Logo
11.03.2019

Artikel

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhind...

lesen
Logo
08.03.2019

Nachrichten

Tipps zur Datenschutz-Grundverordnung: Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR).

lesen
Logo
07.03.2019

Nachrichten

Insider Research im CIOBRIEFING 03/2019

Mit dem Beitrag: Die Cloud im Cyberwar

lesen
Logo
06.03.2019

Artikel

Edge Computing als sinnvolle Ergänzung zur Cloud

Wird Edge Computing wirklich Cloud Computing verdrängen? Oder haben beide Technologien ihre Berechtigung in der Zukunft? Das neue eBook vergleicht die Cloud und die Edge, nennt Vorteile und Nachteile und nennt Kriterien, wie Unternehmen den richtigen Weg finden zwischen den Cloud...

lesen
Logo
28.02.2019

Nachrichten

Trust-Ratings in der Security: Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken.

lesen
Logo
28.02.2019

Nachrichten

MWC 2019: Wo sich 5G, AI und Digital Trust die Hand geben

Das größte Mobile Event der Welt hat seinen Fokus nochmals deutlich erweitert. Das zeigt nicht nur die neue Brand „MWC19“, die „Mobile World Congress“ ersetzt hat. Die Vielfalt an Themen und Ausstellern hat weiter zugenommen.

lesen
Logo
28.02.2019

Nachrichten

Lösungsmarkt Cybersecurity 2019: IT-Security: Trends und neue Perspektiven

Cybersecurity gehört zu den spannendsten Märkten für den Channel, allerdings auch zu den sehr dynamischen und komplexen. Wir berichten in loser Folge über aktuelle Entwicklungen, neue Anbieter und Lösungen, die für den Ausbau des Security-Portfolios interessant sind.

lesen
Logo
27.02.2019

Artikel

Mit Fog Computing zum gemeinschaftlichen Cloud-Providing

Dank Fog Computing Plattformen können IT-Anwender zu IT-Anbietern werden. Marktplätze für Fog Computing bieten so Alternativen zu klassisch erbrachten Cloud-Services. Bevor man aber einem gemeinschaftlichen Cloud-Providing beitritt, sollte man sich über die Fragen der Sicherheit ...

lesen
Logo
22.02.2019

Nachrichten

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht.

lesen
Logo
20.02.2019

Nachrichten

Neues eBook Edge Computing versus Cloud Computing

Lesen Sie hier, welche sieben Entscheidungskriterien sich herauskristallisiert haben und warum Mischformen zwischen Cloud- und Edge-Lösung immer häufiger werden.

lesen
Logo
20.02.2019

Artikel

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhind...

lesen
Logo
19.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
19.02.2019

Nachrichten

Insider Research: Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut.

lesen
Logo
18.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
15.02.2019

Nachrichten

Datenbanken: Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten.

lesen
Logo
14.02.2019

Nachrichten

Insider Research im BEST OF Security-Insider 2019

Insider Research ist mit mehreren Beiträge im BEST OF Security-Insider 2019 vertreten,

lesen
Logo
08.02.2019

Nachrichten

Neues eBook Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen.

lesen
Logo
06.02.2019

Nachrichten

Insider Research im CIOBRIEFING 02/2019

Zwei Beiträge von Insider Research sind im neuen CIOBRIEFING: Innovationszentren für IoT-Projekte und IoT-Start-ups und Erste Bußgelder und konkrete Prüfungen nach DSGVO

lesen
Logo
04.02.2019

Artikel

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer P...

lesen
Logo
31.01.2019

Nachrichten

ITK-Markt 2019: Segmente, Akteure und Entwicklung

ITK-Markt 2019: Segmente, Akteure und Entwicklung

lesen
Logo
28.01.2019

Nachrichten

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist.

lesen
Logo
24.01.2019

Artikel

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer P...

lesen
Logo
17.01.2019

Nachrichten

Insider Research im BEST OF Big-Data-Insider

Eine Auswahl: GDPR und Big Data – Datenschutz greift auch im Testfall Das sind die Big Data Risks 2018 Woran Big-Data-Analysen wirklich scheitern Mehr Transparenz bei Künstlicher Intelligenz Internet of Things – neue Strategien für die IoT-Sicherheit

lesen
Logo
17.01.2019

Nachrichten

Security Awareness ist mehr als die Basis für das Geschäft

Ohne die richtige Sensibilisierung hat Security wenig Chancen auf Erfolg. Das gilt für die IT-Sicherheit im Unternehmen genauso wie für den Security-Channel. Doch Awareness-Lösungen können auch selbst zum Geschäft werden, wie Kaspersky Lab bei einem Event in Frankfurt zeigte.

lesen
Logo
09.01.2019

Nachrichten

Insider Research im CIOBRIEFING 01/2019

CIOBRIEFING 01/2019: Das bedeutet die E-Privacy-Verordnung für Endgeräte, eine Analyse von Insider Research

lesen
Logo
08.01.2019

Artikel

Innovationszentren für IoT-Projekte und IoT-Startups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Startups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fin...

lesen
Logo
07.01.2019

Artikel

Innovationszentren für Wissenstransfer für IoT-Projekte und IoT-Start-ups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Start-ups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fi...

lesen
Logo
07.01.2019

Artikel

Innovationszentren für IoT-Projekte und IoT-Start-ups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Start-ups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fi...

lesen
Logo
04.01.2019

Nachrichten

Aktuelles zur E-Privacy-Verordnung: Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig.

lesen
Logo
18.12.2018

Artikel

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganis...

lesen
Logo
12.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz „Citrix Technology Exchange 2018“ im World Conference ...

lesen
Logo
11.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
11.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
07.12.2018

Nachrichten

Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai

Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai

lesen
Logo
07.12.2018

Nachrichten

Content Delivery Network (CDN): Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN): Welche Bedeutung haben CDNs für Security?

lesen
Logo
06.12.2018

Nachrichten

Insider Research im CIOBRIEFING 12/2018

Im CIOBRIEFING 12/2018 ist der Beitrag: Ist die ePVO wirklich das Ende des Targeting?

lesen
Logo
05.12.2018

Nachrichten

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz, so Verbraucherschützer und Datenschützer.

lesen
Logo
05.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
28.11.2018

Artikel

Künstliche Intelligenz beschleunigt die Digitalisierung

Künstliche Intelligenz (KI) wird zu einem Fundament der digitalen Transformation. Viele der Hindernisse, auf die die deutsche Wirtschaft bei der Digitalisierung trifft, können durch KI abgemildert oder sogar behoben werden. Die weitgehende Automatisierung der Cyber Security ist n...

lesen
Logo
27.11.2018

Nachrichten

Bitte Konzentration auf echte Datenschutz-Probleme!

Insider Research meint: Bitte Konzentration auf echte Datenschutz-Probleme!

lesen