Beiträge

caution danger information safety

Investitionen in IAM-Lösungen laufen ins Leere

IAM-Lösungen müssen sich mit der Bedrohungslandschaft weiterentwickeln...

IT-Security rüstet mit forensischen Analysetools auf

Die Zahl der Cyberangriffe steigt weiter an. Auf Seiten der IT-Sicherheit gewinnt währenddessen ein neues Werkzeug immer mehr an Bedeutung: die forensische Analyse. Tools zur gerichtsfesten Beweissicherung nach Angriffen erweitern Sicherheitsstrategien und haben für Unternehmen eine Vielzahl an Vorteilen.

„eDiscovery ist keine einmalige Sache, sondern ein fortlaufender Prozess“

Viele Anwendungen laufen in Unternehmen. Zentrale Dienste und Anwendungen sind meist gut geordnet und auch dokumentiert. Aber manch wichtige Kommunikation wird nicht in der Datenbank abgelegt, sondern zum Beispiel in Teamchats. Istvan Puskas von Exterro schildert im Interview, wie Unternehmen mit eDiscovery solche Fälle sinnvoll angehen

State of Secure Identity

Sven Kniest, Vice President Central & Eastern Europe bei Okta, über Sicherheit im Spannungsfeld zwischen Cyberrisiken und Investitionsbereitschaft und die damit in Zusammenhang stehende Maßnahmen-Diskrepanz: Sicherheit sollte ein Wert beigemessen werden. Wie es besser geht, beschreibt er in seinem nachfolgenden Beitrag.
brown wooden letter tiles on white surface

Cyber-Resilienz in aller Munde: Was Unternehmen jetzt beachten sollten

Die drei wichtigsten Maßnahmen zur Steigerung der eigenen Cyber-Resilienz.
photo of doctor looking deeply unto the screen

Zulassungsverfahren medizinischer Geräte im Kontext von KI

Spezifische Anforderungen für den Einsatz von KI in Medizinprodukten

Cloud-Sicherheit 2022

Wie Seth Youssef, Security Field CTO bei Snowflake beschreibt, ist die Zeit von On-premise-Lösungen auch aus dem Gesichtspunkt der Datensicherheit vorbei. Hier sind Cloud-Lösungen eindeutig im Vorteil.

Digitale Souveränität umsetzen

In unserer aktuellen Ausgabe sprachen wir mit Élena Poincet, Gründerin und COO von Tehtris. Das Unternehmen hat ein XDR-Ökosystem erschaffen, dass es Unternehmen ermöglicht, digitale Souveränität umzusetzen. Lesen Sie nun das Interview im englischen Wortlaut.

Hostile Tech

Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Echtes SSO ist nur am Desktop umsetzbar

Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Linux-Betriebssystemen gehört im Auto die Zukunft

Harald Ruckriegel sieht die Zukunft der Informationsverarbeitung im Auto in der Zentralisierung - also bei „Servern“ im Auto. Für diese Systeme bietet sich Linux an.

Gegen Deepfakes und Desinformation

C2PA setzt neue Standards für die Herkunft digitaler Inhalte Pressemitteilung…

Forecast 2022: 5G, Datensouveränität und Customer Experience

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Die Gemeinsamkeit in allen Teilen ist klar: Sicherheit spielt bei allen Geschäftsmodellen eine übergeordnete Rolle - zumindest sollte das so sein.

Forecast 2022: Resilienz, Lieferketten und Managed Platforms

/
Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Der Fokus in diesem Teil liegt auf Resilienz, nicht zuletzt durch stärkere Sicherheitsmaßnahmen für die IT, durch Stärkung und Transparenz der Lieferkette und durch die Nutzung von Managed Platforms wo immer möglich.

Data Driven Finance

 „Es braucht mehr Raum für innovative Finanzierungsmodelle“

Digitale Bedürfnisse in der Corona-Krise

EY-Studie: Deutsche wünschen sich Transparenz, Verlässlichkeit…

Online-Handel mit Sicherheit

Cybersicherheit im Online-Handel – Warum Bad Bots zu…

Passwortlos sicher und komfortabel arbeiten

Autor: Jochen Koehler Passwörter sind aus Sicherheitsgründen…

Digital & International

Internationalisierung im Netz

RPA in der Cloud

RPA in der Cloud: Was Unternehmen darüber wissen sollten Gastbeitrag…

Software-Technologie und Sicherheit entscheiden den Wettstreit um automatisierte Fahrfunktionen

Automatisiertes Fahren ist eine Revolution für den gesamten Mobilitätssektor. Bereits vor einigen Jahren haben viele OEMs angekündigt, dass sie im nächsten Jahrzehnt selbstfahrende Fahrzeuge anbieten werden. Der Beitrag beschreibt dafür relevante Sicherheitstechnologien.

Thin Clients und die neue Arbeitswelt

Ulrich Mertz, Gründer und Geschäftsführer von Rangee erläutert…

Kommunikation im Homeoffice

Autor: Stuart Jackson So lassen sich Chats und Videokonferenzen…

Die Grundsätze sicherer Open-Source-Lösungen

Die Vorteile der quelloffenen Software gibt es nicht ohne ein gewisses Sicherheitsrisiko: Schwachstellen können importiert werden. Unternehmen müssen deshalb ein paar grundlegende Regeln beachten.

Managing the Chaos: Wie Sie sicher und effizient von Zuhause arbeiten

/
Gastbeitrag von Toby Martin Digital Asset Management…

Business-Continuity-Konzepte: Lehren aus der Praxis

/
Wie die Corona-Krise Notfallpläne verbessert und welche Rolle die IT bei der Krisenbewältigung spielt, verrät Dr. Bernhard Braunmüller.

New Work: Hausaufgaben

Arbeiten in Zeiten der Pandemie: Wie der Corona- Virus die Digitalisierung beschleunigt und worauf es danach ankommt

Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten

Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.

Wir sind dem US Cloud Act nicht wehrlos ausgeliefert

Solange deutsche und europäische Unternehmen de facto dem…

Die Auswirkungen der DSGVO auf die M&A-Due-Diligence

Die EU-Datenschutzgrundverordnung (DSGVO) ist anderthalb Jahre in Kraft. Umso wichtiger ist es für M&A-Akteure, das Thema ernst zu nehmen.