Zum Abo

Schutz für industrielle Anlagen gemäß KAS-44: Wie Gefahren erkannt und Systeme...

Jürgen Bruder
CSO/Leiter Cyber- & Informationssicherheit, TÜV Technische Überwachung Hessen GmbH
Jürgen Bruder
9. September. 2019
Der Schutz vor unbefugtem Zutritt endete für Unternehmen früher sprichwörtlich am Werktor. Im Zeitalter der Digitalisierung gibt es aber neben Gefahren physischer Form auch...

Der Preis der Vorreiter-Rolle: Warum Unternehmen bei der Integration aufkommender Technologielösungen...

Michael Kretschmer
VP EMEA, Clearswift
Michael Kretschmer
9. September. 2019
Der Wandel im Technologiesektor passierte innerhalb der letzten Jahre rapide und schreitet weiter unaufhaltsam voran: Scheinbar über Nacht sehen sich Unternehmen konfrontiert mit neuen...

Datensicherheit in Zeiten des CLOUD Acts – Was bedeutet der Gesetzesvorstoß...

Marc Schieder
CIO, DRACOON
Marc Schieder
14. August. 2019
Die Datensicherheit spielt für Unternehmen – unabhängig von ihrer Größe und Branche – eine immer größere Rolle. Vor allem seit Einführung der EU-DSGVO im...

Die DSGVO ist da: Warum Schwachstellenmanagement und die Priorisierung von Bedrohungen...

Jimmy Graham
Senior Director of Product Management & Vulnerability Management, Qualys
Jimmy Graham
13. August. 2019
Um das Datenschutzniveau zu gewährleisten, das die EU-Datenschutz-Grundverordnung (DSGVO) vorschreibt, müssen Unternehmen Sicherheitslücken laufend erkennen und die Maßnahmen zu ihrer Beseitigung richtig priorisieren. Warum? Wenn...

Cryptojacking als ernstzunehmende Warnung

Ben Kröger
Technische Leitung, Axians IT Security
Ben Kröger
22. July. 2019
Bitcoin, Monero und Ethereum geben selbst Experten immer wieder Rätsel auf. Der Wert der Kryptowährungen steigt und fällt – es bleibt spannend, auch für...

Warten bis zur nächsten Sicherheitslücke? Besser Fehler in der Richtlinien-Konfiguration beheben

Robert Blank
Regional Sales Manager DACH, AlgoSec
Robert Blank
22. July. 2019
Die Optimierung der Richtlinien-Konfiguration für Firewalls und andere Sicherheitseinrichtungen ist vielleicht nicht die spannendste Aufgabe, aber eine sehr wichtige, um Unternehmen zu schützen. Im...

Die Gräben zwischen Zero Trust-Frameworks und IAM schließen

François Lasnier
Vice President, Identity & Access Management Products, Thales
François Lasnier
19. June. 2019
Viele Unternehmen stehen in Bezug auf ihre digitalen Sicherheitsstrategien an einem Scheideweg. Auf der einen Seite steigen die Kosten im Zusammenhang mit digitalen Kriminalitäts-...

E-Mail-Sicherheit: Alte Brandherde durch neuen Brennstoff noch gefährlicher

Michael Heuer
VP Central Europe, Mimecast
Michael Heuer
19. June. 2019
Immer wieder sorgen neue Arten von Malware und zunehmend ausgefeiltere Angriffsmechanismen von Cyberkriminellen für Schlagzeilen. Aktuell warnen Sicherheitsexperten beispielsweise vor Fileless Malware . Dabei...

„Stellen Insider Threats das größte Sicherheitsrisiko für Unternehmen dar?“

Guy Bunker
Chief Technology Officer, Clearswift
Guy Bunker
19. June. 2019
Bei der Diskussion rund um das Thema IT-Sicherheit geht es oftmals um Fälle, in denen Unternehmen oder andere Organisationen Opfer eines gezielten Angriffs von...

Ein Sicherheits-Hub für alle Applikationen

Andreas Dumont
Freier Journalist, Büro Andreas Dumont
Andreas Dumont
11. June. 2019
Web-Applikationen sind im Zuge der Digitalisierung zu einem geschäftskritischen Teil der IT und somit zu einem attraktiven Angriffsziel für Hacker geworden. Die Bedeutung des Schutzes...

MEISTGELESEN