Logo
06.04.2020

Artikel

Worauf es beim Schutz der Maschinenidentitäten ankommt

Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 un...

lesen
Logo
02.04.2020

Nachrichten

Typenberatung für CISOs: Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung seiner Arbeit.

lesen
Logo
31.03.2020

Nachrichten

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen.

lesen
Logo
31.03.2020

Artikel

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

lesen
Logo
27.03.2020

Nachrichten

Datenschutz-Grundverordnung in der Praxis Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele.

lesen
Logo
23.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
13.03.2020

Nachrichten

Zero Trust wird in der Digitalisierung immer wichtiger

Zero Trust wird in der Digitalisierung immer wichtiger, das sind die Gründe

lesen
Logo
13.03.2020

Artikel

Welche Infrastrukturen braucht die Cloud?

Nur auf den ersten Blick ist Cloud Computing einfach. Hinter einer Cloud steckt eine umfangreiche Infrastruktur, die betrieben, verwaltet und geschützt sein muss. Auch wer Cloud-Dienste beauftragen will, muss über die genutzten Infrastrukturen informiert sein. Doch was gehört all...

lesen
Logo
12.03.2020

Nachrichten

Neues eBook: Zero Trust - Sicherheit vor Vertrauen

Neues eBook: Zero Trust - Sicherheit vor Vertrauen: Die Digitalisierung schreitet voran während die Cyber Security scheinbar auf der Strecke bleibt. Eine Neuorientierung ist erforderlich.

lesen
Logo
06.03.2020

Nachrichten

Datenschutz-Grundverordnung in der Praxis: Was ist Auftragsverarbeitung nach DSGVO und was nicht?

Datenschutz-Grundverordnung in der Praxis: Was ist Auftragsverarbeitung nach DSGVO und was nicht? Mit vielen Beispielen #DSGVO #GDPR #Datenschutz

lesen
Logo
06.03.2020

Nachrichten

Insider Research in der IT-BUSINESS 4/20

Digitalisierung mit grünem Daumen: In der IT-Business 4/2020 ist ein neuer Bericht über Smart Farming und Smart Gardening #SmartFarming #SmartGardening #IoT #Channel

lesen
Logo
03.03.2020

Nachrichten

Insider Research im CIOBRIEFING 03/2020

Im CIOBRIEFING 03/2020 ist der Beitrag Welche Sicherheitsvorgaben bestehen in Fernost?

lesen
Logo
03.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
02.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
02.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
28.02.2020

Nachrichten

Kommentar zur E-Privacy-Verordnung: Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen.

lesen
Logo
27.02.2020

Artikel

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DS...

lesen
Logo
27.02.2020

Nachrichten

Neues eBook von CloudComputing-Insider und Insider Research: Cloud-Infrastrukturen

Für einen erfolgreichen Einstieg in Cloud Computing und Cloud-Services ist unabdingbar, dass das richtige Verständnis von Cloud vorhanden ist. So gehören zu einer Cloud-Infrastruktur weitaus mehr Komponenten, als so mancher Anwender glaubt.

lesen
Logo
25.02.2020

Nachrichten

Insider Research im BEST OF CloudComputing-Insider 2020

Insider Research im BEST OF CloudComputing-Insider 2020, mit den Beiträgen Startups zeigen neue Möglichkeiten für Cloud-Sicherheit, Die Cloud im Cyberwar und Die eigene Cloud im externen Datacenter #CloudComputing #Cloud #Security #Compliance

lesen
Logo
25.02.2020

Nachrichten

Insider Research im BEST OF BigData-Insider 2020

Im BEST OF BigData-Insider 2020 sind unter anderem die Beiträge Innovationszentren für IoT- Projekte und IoT-Start-ups und Wie das IoT dem Datenschutz helfen kann #IoT #BigData #Startups #Datenschutz #DSGVO #GDPR #Compliance

lesen
Logo
25.02.2020

Artikel

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

lesen
Logo
22.02.2020

Nachrichten

Insider Research in der IT-BUSINESS 3/20

In der IT-BUSINESS 3 / 2020 ist der Beitrag über Supply Chain Security #Security #Channel #supplychain

lesen
Logo
20.02.2020

Nachrichten

Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern.

lesen
Logo
20.02.2020

Artikel

Wie die Compliance bei KI und bei Big Data zusammenhängt

Auf dem Weg zu Big Data und Künstlicher Intelligenz (KI) fehlt es vielen Unternehmen noch an Grundlagen, so der Tenor aktueller Studien. Zu diesen Grundlagen gehört zweifellos die Compliance. Um für die Compliance bei Big Data und KI zu sorgen, müssen Unternehmen zuerst wissen, w...

lesen
Logo
17.02.2020

Artikel

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DS...

lesen
Logo
17.02.2020

Nachrichten

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

lesen
Logo
14.02.2020

Nachrichten

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an.

lesen
Logo
14.02.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Logo
11.02.2020

Nachrichten

Insider Research im BEST OF Security-Insider 2020

Im Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge

lesen
Logo
11.02.2020

Nachrichten

Neues eBook Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe.

lesen
Logo
11.02.2020

Nachrichten

Neues eBook KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann.

lesen
Logo
11.02.2020

Nachrichten

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen.

lesen
Logo
07.02.2020

Nachrichten

Standard Datenschutzmodell 2.0: Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern.

lesen
Logo
07.02.2020

Nachrichten

Insider Research in der IT-BUSINESS 2/20

In der IT-BUSINESS 2 / 2020 ist ein Beitrag von Insider Research über die Chancen und Risiken von Biometrie mit Fokus auf Verhaltensbiometrie #Biometrie #Security #AI #Channel

lesen
Logo
06.02.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Au...

lesen
Logo
04.02.2020

Nachrichten

Insider Research im CIOBRIEFING 02/2020

Insider Research im CIOBRIEFING 02/2020 mit den Beiträgen Was sich 2020 bei der Cloud-Sicherheit ändern wird und Nicht Bußgelder, sondern Datenpannen vermeiden #Cloud #Security #CIO #Briefing

lesen
Logo
04.02.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen bei gespeicherten Daten und insbesondere in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Ne...

lesen
Logo
01.02.2020

Nachrichten

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps.

lesen
Logo
29.01.2020

Nachrichten

Insider Research im Gespräch: Herausforderung Sicherheitslücken im IoT

Insider Research im Gespräch: Herausforderung Sicherheitslücken im IoT, ein Podcast-Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH #IoT #Security #Podcast

lesen
Logo
27.01.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen