Blick ins Heft

Sicherer Remote Access im Zeitalter der Digitalisierung

Mathias Widler
Area Director und General Manager EMEA Central bei Zscaler
Mathias Widler
16. Oktober. 2017
Die Megatrends der Cloudifizierung, BYOD, Mitarbeitermobilität, Industrie 4.0 und das Internet der Dinge haben einen gemeinsamen Nenner: Zugriffssicherheit. In der Konsequenz bedeutet dass, dass...

E Privacy – Auswirkung auf die digitale Szene

Alexander Eser
Co-Founder & Managing Director, kaufberater.io
Alexander Eser
15. November. 2017
Jahrelang wurde gearbeitet, getüftelt und wieder geändert, bis im April letzten Jahres schließlich die EU Datenschutzgrundverordnung (EU-DSGVO) beschlossen wurde. Ab 25. Mai 2018 muss...

Was man an IAM heute haben muss – und was als...

Martin Kuppinger
Gründer, KuppingerCole
Martin Kuppinger
13. Oktober. 2017
Identity und Access Management (IAM) ist mittlerweile eine etablierte Fähigkeit in den IT-Infrastrukturen mittlerer und großer Unternehmen. Allerdings ist es mit grundlegenden Provisioning-Diensten und...

Better sorry than safe – wir erziehen unsere Gesellschaft zur Unsicherheit

Henning Neu
Datenschutz- und IT-Sicherheitsberater, praemandatum GmBH
Henning Neu
16. Oktober. 2017
Gigantische Account-Hacks und Datenleaks kommen inzwischen so häufig vor, dass die Aufnahmesolcher Nachrichten in der Öffentlichkeit von Empörung und Sorge übergegangen ist in Gleichgültigkeit....

Sichere Authentifizierung im Unternehmen – Passwort-Manager, SSO und welche Fehler Sie...

Robert Freudenreich
Mitgründer und CTO von Secomba GmbH
Robert Freudenreich
16. Oktober. 2017
Authentifizierung betrifft jedes Unternehmen, egal welche Größe. Denn ein System kann noch so gut abgesichert sein, mit einem schwachen Passwort sind grundsätzlich alle Türen...

Cyber Security versus Informationssicherheit versus Netzwerksicherheit

Carl-Sven Kruse
Vorstandsmitglied, Networx Security e.V.
Carl-Sven Kruse
15. November. 2017
In unser heutigen Zeit, in der Unternehmen digitaler sind als je zuvor und mit immer neu aufkommenden Technologien muss auch die Sicherheitsinfrastruktur der Unternehmen...

SAP-Sicherheit im E-Government und im Umfeld Kritischer Infrastrukturen

Jörg Schneider-Simon
Chief Technology Officer, bowbridge Software
Jörg Schneider-Simon
13. Oktober. 2017
„E-Government“ ist in Deutschland bereits seit dem Jahr 2000 eine zentrale Regierungsaufgabe, im Zuge derer den Bürgern immer mehr Verwaltungsangebote auch online zugängig gemacht...

Data Leakage Prevention – Datendieben auf der Spur

Andreas Richter
Mitglied der Geschäftsleitung, Marketing & Product Management, GBS Europa GmbH
Andreas Richter
16. Oktober. 2017
Nie waren sie so wertvoll wie heute: unsere persönlichen Daten. Seien es personenbezogene Daten oder geschäftsrelevante Informationen, die in all den täglichen Kundenanfragen, internen...

Von Passwort-Hacks bis hin zum Missbrauch digitaler Daten: Es ist höchste...

Dr. Amir Alsbih
Dr. Amir Alsbih, COO/CTO der KeyIdentity GmbH
Dr. Amir Alsbih
29. August. 2017
Kennen Sie haveibeenpwned oder den BreachAlarm? Auf diesen Plattformen können Sie anonym prüfen, ob Ihr Account gehackt wurde. Wir zeigen Ihnen am Ende dieses...

Der Mensch im Mittelpunkt – wie etabliert man ein Insider-Threat-System?

Frank Limberger
Data & Insider Threat Security Specialist, Forcepoint Deutschland
Frank Limberger
27. November. 2017
Wie schütz man die Zero-Perimeter-World, eine digitale Welt ohne klare Grenzen? Die Unternehmen sehen sich mit der Aufgabe konfrontiert, ein stetig im Wandel befindliches,...

MEISTGELESEN