Die vernetzte Gesellschaft

/
Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.

Vorsicht ist besser als Nachsicht: Wie sich die Weltwirtschaft 6 Billionen Dollar jährlich spart

/
Dies ist ein Gastbeitrag von Morten Brøgger, CEO von Wire Die…

Einfach, flexibel und sicher mobil arbeiten

/
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.

Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten

/
Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.

Neue Welle an Betrugsversuchen zu Corona-Hilfen angelaufen

/
Die ZAC (Zentrale Ansprechstelle Cybercrime) des Landeskriminalamtes…

Wie Biometrie und Spracherkennung Betrüger in Schach hält

/
Brett Beranek, Biometrie-Experte und Director Product Strategy, Enterprise bei Nuance Communications, erläutert, wie Betrugsprävention durch Stimmbiometrie und Spracherkennung gelingen kann.

Homeoffice: Herausforderung Zugriffssicherheit

/
Fast jedes dritte Unternehmen macht private Anwendungen öffentlich…

Datenschutz im Homeoffice

/
9 Handlungsempfehlungen für Arbeitgeber zum Datenschutz im…

Sorglos in die Multi-Cloud

/
Unternehmen nutzen in immer größerem Umfang Cloud-Services.…

IT-Security

/
Etliche Unternehmen setzen zum Schutz der Mitarbeiter auf Homeoffice, doch hier lauern andere Viren.

KI-Security by Design

/
Durch künstliche Intelligenz bieten sich der Wirtschaft enorme…

Kryptokonzepte

/
Zeitgemäße Kryptografiekonzepte