
Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle
VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]

Der europäische Finanzsektor und die Cybersicherheit
Der Finanzsektor in Europa steht vor großen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 […]

Gesetzesentwurf der Bundesregierung könnte das Betriebsgeheimnis in seiner bisherigen Form aushebeln
Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses […]

Fachkräftemangel und steigende Anzahl an Vorfällen
56 Prozent der deutschen Unternehmen fehlen benötigte Fachkräfte in der IT-Sicherheit + Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die Mehrheit der […]

Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien
Die accessec GmbH hat sich im Rahmen des wissenschaftlichen Begleitprojekts IUNO Insec zum Ziel gesetzt, eine dezentral verfügbare und verwaltbare Maschinenidentität basierend auf der IOTA […]

86 Prozent der CIOs halten ihr Unternehmen für nicht agil
Citrix-Studie offenbart Modernisierungsbedarf bei Infrastruktur und Unternehmenskultur + Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix […]

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg
Neue Gefahren und Chancen der IT-Sicherheit + Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal […]

Datensicherung 4.0: dem Datenverlust den Kampf ansagen
Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]

Herkömmliche Datenintegration schafft Sicherheitsrisiken
Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]

Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen
Symantec Industrial Control System Protection Neural schützt vor USB-basierter Malware, Network Intrusions sowie Zero-Day-Angriffen auf industrielle Steuersysteme Symantec bringt mit Symantec Industrial Control System Protection […]

Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013
Laut EU-DSGVO sind personenbezogene Daten (hiernach auch pb) wichtige Informationen, die alle Unternehmen schützen müssen. Dies hat zur Folge, dass jede Organisation sich der Herausforderung […]

Zertifizierte Cyber-Security für vernetzte Produkte
Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]

Neue GRC-Plattform gibt dem Risikomanagement den letzten Schliff
SaaS-basierte Governance-, Risk- und Compliance-Plattform sorgt für reibungslose Unternehmensprozesse trotz komplexer GRC-Initiativen. KnowBe4, der Anbieter der weltweit größten Trainings- und Phishing-Plattform für Security Awareness, stellt […]

Wird Mark Zuckerberg bei Facebook rausgeworfen?
Da bei Facebook ein Skandal den nächsten jagt, fordern nun vier große staatliche US-Investoren den Rücktritt von Mark Zuckerberg als Verwaltungsratschef. Der Gründer des größten […]

Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität
Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS […]

Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?
Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt. Doch bereitet die Security vielen IT-Verantwortlichen noch immer Bauchschmerzen. Mit DevOps steht Unternehmen eine […]