25. Mai 2022

Beliebte Artikel

Alle Beiträge

Neu

Light Reads

In-Depth

Interviews

Kolumnen

New Work braucht Vertrauen in eine neue Sicherheitskultur

Mit der Bürowelt ging traditionell das Verständnis einher, dass alle Mitarbeitenden aus dem Firmensitz ihrer Arbeit sicher nachgehen konnten. Daten und Anwendungen im Rechenzentrum waren zur Außenwelt des Internets über eine Firewall abgeschottet. Durch die Cloud und neue flexible Arbeitsstrukturen wurde dieses Prinzip der Unternehmenssicherheit in den letzten Jahren aus den Angeln gehoben. Heute greift …

Future Insurance Transformation: Fit für die digitale Zukunft Weiterlesen »

Kevin Schwarz

Director Transformation Strategy bei Zscaler Inc.

5 Tipps zur Absicherung von Endgeräten

Die fortschreitende Digitalisierung und zunehmende Mobilität setzen Worstations und Server zunehmend Risiken aus. Die Konsequenzen der Ausnutzung potenzieller Schwachstellen werden dadurch erheblich verstärkt.

Mark Johnson

Presales-Engineer für Stormshield Endpoint Security bei Stormshield

Uneinigkeit am Digital Workplace – IT-Security leidet

Wollen Unternehmen den Everywhere Workplace für ihre Mitarbeiter verwirklichen, müssen sie den digitalen Arbeitsplatz gegen neue Angriffsvektoren absichern. Das Potenzial der IT-Sicherheit ist in der remoten Arbeitswelt allerdings noch nicht ausgeschöpft. Hinzu kommt, dass das Management bei IT-Security und Digitalstrategie teilweise eine andere Position vertritt als die IT. Dies zeigt eine Studie zum Digital Workplace von WEKA Consulting und des unabhängigen Marktforschungsinstituts IFAK in Kooperation mit Ivanti.

Johannes Carl

Expert Manager PreSales – UEM bei Ivanti bei Ivanti Deutschland

So wird Ihr Unternehmen Cyber-smart

Unternehmen sollten stets davon ausgehen, zum Opfer eines Cyberangriffs geworden zu sein. Nur durch diesen „Assume Breach“-Ansatz sind sie in der Lage, ihre wertvollen Daten effektiv zu schützen, ganz gleich, ob es sich bei den Angreifern um Cyberkriminelle, staatlich-unterstützte Hacker oder böswillige Insider handelt. Hierbei spielen die Begrenzung der Zugriffsrechte, die Überwachung von Cloud-Services die Überwachung der Datei-Nutzung eine wesentliche Rolle.

Michael Scheffler

Country Manager DACH bei Varonis Systems

Future Insurance Transformation: Fit für die digitale Zukunft

Future Insurance Transformation: Fit für die digitale Zukunft Die Versicherungswirtschaft bewegt sich zwischen regulatorischen Vorgaben, Digitalisierung, neuen Wettbewerbern und verändertem Kundenverhalten. Dieser Spagat zwischen Regulatorik und digitaler Innovation stellt Versicherungsunternehmen vor die Kernfrage: Make or buy? Die digitale Transformation soll in Versicherungen wesentlich dazu führen, die Prozesse effizienter zu gestalten, die Kosten zu senken und …

Future Insurance Transformation: Fit für die digitale Zukunft Weiterlesen »

Prof. Dr. Michael Jarschel

Professor bei Technische Hochschule Ingolstadt

Kompromisslose Sicherheit für den New Way of Work

Hybride Arbeitsmodelle, der Bedarf an ortsunabhängiger IT-Nutzung und die damit einhergehende Digitalisierung der Infrastruktur erfordern neue Sicherheitskonzepte. Denn klassische Lösungen wie VPNs oder Firewalls sind cloudbasierten Modellen schlichtweg nicht gewachsen. Damit bieten sie ein Einfallstor für Hacker, welche sich, sind sie einmal ins Netzwerk eingedrungen, lateral zu den kritischen Daten durchhangeln könnten. Eine solide Zero-Trust-Architektur …

Future Insurance Transformation: Fit für die digitale Zukunft Weiterlesen »

Tobias Lang

Abteilungsleiter IT-Security & Cyber-Resilienz Solutions bei NetPlans

Risk Management: Wie können IT-Risiken im Mittelstand richtig bewertet werden?

Für den Mittelstand stellen Cyberangriffe eine große Herausforderung dar. Nicht nur inmitten der aktuellen internationalen Spannungen ist es erforderlich, die wichtigsten Schutzmaßnahmen einzuleiten. Doch zahlreiche Firmen unterschätzen das Risiko und haben keine Risikostrategie.

Stefan Rabben

Area Sales Director DACH and Eastern Europe bei WALLIX

Kampf gegen Ransomware: Kenne den Feind, kenne dich selbst

Der Kampf gegen Ransomware ist immer auch ein Wettrennen zwischen zwei Parteien: den IT-Verantwortlichen und den Hackern. Beide versuchen stetig, der anderen Seite einen Schritt voraus zu seien, die Strategien der anderen Seite zu antizipieren und das eigene Vorgehen entsprechend anzupassen um in der Lage zu sein, dem Gegner ein Schnippchen zu schlagen. Je besser man dabei in der Lage ist, den Gegner einzuschätzen und seine Aktionen vorauszusagen, desto erfolgreicher kann man die eigene Strategie anpassen.

Martin Menzer

Senior Solution Architect, CISSP bei Omada

Netzwerksicherheit in Zeiten von 5G

5G ist aktuell das Schlagwort schlechthin in der Technologiebranche. In den nächsten fünf Jahren wird die Mehrheit der Mobilfunkverträge auf 5G umgestellt, was eine noch nie dagewesene Internetgeschwindigkeit mit Echtzeit-Konnektivität zur Folge haben wird. Unsere global vernetzte Gesellschaft jubelt, doch auch kritische Stimmen werden laut. Denn die 5G-Technologie bringt auch unbekannte Sicherheitsrisiken mit sich.

Sunil Ravi

Chief Security Architect bei Versa Networks

Cyber Kill Chain: Wie Cyberkriminelle in Unternehmensnetze eindringen

Die Digitalisierung vereinfacht das Leben der Menschen deutlich und bietet darüber hinaus viele weitere Vorteile: leider auch für Kriminelle – Cyberkriminelle! Denn Cyberkriminelle suchen permanent nach Schwachstellen – wie etwa solche wie Log4Shell – und nutzen diese aus, um Zugang zu Unternehmensnetzwerken und -daten zu erhalten. Die Vorgehensweise, bzw. das Angriffsmodell, wie Angreifer Systeme infiltrieren, nennt sich „Cyber Kill Chain“. Wie genau sieht eine solche Cyber Kill Chain aus, und wie können Unternehmen diese unterbrechen?

Dr. Sebastian Schmerl

Director Security Services EMEA bei Arctic Wolf Networks Germany GmbH

Passwortlose MFA stärkt Zero-Trust-Initiativen

Das Interesse an Zero-Trust-Sicherheitsstrategien ist in letzter Zeit deutlich gestiegen. Hauptursache ist die drastische Zunahme von Cyberangriffen aufgrund der zunehmenden Fernarbeit.

Patrick McBride

Chief Marketing Officer bei Beyond Identity

Der neue Perimeter heißt Identität

Jahrzehntelang konzentrierte sich die Cybersicherheit vor allem auf das Schaffen eines sicheren Perimeters, der Angreifer nachhaltig von den Unternehmenssystemen fernhalten sollte. Doch in den letzten Jahren hat das Sicherheitsmodell der „Ummauerung“ mehr und mehr an Bedeutung verloren und spätestens mit der Pandemie und der flächendeckenden Fernarbeit nun endgültig ausgedient. Unternehmen auf der ganzen Welt sehen sich mit einem neuen Perimeter konfrontiert: Der digitalen Identität. Diese sicher zu verwalten und vor Missbrauch zu schützen, ist die neue Aufgabe der Sicherheitsteams.

Andreas Mueller

Regional Director DACH bei Delinea