Logo
17.02.2020

Artikel

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DS...

lesen
Logo
17.02.2020

Nachrichten

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

lesen
Logo
14.02.2020

Nachrichten

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an.

lesen
Logo
14.02.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Logo
11.02.2020

Nachrichten

Insider Research im BEST OF Security-Insider 2020

Im Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge

lesen
Logo
11.02.2020

Nachrichten

Neues eBook Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe.

lesen
Logo
11.02.2020

Nachrichten

Neues eBook KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann.

lesen
Logo
11.02.2020

Nachrichten

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen.

lesen
Logo
07.02.2020

Nachrichten

Standard Datenschutzmodell 2.0: Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern.

lesen
Logo
07.02.2020

Nachrichten

Insider Research in der IT-BUSINESS 2/20

In der IT-BUSINESS 2 / 2020 ist ein Beitrag von Insider Research über die Chancen und Risiken von Biometrie mit Fokus auf Verhaltensbiometrie #Biometrie #Security #AI #Channel

lesen
Logo
06.02.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Au...

lesen
Logo
04.02.2020

Nachrichten

Insider Research im CIOBRIEFING 02/2020

Insider Research im CIOBRIEFING 02/2020 mit den Beiträgen Was sich 2020 bei der Cloud-Sicherheit ändern wird und Nicht Bußgelder, sondern Datenpannen vermeiden #Cloud #Security #CIO #Briefing

lesen
Logo
04.02.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen bei gespeicherten Daten und insbesondere in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Ne...

lesen
Logo
01.02.2020

Nachrichten

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps.

lesen
Logo
29.01.2020

Nachrichten

Insider Research im Gespräch: Herausforderung Sicherheitslücken im IoT

Insider Research im Gespräch: Herausforderung Sicherheitslücken im IoT, ein Podcast-Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH #IoT #Security #Podcast

lesen
Logo
27.01.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Logo
23.01.2020

Nachrichten

Wie findet man Sicherheitslücken im IoT?, ein Interview mit Rainer Richter, SEC Technologies GmbH

Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Podcast mit Rainer Richter, SEC Technologies GmbH

lesen
Logo
17.01.2020

Nachrichten

Werkzeuge für die Steuerung der Security: Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management.

lesen
Logo
17.01.2020

Nachrichten

Insider Research im CIOBRIEFING 1/2020

Im CIOBRIEFING 1/2020 ist der Beitrag Quantum Computing aus der Cloud - ein Sicherheitsrisiko?

lesen
Logo
13.01.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Au...

lesen
Logo
03.01.2020

Artikel

Welche Strategien und Regulierungen die Blockchain betreffen

Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinfl...

lesen
Logo
02.01.2020

Artikel

Wie Clouds eigenständiger werden können

Nicht nur die Herausforderungen bei Datenschutz und Sicherheit führen dazu, dass immer noch Unternehmen auf Cloud Computing verzichten. Auch der Cloud-Betrieb bereitet vielen Unternehmen Probleme. Werden Clouds zunehmend autonom, wird dies die Cloud-Nutzung beflügeln, dank verein...

lesen
Logo
30.12.2019

Artikel

Aktuelle Cloud-Trends und die Folgen für die Security

Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken gibt es in der Cloud, und welche weiteren Schwachstellen sind zu erwarten? Dazu ein Auszug aus ein...

lesen
Logo
27.12.2019

Artikel

Edge Computing oder Cloud Computing?

Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Clo...

lesen
Logo
16.12.2019

Nachrichten

Quantum Computing aus der Cloud – ein Sicherheitsrisiko?

Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten, ist dies ein steigendes Sicherheitsrisiko?

lesen
Logo
16.12.2019

Artikel

Quantum Computing aus der Cloud – ein Sicherheitsrisiko?

Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheit...

lesen
Logo
13.12.2019

Nachrichten

DSGVO: Nicht Bußgelder, sondern Datenpannen vermeiden

In den letzten Wochen wurde viel über das Bußgeld-Konzept der deutschen Aufsichtsbehörden für den Datenschutz berichtet. Das Interesse daran ist hoch, denn man will wissen, was im Fall einer Datenschutz­verletzung drohen kann.

lesen
Logo
13.12.2019

Nachrichten

Insider Research in der IT-BUSINESS 23/19

In der IT-BUSINESS 23 / 2019 ist der Beitrag: Mut zur Lücke - Chancen für den Channel im Schwachstellenmanagement

lesen
Logo
12.12.2019

Nachrichten

Insider Research im CIOBRIEFING 12/2019

Im CIOBRIEFING 12/2019 ist der Beitrag "Datenschutz als Zusatzaufgabe für den CISO?"

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: Podcast - Insider Research im Gespräch

Mediadaten 2020: Podcast - Insider Research im Gespräch (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: B2B Influencer Marketing

Mediadaten 2020: B2B Influencer Marketing (Podcast, Blog / Gast-Beitrag, Sponsored Post) mit Insider Research (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
06.12.2019

Nachrichten

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Wie gelingt das?

lesen
Logo
03.12.2019

Nachrichten

Insider Research im Gespräch

Hier findet man alle bisherigen Folgen von Insider Research im Gespräch, Reinhören lohnt sich

lesen
Logo
02.12.2019

Nachrichten

Security-Startups auf Partnersuche

Security-Startups auf Partnersuche: Wir stellen spannende Lösungen für den deutschen Markt vor

lesen
Logo
29.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 22/19

In der IT-BUSINESS 22/19 ist ein Beitrag über Security-Newcomer vom Web Summit 2019

lesen
Logo
25.11.2019

Artikel

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview m...

lesen
Logo
22.11.2019

Nachrichten

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben.

lesen
Logo
19.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 21/19

In der IT-BUSINESS 21 / 2019 ist der Beitrag: Was kann KI wirklich? #Security #Channel #KI #ArtificialIntelligence #AI

lesen
Logo
19.11.2019

Nachrichten

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

lesen
Logo
15.11.2019

Nachrichten

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen.

lesen