Durch das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones angreifbar. Das Forschungsprojekt SecRec hat untersucht, wie Rekonfiguration dabei helfen kann, den Schutz von Daten vor physikalischen Angriffen zu verbessern. Dabei spielen Verschlüsselungskomponenten, die selbstständig ihre Position im Chip wechseln, eine zentrale Rolle.
Die große Mehrheit der Unternehmen sammelt und analysiert Daten intern. Allerdings werden die Daten meist nur für einfache Analysen verwendet. Was muss geschehen, damit Unternehmen das Potenzial ihrer Daten wirklich nutzen können? Wie lassen sich Datenquellen einfach in eine Datenanalyse einbinden? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Holler von Fivetran liefert Antworten.
Fehlerhafte, unvollständige Kontaktdaten können ebenso zu einer Datenschutzverletzung führen wie digitale Identitäten, die nicht verifiziert werden. Die Qualitätssicherung bei Kontaktdaten vermeidet deshalb nicht nur unnötige Ausgaben durch Fehl- oder Doppelversand. Auch der Datenschutz nach Datenschutz-Grundverordnung (DSGVO) wird dadurch erst möglich.
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Insider Research mit Stefan Schweizer von Thycotic liefert Antworten.
Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Und wie führt man E-Mail-Verschlüsselung möglichst einfach ein? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Günter Esch von SEPPmail liefert Antworten.
Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer der Cloud-Provider verantwortlich.
Dell Technologies hat die nächste Generation der Dell EMC PowerEdge Server angekündigt. Das neue Portfolio soll leistungsstärker und sicherer sein, den Weg zu autonomen Infrastrukturen ebnen und IT an der Edge unterstützen. Mit welchen Serverfunktionen wird dies möglich? Das Interview von Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.
Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Insider Research mit Henning Hanke von Proofpoint liefert Antworten.