Management

IT-Anbieter übersehen IT-Sicherheitsrisiko

IT-Anbieter übersehen IT-Sicherheitsrisiko

Gefährdung durch Auslesen von Benutzerdaten wird von Zweidrittel übersehen Zweidrittel von 500 befragten Systemhäusern mit IT-Security-Lösungen im Portfolio sind nicht für die Gefahr sensibilisiert, die […]
Lockdowns, Upgrades und Herausforderungen für ganze Branchen in der Cloud und Rechenzentren

Lockdowns, Upgrades und Herausforderungen für ganze Branchen in der Cloud und Rechenzentren

Lockdowns Lockdowns in ihren verschiedenen Ausprägungen und mit unterschiedlicher Dauer haben zweifellos vielen Unternehmen Not und Schaden zugefügt, aber es gibt auch Unternehmen, die in […]
Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, […]
Im Datenverkehr…Augen auf!

Im Datenverkehr…Augen auf!

Nach bisherigem Stand des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 sollen Betreiber Kritischer Infrastrukturen zukünftig verpflichtet werden, auch eine Angriffserkennung zu betreiben. Was das konkret bedeuten kann […]
Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Marktkommentar: Bank-Manager denken die IT auch aus Kostengründen oft nicht ganzheitlich. Das muss sich ändern. Cyber-Security ist ein essentieller Treiber der Digitalisierung: Wenn Banken und […]
BSI warnt:  Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

BSI warnt: Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

Zehntausende Exchange-Server in Deutschland sind nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. Betroffen sind Organisationen […]
Angriff auf die Supply Chain – SolarWinds

Angriff auf die Supply Chain – SolarWinds

Der Traum eines jeden Hackers wird wahr, wenn es ihm gelingt, nicht nur einzelne Zielsysteme erfolgreich anzugreifen, sondern er die Quellen einer weltweit verbreiteten Software […]
Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Daten sind jetzt während des „Lockdown“ systemrelevant In dieser beispiellosen Zeit globaler Unsicherheit haben sich die Arbeits-, Lern- und Lebensweisen sowohl in Geschwindigkeit als auch […]
Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

Mit einem automatisierten Datenmanagement sind Unternehmen auf der sicheren Seite. Seit dem Austritt Großbritanniens aus der EU wird die Rechtsgrundlage für den gegenseitigen Datenaustausch über […]
IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Erpressungstrojaner richten Millionenschäden an; auf Open-Source-Systeme spezialisierte Schadsoftware nimmt um 40 % zu und gefährdet Cloud-Plattformen IBM hat heute den aktuellen X-Force Threat Intelligence Index […]
IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. […]
Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Das „Forum Privatheit“ hat die aktuelle Debatte um Blockchain und Datenschutz analysiert und gibt in einem neuen White-Paper Empfehlungen für einen datenschutzkonformen Einsatz. Seit dem […]
DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

Auch im Home Office müssen die datenschutzrechtlichen Vorgaben der DSGVO eingehalten werden. Dies gilt insbesondere für die Gewährleistung von Vertraulichkeit und Integrität personenbezogener Daten sowie […]
Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]