6. Juni 2020
Advertisement
Zum aktuellen Magazin

Cloud- und lokale Umgebungen: Ratschläge für Unternehmen, um ihre IT-Strukturen umfassend...

Kyle Wickert
Worldwide strategic architect, AlgoSec
Kyle Wickert
29. May. 2020
Vor kurzem habe ich mich zu einem Couch-Talk mit unserem Produktmarketing-Manager Yitzy Tannenbaum zusammengesetzt. Wir wollten meine Erfahrungen aus der Arbeit mit Hunderten von...

Was uns 2,5 Millimeter über Identity Management lehren können

Ben Bulpett
EMEA Marketing Director, SailPoint
Ben Bulpett
21. April. 2020
Die Themen Datenschutz und -Sicherheit sind für Unternehmen weiterhin eine bedeutende Herausforderung, schließlich sind Cyberangriffe allgegenwärtig und der potenzielle Schaden immens. So zeigte das...

Deepfakes – Falsche Tatsachen bedrohen die Unternehmenssicherheit

Andreas Dumont
Freier Journalist, Büro Andreas Dumont
Andreas Dumont
31. March. 2020
Im Internet sind Fakes weit verbreitet: Manipulierte Bilder, erfundene Nachrichten oder falsche Behauptungen. Es wird immer schwieriger, zwischen Fake und Wirklichkeit zu unterscheiden. Inzwischen...

Digitales Risikomanagement: Was bringt der Blick ins Dark Web?

Stefan Bange
Country Manager DACH, Digital Shadows
Stefan Bange
12. March. 2020
Bedrohlich, verborgen und kriminell. Das Dark Web ist für Kriminelle ein idealer Spielplatz, um mit illegaler Ware zu handeln und Cyberangriffe zu planen. In...

Wie können wir die Digitalisierung der kritischen Infrastrukturen sicher gestalten?

Galina Antova
Mit-Gründerin und Chief Business Development Officer, Claroty
Galina Antova
24. February. 2020
Bis vor kurzem war der Schutz kritischer Infrastrukturen eine rein physische Angelegenheit: Dicke Mauern, hohe Zäune und teilweise bewaffnetes Personal waren der Schlüssel zum...

Sicherheitsherausforderungen für die neuen Technologien in Europa

Thorsten Krüger
Regional Sales Director DACH, Thales
Thorsten Krüger
18. February. 2020
Neue Technologien erweitern Unternehmensstrukturen in Sekundenschnelle, stellen Sicherheitsexperten jedoch vor neue Aufgaben. Eine aktuelle Studie nennt in diesem Zusammenhang vor allem die Datensicherheit als...

Mit Nutzerverhaltensanalyse Insider-Threats bekämpfen

Klaus Nemelka
Technical Evangelist, Varonis Systems
Klaus Nemelka
9. February. 2020
Der Datendiebstahl durch Insider stellt die traditionelle IT-Sicherheit vor große Herausforderungen. Dies liegt vor allem daran, dass die Innentäter Mitarbeiter sind, die im Gegensatz...

Ethisches Hacken erklärt: Warum Unternehmen Unsummen zahlen, um sich hacken zu...

Alexander Eser
Co-Founder & Managing Director, kaufberater.io
Alexander Eser
14. January. 2020
Ethisches Hacking ist ein Vorgang des Eindringens in ein System oder in Netzwerke, um Bedrohungen, Schwachstellen in diesen Systemen herauszufinden, die ein Angreifer finden...

Zero Trust macht Schluss mit dem Urvertrauen in den Anwender

Nathan Howe
ZPA Principal Architect, Zscaler Germany GmbH
Nathan Howe
6. December. 2019
Im Security-Bereich hat sich Zero Trust als Buzz-Word etabliert. Bereits vor 10 Jahren als neues Sicherheitskonzept aus der Taufe gehoben, gibt es mittlerweile auch...

IT-Sicherheit einfach halten

Dr. Jakob Jung
Freier Journalist, Redaktions-Büro Dr. Jung
Dr. Jakob Jung
6. December. 2019
Schnelle und sichere Adaption digitaler Geschäftsmodelle durch die Verknüpfung von Web Application Firewall, Customer Identity & Access Management und API-Security. Folgt man den OWASP Top...

MEISTGELESEN