Beiträge

IT-Schwachstellen beseitigen: technische Mittel sind nicht genug

/
Der Druck, der auf der Softwareentwicklungsabteilung lastet, ist hoch. Daher wird gerne nach probaten "schnellen Mitteln" Ausschau gehalten. Warum das zwar verständlich, im Grunde aber keine gute Idee aus Sicht der Sicherheit ist, erläutert Laurie Mercer, Security Engineer bei HackerOne.

Ohne sichere Energieversorgung gibt es keine IT-Sicherheit

/
Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben, so formuliert es Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. Es ist ihrer Meinung nach höchste Zeit, die richtigen Konsequenzen daraus zu ziehen.

Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie

/
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema - und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.

Mehr Resilienz durch die digitale Transformation?

/
Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke.

Schatten-IT als Zeichen für Management-Versagen

/
Marius Fehlemann beschreibt, wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden.

Ransomware: Die Gefahr schlummert im System

/
Ralf Baumann, Country Manager Germany bei Veritas Technologies, schreibt darüber, wo er die größte Gefahr im Rahmen des Themenkomplexes Ransomware sieht.

Cyberangriffe beenden

/
In der Zeit, in der wir darauf warten, dass der sprichwörtliche Stein ins Rollen kommt, sollten besorgte Einzelpersonen und Organisationen wachsam sein. Erweitern Sie Ihre Verteidigungsmaßnahmen, patchen Sie Ihre Systeme und informieren Sie sich über Updates.

Wie DevOps zu DevSecOps wird

/
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Attacken durch die Lieferketten

/
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity

/
Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

„Cybersecurity nicht in Silos denken“

/
Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Ethische Hacker: Lücken finden, bevor es andere tun

/
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Augen auf für Bedrohungen jenseits von Ransomware

/
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

Digitale Bildung braucht Macher!

/
Simone Stein-Lücke von BG3000 über die Herausforderungen der digitalen Transformation und das Versagen der Bildungspolitik.

IT-Sicherheit braucht Alternativen

/
Mit Open Source gegen Hacker

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Zehn Schritte zum sicheren Homeoffice

/
Homeoffice ist mehr als nur der Firmenrechner im heimischen…

IT-Sicherheit in Finanzhäusern

/
Cyberattacken gehören inzwischen zum Alltag. Leider. Besonders…

Wie Biometrie und Spracherkennung Betrüger in Schach hält

/
Brett Beranek, Biometrie-Experte und Director Product Strategy, Enterprise bei Nuance Communications, erläutert, wie Betrugsprävention durch Stimmbiometrie und Spracherkennung gelingen kann.

Cyber Resilience – in der Corona-Krise so wichtig wie nie

/
Aus der Corona-Krise resultieren für die IT neue Angriffsflächen.…

IT-Sicherheit: Was haben wir 2020 zu erwarten

/
Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint hat für TREND REPORT sechs Themenfelder ausgemacht, die aus Ihrer Sicht in den kommenden Monaten auf jeden Fall große Beachtung finden sollten.

App Security: Den Schulden ins Auge blicken

/
Einmal das Konto oder die Kreditkarte überzogen – alles nicht so schlimm. Doch wenn man nicht aufpasst, findet man sich schnell in der Schuldenfalle wieder. Ähnliches kann auch in der Anwendungssicherheit passieren. Wie aus kleinen Fehlern in Apps ernsthafte Sicherheitslücken werden können zeigt Julian Totzek-Hallhuber, Solution Architect bei Veracode. Außerdem erklärt er neue Methoden wie DevSecOps, die diesem Problem vorbeugen können.

Mehrschichtiger Schutz

/
KI spielt für IT-Security eine große Rolle – aber nicht die einzige.

Blockchain

/
Ein verteiltes Datenbankmanagementsystem schafft eine neue Form der Sicherheit und Transparenz für die digital vernetzte Welt.

IT-Sicherheit ist nicht nur eine Frage der Technik

/
Mangelnde IT-Sicherheit kann die Entwicklung der digitalen Wirtschaft deutlich verlangsamen und damit künftiges Wachstum hemmen – ein Problem, das kein Unternehmen allein lösen kann.

Timing ist alles: Durch schnelle Reaktionszeiten Cyber-Attacken abwehren

/
Handeln, bevor es zu spät ist: Schnelle Reaktionszeiten spielen für die Einhaltung hoher Sicherheitslevels eine wachsende Rolle – insbesondere, da Hacker immer ausgefeilter vorgehen. Fast schon ein “Dauerbrenner”: Angriffe mit Ransomware, also von Erpressungssoftware, die Dateien verschlüsselt und von ihren Opfern Lösegeld fordert.