28. Oktober 2020
Advertisement
Zum aktuellen Magazin

Gehackte Informationen im Darkweb – mehr Sicherheit durch gezieltes Monitoring

Barry McMahon
Barry McMahon ist Senior Manager für Identitäts- und Zugriffsmanagement bei LastPass der Marke von LogMeIn. Seine Expertise liegt in den Bereichen Technik, Betrieb, Produktentwicklung, Strategie und Marketing. Er spricht regelmäßig bei Branchen- und Analystenveranstaltungen zum Thema benutzerfreundlichem aber sicheren Zutrittsmanagement.
Barry McMahon
14. October. 2020
Was ist das Darkweb? Sind dadurch persönliche Informationen in Gefahr? Laut einer aktuellen Umfrage unter 500 deutschen Internetusern machen sich die meisten Anwender...

Unternehmen brauchen eine Sicherheitskultur

Andreas Dumont
arbeitet seit dem Jahr 2000 als Fachzeitschriftenredakteur und war seitdem in mehreren Verlagen angestellt. 2019 hat er sich als freier Journalist und Autor selbstständig gemacht.
Andreas Dumont
30. September. 2020
Eine gesunde und effektive Sicherheitskultur trägt wesentlich zur Sicherheit eines Unternehmens bei. Doch bei der Umsetzung tun sich viele deutsche Betriebe schwer. Sicherheit muss mehr...

Auf dem Weg in die neue Realität: Wie die Konvergenz von...

Galina Antova
Galina Antova ist als Chief Business Development Officer verantwortlich für die strategischen Partnerschaften von Claroty mit einigen der größten Unternehmen und Anbietern von Industrieautomation weltweit.
Galina Antova
11. September. 2020
In den letzten Monaten hat sich die Konvergenz von IT- und Betriebstechnik (Operational Technology/OT)-Netzwerkendramatisch beschleunigt und unsere Definition von kritischer Infrastruktur erweitert. Da immer...

Just-in-Time-Access: Ein Garant für Sicherheit und Agilität

Stefan Schweizer
verantwortet als Regional Vice President DACH die strategische Geschäftsentwicklung von Thycotic in Deutschland, Österreich und der Schweiz. Er verfügt über mehr als 27 Jahre Erfahrung im Vertriebsmanagement verschiedener Technologie- und IT-Sicherheitsunternehmen.
Stefan Schweizer
28. July. 2020
Wie Untersuchungen zeigen, setzen heute nur rund 10 Prozent der Unternehmen bei der Regulierung von privilegierten Zugriffen auf Just-in-Time (JIT)-Strategien. Dies bedeutet, dass der...

Simulierte Phishing-Kampagnen – Ziele, Formen und ihre Probleme

Melanie Volkamer
Professorin, Karlsruhe Institute of Technology (KIT)
Melanie Volkamer
23. July. 2020
Phishing-Angriffe sind nichts neues, aber unabhängig von der Größe des Unternehmens eine große Gefahr für jede Institution, die Phishing-Kampagnen verwenden um die Resistenz ihrer...

Q&A über Cybersicherheit bei Geldautomaten

Elida Policastro
Regional VP – Cybersecurity Division, Auriga
Elida Policastro
22. July. 2020
Elida Policastro, Regional Vice President – Cybersecurity Division bei Auriga, erklärt im Gespräch, wie es aktuell um die Sicherheit von Geldautomaten steht und was...

Smart Cities der Zukunft sichern

Vishal Salvi
Chief Information Security Officer & Head of Cyber Security Practice, Infosys
Vishal Salvi
15. July. 2020
Die Zukunft der Weltbevölkerung ist urban. Im Jahr 2050 werden etwa zwei Drittel der Menschen in städtischen Gebieten leben – besonders in Asien und...

Sieben Wege Ihr Konto vor Hackerangriffen zu schützen

Stefan Bange
Country Manager DACH, Digital Shadows
Stefan Bange
7. July. 2020
Mit Corona hat sich das Home-Office für viele Unternehmen zur neuen Norm in der Arbeitswelt entwickelt. Sicherer ist die IT deshalb jedoch nicht geworden....

360°-Cloud-Sicherheit mit dem Shared Responsibility Model

Rolf Haas
Senior Enterprise Technology Specialist, McAfee
Rolf Haas
5. July. 2020
Unternehmen profitieren auf vielerlei Weisen von Cloud Computing: es macht nicht nur Mitarbeiter, sondern auch Geschäftsprozesse produktiver, effizienter und flexibler. Doch halten damit auch...

Wer den Schaden hat, braucht für den Spot nicht zu sorgen...

Michael Krause
CEO, TAP.DE Solutions GmbH
Michael Krause
3. July. 2020
Sie gehören längst zur Tagesordnung - die erschreckenden Nachrichten über gehackte Behörden, ausspioniert Unternehmen und lahmgelegte Organisationen. Der mit einem Cyberangriff einhergehende Imageschaden ist...

MEISTGELESEN