Blick ins Heft

Von Passwort-Hacks bis hin zum Missbrauch digitaler Daten: Es ist höchste...

Dr. Amir Alsbih
Dr. Amir Alsbih, COO/CTO der KeyIdentity GmbH
Dr. Amir Alsbih
29. August. 2017
Kennen Sie haveibeenpwned oder den BreachAlarm? Auf diesen Plattformen können Sie anonym prüfen, ob Ihr Account gehackt wurde. Wir zeigen Ihnen am Ende dieses...

Sicherer Remote Access im Zeitalter der Digitalisierung

Mathias Widler
Area Director und General Manager EMEA Central bei Zscaler
Mathias Widler
16. Oktober. 2017
Die Megatrends der Cloudifizierung, BYOD, Mitarbeitermobilität, Industrie 4.0 und das Internet der Dinge haben einen gemeinsamen Nenner: Zugriffssicherheit. In der Konsequenz bedeutet dass, dass...

BYOD: Container sichern personenbezogene Daten auf mobilen Endgeräten

Guenter Junk
CEO, Virtual Solution AG
Guenter Junk
13. Oktober. 2017
In einem BYOD (Bring Your Own Device)-Modell nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit...

Der Aufstieg der smarten Authentifizierung

David Vergara
Head of Global Marketing bei VASCO
David Vergara
13. Oktober. 2017
Unterschätze niemals die Macht von „smart“ – Das ist das Marketing-Mantra des 21. Jahrhunderts. Wir haben Smartphones, Smart TV, eine smarte Türklingel und sogar...

So klappt’s mit der Informationssicherheit

Laurens van der Blom
Software Architect, BCT Deutschland
Laurens van der Blom
13. November. 2017
Beim Umgang mit Informationen bietet das Thema Sicherheit großes Diskussionspotential, denn die Gefahr für Wirtschaft und Gesellschaft wächst im digitalen Zeitalter stetig. Für Schutz...

Wie Unternehmen Daten vor Cyberangriffen schützen

Michael Nuncic
Marketing Communications Manager, Kroll Ontrack GmbH
Michael Nuncic
15. November. 2017
WannaCry, Petya und Bad Rabbit haben gezeigt: Unternehmen sind gegen Cyberattacken unzureichend abgesichert. Immer häufiger machen Erpressungstrojaner Schlagzeilen, indem sie zahlreiche Firmendaten beschlagnahmen und...

Der Mensch im Mittelpunkt – wie etabliert man ein Insider-Threat-System?

Frank Limberger
Data & Insider Threat Security Specialist, Forcepoint Deutschland
Frank Limberger
27. November. 2017
Wie schütz man die Zero-Perimeter-World, eine digitale Welt ohne klare Grenzen? Die Unternehmen sehen sich mit der Aufgabe konfrontiert, ein stetig im Wandel befindliches,...

Defekte RAID-Datenträger – ungeahntes Datenmissbrauchsrisiko!

Nicolas Ehrschwendner
Geschäftsführender Gesellschafter, Attingo Datenrettung
Nicolas Ehrschwendner
10. Oktober. 2017
Der Ausfall von Datenträgern im Dauerbetrieb ist kein außergewöhnliches Ereignis: Gerade bei RAID- und Server-Systemen werden laufend defekte Festplatten und SSDs ausgetauscht - in...

Wie innovative Unternehmen ihre Daten schützen

Justin Somaini
Chief Security Officer, SAP
Justin Somaini
10. Oktober. 2017
Cyberangriffe nehmen ständig zu und werden immer raffinierter. Nur mit einer Mischung aus bewährten Sicherheitsmaßnahmen und neuen datengestützten Best Pratices können sich Unternehmen erfolgreich...

Schlüsselmanagement als zentrale Herausforderung der IoT-Security

Heiko Koepke
Mitgründer und Geschäftsführer, Physec GmbH
Heiko Koepke
20. Oktober. 2017
Eine Vielzahl erfolgreicher Angriffe auf IoT-Geräte nutzen Schwachstellen im Schlüsselmanagement aus und ermöglichen so eine Skalierung dieser Angriffe auf ganze Produktserien oder –chargen. Im...

MEISTGELESEN