Von Schnittstellen zu geplanten Schwachstellen

Matthias Reinwarth
Senior Analyst, KuppingerCole
Matthias Reinwarth
14. Dezember. 2017
Mit dem Einzug intelligenter und weniger intelligenter Geräte, von digitalen Sprachassistenten und Set-Top-Boxen bis hin zu Autos, Telefonen, Smart-TVs, Tablets und einer Vielzahl neuer...

Ordnung ins Chaos bringen – Datenmanagement in der Cloud gemäß DSGVO

Jörg Kranepuhl
Syndikusrechtsanwalt / Senior Legal Counsel, Commvault
Jörg Kranepuhl
14. Dezember. 2017
Immer mehr Unternehmen verlagern Daten in die Cloud. Dabei ist es wichtig, den Überblick zu behalten, wo personenbezogene Daten gespeichert sind und wer darauf...

Der Mensch im Mittelpunkt – wie etabliert man ein Insider-Threat-System?

Frank Limberger
Data & Insider Threat Security Specialist, Forcepoint Deutschland
Frank Limberger
27. November. 2017
Wie schütz man die Zero-Perimeter-World, eine digitale Welt ohne klare Grenzen? Die Unternehmen sehen sich mit der Aufgabe konfrontiert, ein stetig im Wandel befindliches,...

Cyber Security versus Informationssicherheit versus Netzwerksicherheit

Carl-Sven Kruse
Vorstandsmitglied, Networx Security e.V.
Carl-Sven Kruse
15. November. 2017
In unser heutigen Zeit, in der Unternehmen digitaler sind als je zuvor und mit immer neu aufkommenden Technologien muss auch die Sicherheitsinfrastruktur der Unternehmen...

E Privacy – Auswirkung auf die digitale Szene

Alexander Eser
Co-Founder & Managing Director, kaufberater.io
Alexander Eser
15. November. 2017
Jahrelang wurde gearbeitet, getüftelt und wieder geändert, bis im April letzten Jahres schließlich die EU Datenschutzgrundverordnung (EU-DSGVO) beschlossen wurde. Ab 25. Mai 2018 muss...

Wie Unternehmen Daten vor Cyberangriffen schützen

Michael Nuncic
Marketing Communications Manager, Kroll Ontrack GmbH
Michael Nuncic
15. November. 2017
WannaCry, Petya und Bad Rabbit haben gezeigt: Unternehmen sind gegen Cyberattacken unzureichend abgesichert. Immer häufiger machen Erpressungstrojaner Schlagzeilen, indem sie zahlreiche Firmendaten beschlagnahmen und...

So klappt’s mit der Informationssicherheit

Laurens van der Blom
Software Architect, BCT Deutschland
Laurens van der Blom
13. November. 2017
Beim Umgang mit Informationen bietet das Thema Sicherheit großes Diskussionspotential, denn die Gefahr für Wirtschaft und Gesellschaft wächst im digitalen Zeitalter stetig. Für Schutz...

Kein Saft in der Leitung: Wenn der Hacker den Strom abdreht

Michael Klatte
PR Manager, ESET Deutschland GmbH
Michael Klatte
29. Oktober. 2017
Angriffe von Hackern auf Kritische Infrastrukturen wie das Stromversorgungsnetz häufen sich – und sie werden immer gefährlicher. So können Cyberattacken Generatoren und Transformatoren massiv...

Welche Sicherheitsthemen bewegen aktuell den IT-Markt?

Dirk Lieder
Geschäftsführer, CONET Solutions GmbH
Dirk Lieder
24. Oktober. 2017
Mit der PITS - Public IT Security und der it-sa liegen zwei Messeflaggschiffe des Jahres hinter den Anbietern und Anwendern von Cyber-Security-Lösungen. Die Nachfrage...

Schlüsselmanagement als zentrale Herausforderung der IoT-Security

Heiko Koepke
Mitgründer und Geschäftsführer, Physec GmbH
Heiko Koepke
20. Oktober. 2017
Eine Vielzahl erfolgreicher Angriffe auf IoT-Geräte nutzen Schwachstellen im Schlüsselmanagement aus und ermöglichen so eine Skalierung dieser Angriffe auf ganze Produktserien oder –chargen. Im...

MEISTGELESEN