Beiträge

Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen

Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…

Ethische Hacker: Lücken finden, bevor es andere tun

Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Wenn Kunden nach sicherer Software fragen

von Lucas von Stockhausen, Director Solutions bei Synopsys Getrieben…

Softwareentwicklung lernt Sicherheitskultur

/
von Lucas von Stockhausen, Director Solutions bei Synopsys „Sicherheitskultur“…

Augen auf für Bedrohungen jenseits von Ransomware

Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

Ransomware: Wegversichern ist keine Option

Gegen Erpressungssoftware hilft nur Prävention von Frank…

Ransomware – zahlen oder nicht zahlen?

/
Die große Ransomware-Debatte

Die eigene Stimme als Passwort

Das Leben spielt sich heute immer stärker im digitalen Raum ab – Einkäufe und Bankgeschäfte werden einfach online erledigt, Kommunikation läuft über Social-Media-Apps ab und selbst Arzttermine finden seit dem Ausbruch von COVID-19 vermehrt per Video-Konsultation statt. Passwörter sind für alle diese Lösungen notwendig - aber nicht mehr zeitgemäß, wie Morna Florack ausführt.

Handel mit Zukunft

Die TREND-REPORT-Redaktion erörtert aktuelle Trends und Entwicklungen aus dem Bereich „Handel mit Zukunft“ und präsentiert zeitgemäße, innovative Strategien, Tools und IT-Technologien.

Zwei-Faktor-Authentifizierung im klinischen Bereich

Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Proaktive App-Sec-Strategien in unwägbaren Zeiten

Gastbeitrag von Florian Thurmann Über den Verlauf dieses…

Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

MS 365-Einfallstore für Cyberkriminelle

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Innovation gestalten – Hacker engagieren

Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Ein wachsendes Problem: Veraltete Open Source-Komponenten

Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.

Die vernetzte Gesellschaft

Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.

Vorsicht ist besser als Nachsicht: Wie sich die Weltwirtschaft 6 Billionen Dollar jährlich spart

Dies ist ein Gastbeitrag von Morten Brøgger, CEO von Wire Die…

Einfach, flexibel und sicher mobil arbeiten

/
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.

Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten

Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.