Beiträge

Collaboration Lösungen: bewährte Technologien für die Smart City nutzen

Um Smart Cities aufzubauen und zu betreiben, benötigt es unter anderem effiziente Zusammenarbeit der beteiligten Akteure. Dabei muss das Rad nicht immer wieder neu erfunden werden.

Noch immer nicht gepatcht

Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren

Information Security World 2022

Smarte Sicherheit für eine vernetzte Gesellschaft​! Die Information…

Hostile Tech

Wie Unternehmen Technologien verantwortungsvoll und im Sinne ihrer Stakeholder nutzen können, erläutert Erik Dörnenburg, Developer und Head of Technology bei Thoughtworks.

Moderne Marktmanipulation: Cyberkriminelle zunehmend agressiver gegen Finanzunternehmen

Der fünfte jährliche VMware-Report über moderne Banküberfälle zeigt, dass zerstörerische Angriffe auf Finanzinstitute und Ransomware weiter massiv zunehmen. Thomas Herrguth, Director VMware Financial Services, ordnet die Lage ein und zeigt Auswege.
blur business close up code

Softwarerisiko ist ein unternehmerisches Risiko

Zeit für Führungskräfte jetzt aktiv zu werden Es ist fast…

Echtes SSO ist nur am Desktop umsetzbar

Echtes SSO ist eine Lüge: Häufig muss sich der User zunächst an seinem Rechner und dann noch einmal an einem VPN authentifizieren, bevor er sich an einer SSO-Plattform anmelden und damit dann ungestört auf seine Ressourcen zugreifen kann. Da wird aus dem Single Sign-on oftmals eher ein Dual oder sogar Triple Sign-on. Eine echte, gleichermaßen sichere wie bequeme Einmalanmeldung ist aber durchaus umsetzbar, und zwar mit einer passwortlosen Desktop-MFA-Lösung. Jochen Koehler erklärt seine Vorgehensweise.

Wie DevOps zu DevSecOps wird

* Lucy Kerner ist Security Global Strategy und Evangelism Director bei Red Hat und berichtet, wie aus DevOps SecDevOps wird.

Attacken durch die Lieferketten

Gastbeitrag von Ingo Schäfer, Director, Channel DACH &…

Ganz einfach verschlüsseln!

Mithilfe von DTM-Lösungen und Cloud-Verschlüsselung die Echtheit von Daten vertraulich garantieren.

Die vernetzte Gesellschaft

Im Spannungszustand zwischen Sicherheit und Innovation Mittlerweile…

Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity

Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.

Ohne Sicherheit keine erfolgreiche digitale Transformation

Die vergangenen beiden Jahre haben zwangsweise die Digitalisierung in fast allen Branchen massiv beschleunigt. Unternehmen waren – und sind – gezwungen, viele Prozesse neu zu denken. Dabei geht es nicht nur um die Verlagerung dieser Prozesse aus dem Analogen in die digitale Welt, sondern auch darum, für sich alleinstehende Legacy-Systeme in moderne digitale Arbeitsabläufe einzubinden. Sie stellen damit ein Sicherheitsrisiko dar, das besonderer Aufmerksamkeit bedarf.

Online-Handel mit Sicherheit

Cybersicherheit im Online-Handel – Warum Bad Bots zu…

Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen

Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…

Ethische Hacker: Lücken finden, bevor es andere tun

Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.

Wenn Kunden nach sicherer Software fragen

von Lucas von Stockhausen, Director Solutions bei Synopsys Getrieben…

Softwareentwicklung lernt Sicherheitskultur

/
von Lucas von Stockhausen, Director Solutions bei Synopsys „Sicherheitskultur“…

Augen auf für Bedrohungen jenseits von Ransomware

Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes