Management

OverWatch Report 2019 zeigt aktuelle Trends in der Cyberkriminalität

OverWatch Report 2019 zeigt aktuelle Trends in der Cyberkriminalität

Massive Steigerung finanziell motivierter Angriffe (E-Crime) + Einzelhandel rückt verstärkt ins Visier von Cyberkriminellen + China bleibt einer der aktivsten Angreifer unter den staatlichen Akteuren […]
Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

Durch die Integration der Code42 Datensicherheitssoftware in IBM Resilient können Unternehmen nun schneller und effizienter auf Datenlecks, -verlust und -diebstahl reagieren Code42 integriert neue Warnfunktionen […]
Risiko Supply Chain: Sichere Systeme dank Sealed Platform?

Risiko Supply Chain: Sichere Systeme dank Sealed Platform?

183 Millionen Pfund Strafe – damit haben die Verantwortlichen bei British Airways (BA) nicht gerechnet! Verstöße gegen Datenschutzauflagen können teuer werden, seit die DSGVO Anwendung […]
Fehlende interne Kommunikation stellt Herausforderung für DevOps dar

Fehlende interne Kommunikation stellt Herausforderung für DevOps dar

Zu wenig Austausch zwischen Entwicklern und IT-Security erhöht das Risiko + Trend Micro stellt Umfrageergebnisse vor. Diese belegen, dass DevOps eine immer wichtigere Rolle in […]
Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]
Der europäische Finanzsektor und die Cybersicherheit

Der europäische Finanzsektor und die Cybersicherheit

Der Finanzsektor in Europa steht vor großen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 […]
Gesetzesentwurf der Bundesregierung könnte das Betriebsgeheimnis in seiner bisherigen Form aushebeln

Gesetzesentwurf der Bundesregierung könnte das Betriebsgeheimnis in seiner bisherigen Form aushebeln

Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses […]
Fachkräftemangel und steigende Anzahl an Vorfällen

Fachkräftemangel und steigende Anzahl an Vorfällen

56 Prozent der deutschen Unternehmen fehlen benötigte Fachkräfte in der IT-Sicherheit + Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die Mehrheit der […]
Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien

Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien

Die accessec GmbH hat sich im Rahmen des wissenschaftlichen Begleitprojekts IUNO Insec zum Ziel gesetzt, eine dezentral verfügbare und verwaltbare Maschinenidentität basierend auf der IOTA […]
86 Prozent der CIOs halten ihr Unternehmen für nicht agil

86 Prozent der CIOs halten ihr Unternehmen für nicht agil

Citrix-Studie offenbart Modernisierungsbedarf bei Infrastruktur und Unternehmenskultur + Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix […]
Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Neue Gefahren und Chancen der IT-Sicherheit + Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal […]
Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]
Herkömmliche Datenintegration schafft Sicherheitsrisiken

Herkömmliche Datenintegration schafft Sicherheitsrisiken

Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]
Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

Symantec Industrial Control System Protection Neural schützt vor USB-basierter Malware, Network Intrusions sowie Zero-Day-Angriffen auf industrielle Steuersysteme Symantec bringt mit Symantec Industrial Control System Protection […]
Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Laut EU-DSGVO sind personenbezogene Daten (hiernach auch pb) wichtige Informationen, die alle Unternehmen schützen müssen. Dies hat zur Folge, dass jede Organisation sich der Herausforderung […]
Zertifizierte Cyber-Security für vernetzte Produkte

Zertifizierte Cyber-Security für vernetzte Produkte

Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]