Nutzer fürchten den Datendiebstahl und loben gleichzeitig den Datenschutz in der Cloud. Die Sicht auf Cloud-Security ist noch zu verschwommen, wie die neue… mehr
Die Corona-Pandemie hat Schwachstellen in Security-Konzepten sichtbar gemacht. Das zeigt: Die IT-Sicherheit muss grundlegend überarbeitet werden, nicht nur für… mehr
Trotz bekannter Risiken wird die Endpoint Security oftmals nicht zu Ende gedacht. Ein umfassendes Endpoint Security Management tut Not. mehr
Attacken auf Endgeräte nehmen zu, die erforderlichen Sicherheitsmaßnahmen werden nur teilweise umgesetzt. Doch es zeichnet sich eine Änderung in der Endpoint… mehr
Ohne Zertifizierung und externe Prüfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk. mehr
Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich. mehr
Mit speziellen KI-Services aus der Cloud gelingt es nicht nur Banken und Versicherungen, Betrugsversuche aufzudecken. mehr
Geht es um Cloud-Kontrolle, denken viele Unternehmen vor allem an Datenschutz und Compliance. Doch mindestens ebenso wichtig ist die Überwachung und… mehr
Der Markt des Internet of Things (IoT) ist lukrativ, entsprechend viele Anbieter haben sich bereits positioniert. Ein Überblick über die wichtigsten… mehr
Lesen Sie, was hinter dem Begriff SOC steckt und welche Vorteile ein Security Operation Center für Unternehmen bietet. mehr
Im Mai 2018 tritt die Datenschutz-Grundverordnung (DSGVO) in Kraft. Lesen Sie, worauf sich Cloud-Nutzer und Cloud-Anbieter jetzt einstellen müssen. mehr
Lesen Sie, wie Chatbots funktionieren und welche Möglichkeiten sie im Unternehmenseinsatz bieten. mehr
Big-Data-Projekte scheitern nicht am Datenschutz, sondern an mangelnder Big-Data-Readiness der Unternehmen. Wir zeigen, worauf es ankommt. mehr
Blindes Vertrauen in Zertifikate ist riskant: Digitale Zertifikate sollen Identitäten bescheinigen. Viele Zertifikate können das aber nicht. mehr
Der Zugang zu Apps in der Cloud lässt sich mit Cloud Access Security Broker - kurz: CASB - genau steuern. Eine umfassende Cloud-Sicherheit erreicht man… mehr
Schwachstellen bei Lieferanten führen zu Sicherheitslücken bei den Auftraggebern. IT-Security gehört deshalb in die Lieferantenbewertung. mehr
Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. mehr
Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. mehr
Security-Services wehren Angriffe ab, Cyber-Risk-Versicherungen helfen gegen die Restrisiken. Trotzdem sind sie nicht automatisch ein Dream Team. mehr
Bei IT-Sicherheitsvorfällen bestehen vielfältige Meldepflichten für Unternehmen. Spezielle Tools unterstützen dabei, die Vorgaben einzuhalten. mehr
Verschiedene IT-Sicherheitskonzepte versprechen Unterstützung bei der Absicherung von Industriesystemen. Doch wie praxistauglich sind sie? mehr
In vielen Datenschutzkonzepten fehlt eine genaue Bestandsaufnahme zum Schutzbedarf und zur Kategorie der Daten. mehr
Politik und Verbände betonen die Vorteile einer IT-Security aus Deutschland. Wir zeigen Beispiele, was deutsche Hersteller und Provider bieten können. mehr
Die Verbindung aus Big-Data-Analysen und Identitätsmanagement ermöglicht risikobasierte Identitätskontrollen in nahezu Echtzeit. Wir zeigen Beispiele. mehr
Biometrie-Funktionen aus der Cloud eignen sich für nahezu jedes internetfähige Endgerät, vorausgesetzt der Datenschutz stimmt. mehr