Beiträge

Security Intelligence II

/
Proaktivität, Automatisierung und kontinuierliche Weiterentwicklung von Sicherheitsmaßnahmen schützen.

Critical Event Management: Effiziente Kommunikation verhindert Katastrophen

/
Im Katastrophenfall ist schnelles Handeln oberstes Gebot. Nur dadurch lassen sich Schäden eindämmen und menschliche Tragödien verhindern. Critical-Event-Management-Systeme helfen dabei, den Ernstfall in den Griff zu kriegen.

"Crimeware-as-a-Service wird zum Problem"

/
Die TREND-REPORT-Redaktion sprach mit Anas Handous, Managing Director bei SPECTRAMI DACH über den Markteinstieg in Deutschland und wichtige Trends in der IT-Sicherheit.

E-Mail im Unternehmensalltag?

/
Immer wieder hört man von Datenschutzexperten: „E-Mails sind für den Versand von personenbezogenen Daten nicht ausreichend sicher.“ Und dann ist da noch der berühmte Ausspruch, dass E-Mails so unsicher seien wie Postkarten. Doch ist eine E-Mail überhaupt mit einer Postkarte vergleichbar?

Grundlagen für die Society 5.0

/
„Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszena­rien. Die erfolgreiche Umsetzung hängt von mehreren Faktoren ab“, betonte Kai Grunwitz, NTT Security, im Gespräch mit der Redaktion.

Die Kraft der Community für mehr Cybersecurity

/
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg…

Daten in der Cloud sicher verschlüsseln

/
Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

Datenbewegungen und Manipulationen erkennen

/
Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Die IT-Risiken der Geschäftspartner im Blick

/
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.

Höchste Sicherheit im IoT

/
Das Internet of Things (IoT) bietet Unternehmen ein enormes Potenzial für mehr Effizienz, Wirtschaftlichkeit, Kundenservices und neue Geschäftsmodelle.

IT-Security: Vorteil durch Simulation

/
Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Verschlüsselung für die Cloud

/
Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

Cyber Scoring setzt sich durch

/
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.
https://pixabay.com/de/sicherheit-sichern-gesperrt-2168233/

IT-Security: Die Kraft der Community

/
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg…

Die sichere Public Cloud

/
Um wirklich effizient zu sein, sollten private Netzwerke in der Cloud mit einem privatem DNS-Service betrieben werden.

Cyber-Kriminalität: 43,5 Milliarden Euro Wirtschaftsschaden

/
Digitalsicherheit in Deutschland: Jedes zweite Unternehmen wurde zwischen 2016 und 2018 gehackt. Weitere Wirtschaftsdaten in diesem Artikel.

Regeln und Kooperation erhöhen Open Source Security

/
Kaum ein Unternehmen kann auf Open-Source-Komponenten verzichten. Der Rückgriff auf Open Source-Bibliotheken (OSB) verkürzt die „Time to Market“ und ist häufig günstiger als Eigenentwicklungen. Das macht sie zunehmend relevant für Cyber-Kriminelle.

Was kommt nach der Datenschutzverletzung?

/
Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis. Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.

Biometrie hat viele Gesichter

/
Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.

„Wer sicher sein will, muss sich selbst schützen“

/
Ein Statement von Sergej Schlotthauer, VP Security bei Matrix42, zum Politiker- und Promi-Hack. Sergej Schlotthauer ist seit 2007 Geschäftsführer der EgoSecure und heute als Vice President Security bei Matrix42 für den weiteren Ausbau des Bereichs Security verantwortlich. Zusammen mit einem Team aus 70 Mitarbeitern bildet er das Center of Excellence for Security.

Industrial Intelligence

/
Die datenbasierte Integration sämtlicher Wertschöpfungsprozesse ist der entscheidende Faktor für die Wettbewerbsfähigkeit der produzierenden Industrie. Die Plattformökonomie ist ein entscheidender Schritt.

Neue Risiken durch IoT in Industriesystemen

/
Christian Koch beschreibt die neuen Risiken durch IoT in Industriesystemen. Damit aus dem Internet of Things nicht ein Internet of Threats wird!

„Sicherheitsbereiche nicht länger isolieren“

/
Mike Bursell, Chief Security Architect, Red Hat: „Es wäre wünschenswert in den nächsten 12 Monaten eine Auflösung voneinander isolierter Sicherheitsbereiche in den Unternehmen und eine Umstellung auf automatisierte Prozesse zu erleben.“

Schutzschild für das ERP-System

/
Mit dem Gemeinschaftsprojekt DeepScan unterstützt godesys den Trend zur Gefahrenabwehr in der virtuellen und Schadenprävention in der realen Welt

Trotz hoher Risiken sicher mobil arbeiten

/
Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.

KI für Finanzinstitute

/
Verbraucher wünschen sich vor allem Schnelligkeit und Flexibilität im Banking. Was dabei natürlich nicht leiden darf, ist die Sicherheit. Doch so sehr sich Finanzinstitute auch bemühen: Es gibt Lücken. Und Betrüger verstehen es meisterhaft, diese Lücken zu entdecken und auszunutzen.

E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen

/
Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.

Secure-Browsing-Lösungen: im Ansatz gut, aber...

/
Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.

Die Stromfresser

/
Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.

Ein Denkfehler ist keine Pioniertat

/
Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne.