Zum Abo

IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung

Tobias Theelen
Head of Marketing and Sales der esatus AG
Tobias Theelen
16. October. 2017
Effiziente Projektierung zur Erfüllung neuer Anforderungen an den Stand der Technik Die letzten Jahre waren geprägt von verschiedenen neuen Gesetzgebungen, insbesondere im Bereich des Datenschutzes...

Threat Hunting: Die Jagd nach Cyberbedrohungen

Roland Messmer
Sales Director Central Europe, Fidelis Cybersecurity
Roland Messmer
19. March. 2019
Die Bedrohungssuche ist eine komplexe Aufgabe, aber mit den richtigen Tools und Technologien kann sie einen großen Unterschied für die Sicherheit in Unternehmen bedeuten. Threat...

Sichere Authentifizierung im Unternehmen – Passwort-Manager, SSO und welche Fehler Sie...

Robert Freudenreich
Mitgründer und CTO von Secomba GmbH
Robert Freudenreich
16. October. 2017
Authentifizierung betrifft jedes Unternehmen, egal welche Größe. Denn ein System kann noch so gut abgesichert sein, mit einem schwachen Passwort sind grundsätzlich alle Türen...

Wie Unternehmen Daten vor Cyberangriffen schützen

Michael Nuncic
Marketing Communications Manager, Kroll Ontrack GmbH
Michael Nuncic
15. November. 2017
WannaCry, Petya und Bad Rabbit haben gezeigt: Unternehmen sind gegen Cyberattacken unzureichend abgesichert. Immer häufiger machen Erpressungstrojaner Schlagzeilen, indem sie zahlreiche Firmendaten beschlagnahmen und...

Maschinelle Identitäten sind die Basis des Vertrauens im Internet

Andreas Dumont
Freier Journalist, Büro Andreas Dumont
Andreas Dumont
5. April. 2019
Maschinenidentitäten sind die Grundlage für das Vertrauen zwischen Maschinen und deshalb auch bei Cyberkriminellen sehr begehrt. Im Internet, in den diversen Clouds und in den...

Trügerische Sicherheit: Datenverlust trotz RAID

Nicolas Ehrschwendner
Geschäftsführender Gesellschafter, Attingo Datenrettung
Nicolas Ehrschwendner
10. October. 2017
RAID-Systeme, also ein Verbund von mehreren Datenträgern wie Festplatten oder SSDs, sind gemeinhin der Standard für vermeintlich sichere Datenspeicherung. Sie werden sowohl in Server-...

Sind mobile Endgeräte eine Schwachstelle – oder eher Ihre Security-Strategie?

Robert Romanski
Systems Engineer, Commvault Systems GmbH
Robert Romanski
19. September. 2018
Ich höre immer wieder von Unternehmen, denen Endpoint-Backup-Lösungen zu komplex wurden – und die sich darum darauf beschränkten, manuell Kopien anzufertigen. Dass das nicht...

Sicherer Remote Access im Zeitalter der Digitalisierung

Mathias Widler
Regional Vice President und General Manager, Central EMEA bei Zscaler
Mathias Widler
16. October. 2017
Die Megatrends der Cloudifizierung, BYOD, Mitarbeitermobilität, Industrie 4.0 und das Internet der Dinge haben einen gemeinsamen Nenner: Zugriffssicherheit. In der Konsequenz bedeutet dass, dass...

Richtiges Nutzerverhalten in Zeiten von Hackerangriffen

Arved Graf von Stackelberg
Geschäftsführer / CSO, DRACOON
Arved Graf von Stackelberg
14. March. 2019
Datenleaks treten immer häufiger auf. Einer der schwerwiegendsten Leaks in jüngster Zeit kam durch einen Hack zustande und hatte zur Folge, dass private Daten,...

Von Passwort-Hacks bis hin zum Missbrauch digitaler Daten: Es ist höchste...

Dr. Amir Alsbih
CEO, KeyIdentity GmbH
Dr. Amir Alsbih
29. August. 2017
Kennen Sie haveibeenpwned oder den BreachAlarm? Auf diesen Plattformen können Sie anonym prüfen, ob Ihr Account gehackt wurde. Wir zeigen Ihnen am Ende dieses...

MEISTGELESEN