Beiträge

Wie DevOps zu DevSecOps wird

/
* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Attacken durch die Lieferketten

/
Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity

/
Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

„Cybersecurity nicht in Silos denken“

/
Wir sprachen mit Frank Kölmel, Vice President Central Europe bei Cybereason, zur zunehmenden Professionalisierung von Cyberkriminalität.

Ethische Hacker: Lücken finden, bevor es andere tun

/
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Augen auf für Bedrohungen jenseits von Ransomware

/
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes

Digitale Bildung braucht Macher!

/
Simone Stein-Lücke von BG3000 über die Herausforderungen der digitalen Transformation und das Versagen der Bildungspolitik.

IT-Sicherheit braucht Alternativen

/
Mit Open Source gegen Hacker

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Zehn Schritte zum sicheren Homeoffice

/
Homeoffice ist mehr als nur der Firmenrechner im heimischen…

IT-Sicherheit in Finanzhäusern

/
Cyberattacken gehören inzwischen zum Alltag. Leider. Besonders…

Wie Biometrie und Spracherkennung Betrüger in Schach hält

/
Brett Beranek, Biometrie-Experte und Director Product Strategy, Enterprise bei Nuance Communications, erläutert, wie Betrugsprävention durch Stimmbiometrie und Spracherkennung gelingen kann.

Cyber Resilience – in der Corona-Krise so wichtig wie nie

/
Aus der Corona-Krise resultieren für die IT neue Angriffsflächen.…

IT-Sicherheit: Was haben wir 2020 zu erwarten

/
Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint hat für TREND REPORT sechs Themenfelder ausgemacht, die aus Ihrer Sicht in den kommenden Monaten auf jeden Fall große Beachtung finden sollten.

App Security: Den Schulden ins Auge blicken

/
Einmal das Konto oder die Kreditkarte überzogen – alles nicht so schlimm. Doch wenn man nicht aufpasst, findet man sich schnell in der Schuldenfalle wieder. Ähnliches kann auch in der Anwendungssicherheit passieren. Wie aus kleinen Fehlern in Apps ernsthafte Sicherheitslücken werden können zeigt Julian Totzek-Hallhuber, Solution Architect bei Veracode. Außerdem erklärt er neue Methoden wie DevSecOps, die diesem Problem vorbeugen können.

Mehrschichtiger Schutz

/
KI spielt für IT-Security eine große Rolle – aber nicht die einzige.

Blockchain

/
Ein verteiltes Datenbankmanagementsystem schafft eine neue Form der Sicherheit und Transparenz für die digital vernetzte Welt.

IT-Sicherheit ist nicht nur eine Frage der Technik

/
Mangelnde IT-Sicherheit kann die Entwicklung der digitalen Wirtschaft deutlich verlangsamen und damit künftiges Wachstum hemmen – ein Problem, das kein Unternehmen allein lösen kann.

Timing ist alles: Durch schnelle Reaktionszeiten Cyber-Attacken abwehren

/
Handeln, bevor es zu spät ist: Schnelle Reaktionszeiten spielen für die Einhaltung hoher Sicherheitslevels eine wachsende Rolle – insbesondere, da Hacker immer ausgefeilter vorgehen. Fast schon ein “Dauerbrenner”: Angriffe mit Ransomware, also von Erpressungssoftware, die Dateien verschlüsselt und von ihren Opfern Lösegeld fordert.

Sicherheit muss integraler Bestandteil der Smart City sein

/
Smart-City-Konzepte versprechen Kosteneinsparungen, Effizienzverbesserungen und Serviceoptimierungen für den Bürger. Sie erfordern aber auch eine stärkere Vernetzung und höheren IT-Einsatz und damit steigen die Cybergefahren. Ohne entsprechende Sicherheitsmaßnehmen wird eine breite Akzeptanz in der Bevölkerung für Smart-City-Initiativen reine Fiktion bleiben.

Incident Response: Vieles liegt im Argen

/
Trotz der nach wie vor zunehmenden Sicherheitsvorfälle hat eine Untersuchung von NTT Security erneut ein beunruhi-gendes Ergebnis zutage gefördert. Noch nicht einmal die Hälfte der befragten deutschen Unternehmen verfolgt eine Incident-Response-Strategie.

Die IT-Risiken der Geschäftspartner im Blick

/
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.

Höchste Sicherheit im IoT

/
Das Internet of Things (IoT) bietet Unternehmen ein enormes Potenzial für mehr Effizienz, Wirtschaftlichkeit, Kundenservices und neue Geschäftsmodelle.

Sicherheit durch kontinuierliche Simulation

/
Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Cyber Scoring setzt sich durch

/
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.