Blick ins Heft
Hier laden wir die brillantesten Köpfe ein, ihr Wissen mit uns zu teilen. Wir sammeln hochinnovatives Know-how, stellen es offen zur Verfügung und beobachten Ihr Interesse, liebe Leser, daran. Unter jedem Beitrag finden Sie deshalb auch die Anzahl der Klicks. Möchten Sie einen Blog-Beitrag schreiben? Wir freuen uns! Ihre Redaktion DIGITALE WELT

Der Aufstieg der smarten Authentifizierung

David Vergara
Head of Global Marketing bei VASCO
David Vergara
13. October. 2017
Unterschätze niemals die Macht von „smart“ – Das ist das Marketing-Mantra des 21. Jahrhunderts. Wir haben Smartphones, Smart TV, eine smarte Türklingel und sogar...

Machtlos gegen Ransomware und Co.?

Christoph Maier
PR & Marketing Manager bei Hornetsecurity
Christoph Maier
13. October. 2017
Die Deutsche Bahn, die Schiffsreederei Maersk, oder das MDAX-Mitglied Leoni – die Liste an teils prominenten Opfern von Erpressersoftware, der Chefmasche oder anderen Cyberangriffen...

Sichere Häppchen

Ulrich Hamann
Geschäftsführung der Bundesdruckerei
Ulrich Hamann
13. October. 2017
CLOUDSPEICHER-LÖSUNG: Virtueller Informationsaustausch über Unternehmensgrenzen hinweg sowie Datensicherheit und -schutz müssen sich nicht widersprechen. Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei, über Speichertechnologien, die...

DSGVO, KRITIS und Cybercrime – Informationssicherheit ist Chefsache

Dr. Gerald Spiegel
Leiter Information Security Solutions, Sopra Steria Consulting
Dr. Gerald Spiegel
13. October. 2017
Informationssicherheit ist einer der wichtigsten Erfolgsfaktoren der Digitalisierung: IT-Infrastrukturen bilden das Rückgrat der digitalen Transformation, Daten sind für Unternehmen der Grundstoff neuer Geschäftsmodelle. Nur...

BYOD: Container sichern personenbezogene Daten auf mobilen Endgeräten

Guenter Junk
CEO, Virtual Solution AG
Guenter Junk
13. October. 2017
In einem BYOD (Bring Your Own Device)-Modell nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit...

SAP-Sicherheit im E-Government und im Umfeld Kritischer Infrastrukturen

Jörg Schneider-Simon
Chief Technology Officer, bowbridge Software
Jörg Schneider-Simon
13. October. 2017
„E-Government“ ist in Deutschland bereits seit dem Jahr 2000 eine zentrale Regierungsaufgabe, im Zuge derer den Bürgern immer mehr Verwaltungsangebote auch online zugängig gemacht...

Was man an IAM heute haben muss – und was als...

Martin Kuppinger
Gründer, KuppingerCole
Martin Kuppinger
13. October. 2017
Identity und Access Management (IAM) ist mittlerweile eine etablierte Fähigkeit in den IT-Infrastrukturen mittlerer und großer Unternehmen. Allerdings ist es mit grundlegenden Provisioning-Diensten und...

Wie innovative Unternehmen ihre Daten schützen

Justin Somaini
Chief Security Officer, SAP
Justin Somaini
10. October. 2017
Cyberangriffe nehmen ständig zu und werden immer raffinierter. Nur mit einer Mischung aus bewährten Sicherheitsmaßnahmen und neuen datengestützten Best Pratices können sich Unternehmen erfolgreich...

Defekte RAID-Datenträger – ungeahntes Datenmissbrauchsrisiko!

Nicolas Ehrschwendner
Geschäftsführender Gesellschafter, Attingo Datenrettung
Nicolas Ehrschwendner
10. October. 2017
Der Ausfall von Datenträgern im Dauerbetrieb ist kein außergewöhnliches Ereignis: Gerade bei RAID- und Server-Systemen werden laufend defekte Festplatten und SSDs ausgetauscht - in...

Security-Regeln: Bei Daten-GAU plötzlich außer Kraft

Nicolas Ehrschwendner
Geschäftsführender Gesellschafter, Attingo Datenrettung
Nicolas Ehrschwendner
10. October. 2017
Größere Unternehmen verfügen über ausgefeilte Security-Policies und Prozessbeschreibungen vom Backup bis zur Datenwiederherstellung. Auch tiefgreifende Audits und umfangreiche Datenschutzerklärungen für Dienstleister aus der Hard-...

MEISTGELESEN