Beiträge

„Wir brauchen eindeutige Regeln – jetzt!“

Der Skandal um die Abberufung von BSI-Chef Schönbohm und die Diskussionen um die Executive Order zum Datenschutz-Abkommen mit der EU sind zwei neue, äußerst besorgniserregende Nachrichten aus der IT-Sicherheitswelt. Derzeit wird vor allem über die Details der Verflechtungen und die Rolle der Ministerin in der Causa Schönbohm diskutiert bzw. berichtet. Dabei sollte sich das Augenmerk auch auf die grundlegenden Missstände bei Datensicherheit und Datenschutz in Deutschland richten. Das meint Ex-CCCer und Datenschutz-Urgestein Elmar Eperiesi-Beck und hat hierzu vier zentrale Forderungen aufgestellt, die wir nur zu gerne mit unseren Lesern teilen.

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.

Collaboration Lösungen: bewährte Technologien für die Smart City nutzen

Um Smart Cities aufzubauen und zu betreiben, benötigt es unter anderem effiziente Zusammenarbeit der beteiligten Akteure. Dabei muss das Rad nicht immer wieder neu erfunden werden.

Noch immer nicht gepatcht

Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren

Information Security World 2022

Smarte Sicherheit für eine vernetzte Gesellschaft​! Die Information…

Hostile Tech

Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen

Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
blur business close up code

Softwarerisiko ist ein unternehmerisches Risiko

Zeit für Führungskräfte jetzt aktiv zu werden Es ist fast…

Echtes SSO ist nur am Desktop umsetzbar

Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Wie DevOps zu DevSecOps wird

* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Attacken durch die Lieferketten

Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Ganz einfach verschlüsseln!

Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity

Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.

Ohne Sicherheit keine erfolgreiche digitale Transformation

Die vergangenen beiden Jahre haben zwangsweise die Digitalisierung in fast allen Branchen massiv beschleunigt. Unternehmen waren – und sind – gezwungen, viele Prozesse neu zu denken. Dabei geht es nicht nur um die Verlagerung dieser Prozesse aus dem Analogen in die digitale Welt, sondern auch darum, für sich alleinstehende Legacy-Systeme in moderne digitale Arbeitsabläufe einzubinden. Sie stellen damit ein Sicherheitsrisiko dar, das besonderer Aufmerksamkeit bedarf.

Online-Handel mit Sicherheit

Cybersicherheit im Online-Handel – Warum Bad Bots zu…