Beiträge

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.

KI für Finanzinstitute

Verbraucher wünschen sich vor allem Schnelligkeit und Flexibilität im Banking. Was dabei natürlich nicht leiden darf, ist die Sicherheit. Doch so sehr sich Finanzinstitute auch bemühen: Es gibt Lücken. Und Betrüger verstehen es meisterhaft, diese Lücken zu entdecken und auszunutzen.

E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen

Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.

Secure-Browsing-Lösungen: im Ansatz gut, aber…

Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.

Die Stromfresser

Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne.

Erhört die Digital Natives!

Während sich Versicherungen mit der disruptiven Betrachtung ihrer Geschäftsfelder, Effizienzsteigerung und Mehrwerten für Kunden in einer digitalisierten Gesellschaft befassen, stellen sich Fragen: Wie gehen Versicherer mit der nächsten Kundengeneration um? Wie sind junge Menschen zu erreichen, für die es völlig normal ist, das Leben vorrangig via Smartphone zu managen?

Unternehmensleitung, IT-Administrator und Anwender als Sicherheits-Triumvirat

Ein Leitfaden von IT-Sicherheitslotse Pierre Gronau für Internetnutzung, mobile Endgeräte und deren sichere Nutzung im Unternehmensumfeld

An Privileged Access Management führt kein Weg vorbei

Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.
Oliver Bendig ist CEO der Matrix 42 AG.

Automated Endpoint Security

/
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.

Sicher mobil arbeiten

/
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Auswirkungen der AI auf die Arbeitswelt

Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.

Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren

Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

November Highlight: Citrix Technology Exchange 2018

Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas – am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Enterprise Filesharing – Sicherheit als oberste Priorität

/
Gastbeitrag Der Trend Enterprise Filesharing-Lösungen: Sicherheit…