Beiträge

Ransomware: Wegversichern ist keine Option

Gegen Erpressungssoftware hilft nur Prävention von Frank…

Ransomware – zahlen oder nicht zahlen?

/
Die große Ransomware-Debatte

Die eigene Stimme als Passwort

Das Leben spielt sich heute immer stärker im digitalen Raum ab – Einkäufe und Bankgeschäfte werden einfach online erledigt, Kommunikation läuft über Social-Media-Apps ab und selbst Arzttermine finden seit dem Ausbruch von COVID-19 vermehrt per Video-Konsultation statt. Passwörter sind für alle diese Lösungen notwendig - aber nicht mehr zeitgemäß, wie Morna Florack ausführt.

Handel mit Zukunft

Die TREND-REPORT-Redaktion erörtert aktuelle Trends und Entwicklungen aus dem Bereich „Handel mit Zukunft“ und präsentiert zeitgemäße, innovative Strategien, Tools und IT-Technologien.

Zwei-Faktor-Authentifizierung im klinischen Bereich

Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Proaktive App-Sec-Strategien in unwägbaren Zeiten

Gastbeitrag von Florian Thurmann Über den Verlauf dieses…

Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

MS 365-Einfallstore für Cyberkriminelle

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Innovation gestalten – Hacker engagieren

Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Ein wachsendes Problem: Veraltete Open Source-Komponenten

Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.

Die vernetzte Gesellschaft

Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.

Vorsicht ist besser als Nachsicht: Wie sich die Weltwirtschaft 6 Billionen Dollar jährlich spart

Dies ist ein Gastbeitrag von Morten Brøgger, CEO von Wire Die…

Einfach, flexibel und sicher mobil arbeiten

/
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.

Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten

Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.

Neue Welle an Betrugsversuchen zu Corona-Hilfen angelaufen

Die ZAC (Zentrale Ansprechstelle Cybercrime) des Landeskriminalamtes…

Wie Biometrie und Spracherkennung Betrüger in Schach hält

Brett Beranek, Biometrie-Experte und Director Product Strategy, Enterprise bei Nuance Communications, erläutert, wie Betrugsprävention durch Stimmbiometrie und Spracherkennung gelingen kann.

Homeoffice: Herausforderung Zugriffssicherheit

Fast jedes dritte Unternehmen macht private Anwendungen öffentlich…

Datenschutz im Homeoffice

9 Handlungsempfehlungen für Arbeitgeber zum Datenschutz im…

Sorglos in die Multi-Cloud

Unternehmen nutzen in immer größerem Umfang Cloud-Services.…