
Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen
KAS-44 bietet Leitsätze für den Schutz von industriellen Anlagen + Früher endete für Unternehmen der Schutz vor unbefugtem Zutritt sprichwörtlich am Werktor. Doch zu physischen […]

Entwurf zum IT-Sicherheitsgesetz 2.0
Nach vielen Jahren einer unverständlichen Zurückhaltung zur Stärkung der IT-Sicherheit für Bund, Bürger und auch wichtige Unternehmen kam im Jahre 2015 endlich Bewegung in das […]

Facebooks Libra Kryptowährung
Cyberkriminelle starten erste Betrugsmaschen + Die neue Kryptowährung „Libra“ von Facebook hat sowohl Lob und Kritik einstecken müssen und eine Reihe an Diskussionen hervorgerufen – […]

Mehr Sicherheit am Endpoint
Ein Hauptproblem der zunehmenden Digitalisierung sind Angriffe direkt in der IT-Infrastruktur: So gehören laut Allianz Risk Barometer 2019* Cybervorfälle gemeinsam mit Betriebsunterbrechungen (je 37%) zu […]

Digitale Souveränität – Oder: Warum Privatheit der Anfang aller Freiheit ist
Mit dem Begriff der „Digitalen Souveränität“ wird die Möglichkeit eines Menschen bezeichnet, digitale Medien souverän, also selbstbestimmt zu nutzen. Die insbesondere politische Diskussion über die […]

Kommunikation in Unternehmen ohne E-Mail – Wie geht das?
848 Milliarden E-Mails wurden im Jahr 2018 allein in Deutschland versendet – zehn Jahre zuvor waren es noch 217 Milliarden [1]. Über fünfzig Prozent der […]

Wie Deception-Technologien die Sicherheit für IoT-Devices gewährleisten können
Auf die flasche Fährte führen + Das Internet der Dinge kann die Heilerfolge bei Patienten erhöhen, da es die Prozesse für die Beschäftigten im Gesundheitswesen […]

Eine kohärente Gesamtlösung – Airlock Secure Access Hub
Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht […]

Was taugen Cloudbasierte Sicherheitslösungen?
Cloudbasierte Sicherheitslösungen dringen vermehrt in die Bereiche vor, die bisher den klassischen „On-Premise“ oder Hosting-Lösungen vorbehalten waren. Eine Firewall mittels weniger Clicks bereitgestellt und nach […]

Ein NAC-System alleine reicht nicht mehr aus
Die Industrie nutzt bereits seit Jahrzehnten IP-Technologie zur Optimierung von Steueranlagen. Durch die immer weiter voranschreitende digitale Integration werden aber solche Insellösungen immer stärker über […]

KI in der Cybersicherheit, die Plattform der Wahl?
Wissenschaft oder Fiktion + Künstliche Intelligenz (KI) spielt bei der digitalen Transformation eine entscheidende Rolle. Unternehmen setzen sie vermehrt ein. Führungskräfte versuchen besser zu verstehen […]

Waffe und Segen zugleich
Das Spannungsfeld zwischen Business-Agilität, IT-Security und Compliance ist gross. Moderne Sicherheitsmassnahmen mit multifunktionalem Zusatznutzen können digitale Prozesse beschleunigen. Mehr Erfolg für weniger Kosten. Zu schön, […]

Kaufen um des Kaufens willen? Absurdes Kaufverhalten in der IT
Wenn Produkte und Funktionen für die IT-Sicherheit bezahlt, aber nicht genutzt werden + Wir kaufen uns heute lediglich die Option, Dinge zu benutzen + Viele […]

Auf der sicheren Seite: Kluges Monitoring liefert tiefe Einblicke in die Multi-Cloud
Es hat eine Weile gedauert, nun ist er auch hierzulande endgültig geplatzt: der Knoten um die (hybride) Cloud. Zahlreiche deutsche Unternehmen nutzen inzwischen Cloud-Services – […]

Datenverschlüsselung: Wer sich auf andere verlässt, ist verlassen!
Sicherheitslücken, Datenklau, Staatstrojaner. Geht es um den Umgang mit personenbezogenen oder unternehmenskritischen Daten, ist aller höchste Vorsicht geboten. Im Kontext der aktuellen Gemengelage von politischen […]

Neue IT-Risiken durch Security Fatigue?
Welche Gegenmaßnahmen Unternehmen jetzt treffen sollten + Unsere Wirtschaft ist vom Funktionieren empfindlicher Informationstechnologien und Kommunikationssysteme abhängig. Mit wachsender Komplexität dieser Systeme sowie der voranschreitenden […]