Top News

Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen?

Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen?

Thema: Krankenhauszukunftsgesetz für die Digitalisierung von Krankenhäusern  Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen? Gibt es Schlüsseltechnologien die jede Klinik als […]
Die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Unter4Ohren im Gespräch mit Thomas Schwab, Business Development Manager für X-Phy bei Neumueller Elektronik GmbH 1. Was ist das X-PHY und wie funktioniert es? 2. […]
Neue CrowdStrike-Umfrage zeigt sinkendes Vertrauen in traditionelle IT-Anbieter wie Microsoft

Neue CrowdStrike-Umfrage zeigt sinkendes Vertrauen in traditionelle IT-Anbieter wie Microsoft

Jährliche Global Security Attitude Survey zeigt, dass 68 % der deutschen Unternehmen das Vertrauen in traditionelle Anbieter wie Microsoft verlieren + 100 % der befragten […]
Drei Viertel verzichten bei Open Source auf eine Strategie

Drei Viertel verzichten bei Open Source auf eine Strategie

Aber zwei von drei Unternehmen stehen Open Source aufgeschlossen gegenüber + Bitkom veröffentlicht Studienbericht „Open Source Monitor 2021“ + Erstmals Sonderteil zur öffentlichen Verwaltung: Jede […]
„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

Podcast mit Volker Eschenbächer, Vice President Sales DACH & Eastern Europe bei Onapsis Thema: Was ich nicht weiß, macht mich nicht heiß Es gibt immer […]
Die „neue“ Sicherheitsstrategie – Zero-Trust

Die „neue“ Sicherheitsstrategie – Zero-Trust

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Zero Trust und User Based Security Welche IT Systeme und Bereiche sollten Zero-Trust […]
Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Podcast mit Robert Korherr, Geschäftsführer der ProSoft GmbH und  Martin Klopsch, Vorstandsvorsitzender der ProLogAG Thema: Log Management & SIEM Einige Anwender behaupten, die Auditsicherheit bei […]
5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN Alliance, beinhaltet in der aktuellen Ausprägung deutliche Sicherheitsrisiken. Das ist das Ergebnis einer […]
Knusper, knusper, knäuschen, wer knuspert an meinem Häuschen?

Knusper, knusper, knäuschen, wer knuspert an meinem Häuschen?

Schwachstellenmanagement mal anders! Am Beispiel eines Knusperhäuschens werden wir die Grundbausteine einer erfolgreichen SAP Security Strategie erläutern. Knuspern Sie sich gemeinsam mit Onapsis durch die […]
Accenture-Studie: Mehr als die Hälfte der Unternehmen hat keinen wirksamen Schutz vor Cyberangriffen

Accenture-Studie: Mehr als die Hälfte der Unternehmen hat keinen wirksamen Schutz vor Cyberangriffen

Bericht „State of Cybersecurity Resilience 2021“: Welche Eigenschaften Führungskräfte brauchen, um ihr Unternehmen widerstandsfähiger gegen Cyberangriffe aufzustellen Mehr als die Hälfte (55 %) der großen […]
Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Wie setzt man erfolgreich Access Management Projekte auf? Was sind denn […]
BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

Bundeskartellamt legt Zwischenbericht zu Sektoruntersuchung Messenger- und Video-Dienste vor + BSI unterstützt mit technischem Profil Milliardenfach kommt weltweit ein Kommunikationsmittel zum Zuge: Messenger-Dienste. Egal ob […]
Neue Cybersecurity-Risiken bedrohen die Sicherheit hybrider Arbeitsumgebungen

Neue Cybersecurity-Risiken bedrohen die Sicherheit hybrider Arbeitsumgebungen

HP Wolf Security Studie untersucht Anstieg der Schatten-IT sowie Kompromittierungen durch Phishing  HP Inc. stellt den HP Wolf Security-Report „Out of Sight & Out of […]
Novum in der Cybersicherheitsbranche: Deep Instinct führt 2,5 Millionen Euro Garantie gegen Ransomware ein

Novum in der Cybersicherheitsbranche: Deep Instinct führt 2,5 Millionen Euro Garantie gegen Ransomware ein

Munich Re unterstützt False-Positive- und Ransomware-Garantie von Deep Instinct Deep Instinct, das erste Unternehmen, das mittels eines KI-basierten Deep Learning Programms Cybersicherheit wesentlich erhöht, führt […]
BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

Bundesinnenminister Seehofer und BSI-Präsident Schönbohm stellen Lagebericht zu IT-Sicherheit in Deutschland 2021 vor – Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie […]
Was hilft DevOps-Engineers und Applikationsteams, ihre Services mit wenig Aufwand vor unerlaubtem oder bösartigem Zugriff zu schützen?

Was hilft DevOps-Engineers und Applikationsteams, ihre Services mit wenig Aufwand vor unerlaubtem oder bösartigem Zugriff zu schützen?

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Dr. Martin Burkhart, Head of Product Management, Airlock Thema: Airlock Microgateway – ein leichtgewichtiges Security Gateway, das […]