Management

Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Marktkommentar: Bank-Manager denken die IT auch aus Kostengründen oft nicht ganzheitlich. Das muss sich ändern. Cyber-Security ist ein essentieller Treiber der Digitalisierung: Wenn Banken und […]
BSI warnt:  Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

BSI warnt: Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

Zehntausende Exchange-Server in Deutschland sind nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. Betroffen sind Organisationen […]
Angriff auf die Supply Chain – SolarWinds

Angriff auf die Supply Chain – SolarWinds

Der Traum eines jeden Hackers wird wahr, wenn es ihm gelingt, nicht nur einzelne Zielsysteme erfolgreich anzugreifen, sondern er die Quellen einer weltweit verbreiteten Software […]
Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Daten sind jetzt während des „Lockdown“ systemrelevant In dieser beispiellosen Zeit globaler Unsicherheit haben sich die Arbeits-, Lern- und Lebensweisen sowohl in Geschwindigkeit als auch […]
Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

Mit einem automatisierten Datenmanagement sind Unternehmen auf der sicheren Seite. Seit dem Austritt Großbritanniens aus der EU wird die Rechtsgrundlage für den gegenseitigen Datenaustausch über […]
IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Erpressungstrojaner richten Millionenschäden an; auf Open-Source-Systeme spezialisierte Schadsoftware nimmt um 40 % zu und gefährdet Cloud-Plattformen IBM hat heute den aktuellen X-Force Threat Intelligence Index […]
IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. […]
Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Das „Forum Privatheit“ hat die aktuelle Debatte um Blockchain und Datenschutz analysiert und gibt in einem neuen White-Paper Empfehlungen für einen datenschutzkonformen Einsatz. Seit dem […]
DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

Auch im Home Office müssen die datenschutzrechtlichen Vorgaben der DSGVO eingehalten werden. Dies gilt insbesondere für die Gewährleistung von Vertraulichkeit und Integrität personenbezogener Daten sowie […]
Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]
Polymath implementiert Fractal ID zur Identitätsverifizierung auf Polymesh

Polymath implementiert Fractal ID zur Identitätsverifizierung auf Polymesh

Die Fractal-Verifizierungssoftware ermöglicht Nutzern ein schnelles und gesetzeskonformes Onboarding auf Polymaths neuer, speziell entwickelter Blockchain für Security-Token Polymath, Anbieter von Blockchain-Lösungen für digitale Vermögenswerte, hat […]
Rückblick DSGVO-Bußgeldverfahren und Datenpannen 2020

Rückblick DSGVO-Bußgeldverfahren und Datenpannen 2020

Mit einem weiteren Bußgeldbescheid in Millionenhöhe endete das vergangene Jahr. Dem Elektronikhändler notebooksbilliger.de AG wurde im Dezember 2020 ein Bußgeldbescheid in Höhe von 10,4 Mio. Euro zugestellt. […]
PikeOS mit Zertifizierungskits für höchste Sicherheitsstufen

PikeOS mit Zertifizierungskits für höchste Sicherheitsstufen

Das Hypervisor-basierte Echtzeitbetriebssystem PikeOS von SYSGO ist in seiner neuesten Version für den Einsatz in Systemen und Anwendungen mit höchsten Anforderungen an die funktionale Sicherheit […]
Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Beschleunigte Transformation, Stärkung von Resilienz und Nachhaltigkeit +Auch der Finanzsektor ist von den Folgen der Pandemie stark betroffen. Dennoch: Banken haben mit einer bemerkenswerten Effektivität […]
Quo vadis IT-Sicherheit in KRITIS?

Quo vadis IT-Sicherheit in KRITIS?

Entwurf des IT-Sicherheitsgesetzes 2.0 erntet Kritik von PSW GROUP + IT-Systeme in kritischen Infrastrukturen (KRITIS) sind nicht vor Cyberangriffen gefeit. Wie aus dem „Lagebericht der […]
Die Wasserpumpe ein Angriffsziel für Hacker

Die Wasserpumpe ein Angriffsziel für Hacker

Unternehmen aus der kritischen Infrastruktur stehen mit Blick auf Cybersicherheit vor großen Herausforderungen: Nicht nur die klassische IT, sondern auch immer mehr sensible Produktionsbereiche (Operation […]
Whitepaper: IT-Sicherheit vom Staat fördern lassen

Whitepaper: IT-Sicherheit vom Staat fördern lassen

Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier […]