Mehr lesen

Perspektiven für das Homeoffice

Security-Insider Podcast – Folge 14

Perspektiven für das Homeoffice

Covid-19 und Lockdown haben dem Home-Office einen gehörigen Schub verpasst. Im Podcast diskutieren wir diesmal mit dem Infrastruktur­experten Wolfgang Kurz über Perspektiven und Optimierungs­möglichkeiten für die ausgelagerten Arbeitsplätze – auch und gerade über die Krise hinaus. lesen

Mehr Sicherheit mit dem „CAFE-Prinzip“

Ganzheitliche Endpoint Security

Mehr Sicherheit mit dem „CAFE-Prinzip“

Wer in der heutigen Welt mit ihrer Geräte- und Applikationsvielzahl für Sicherheit sorgen muss, ist nicht zu beneiden. Problematisch ist vor allem, dass es sich bei den bestehenden Security-Konzepten meist um organisch gewachsen Strukturen handelt, die mehr neben- als miteinander existieren. Die Folge: Zwischen den Systemen entstehen Lücken, die von Hackern gnadenlos ausgenutzt werden. lesen

Mit Sicherheit durch ­digitale Welten

Security Conference 2020

Mit Sicherheit durch ­digitale Welten

Noch nie stand die Security-Branche vor so vielen Herausforderungen wie im Moment. Technologischer Fortschritt und sich ändernde Arbeitsbedingungen sorgen für immer neue Sicherheitsanforderungen. Sei es 5G, das IoT oder schlicht die Sensibilisierung von Mitarbeitern: auf der Security Conference wird geballtes Wissen vermittelt! lesen

Netzwerksicherheit bei der Landesverwaltung NRW

IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Landesverwaltung NRW

In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen steht dieses Mal die IT-Umgebung der Landesregierung von Nordrhein-Westfalen im Mittelpunkt. Über sie haben wir mit Hartmut Beuß, dem Beauftragten der Landes­regierung NRW für Informations­technik (CIO NRW) und Dr. Frank Laicher, dem Chief Information Security Officer (CISO NRW) der Landes­regierung NRW, gesprochen. lesen

IT-Sicherheit schon beim Design berücksichtigen

„Security by Design“ und „Security by Default“

IT-Sicherheit schon beim Design berücksichtigen

Küchenmaschinen mit Cloud-Verbindung, Fernwartung der Waschmaschine, Heizungssteuerung per App – smarte, vernetzte Produkte und Services erobern die Haushalte. Fragen der Cybersicherheit und des Datenschutzes sind angesichts der zunehmenden Verbreitung des IoT (Internet of Things) und der wachsenden Zahl intelligenter Geräte aktueller denn je. lesen

Cyberversicherungen gegen digitale Lösegeldforderungen

Ransomware und Cyberversicherungen

Cyberversicherungen gegen digitale Lösegeldforderungen

Hat Ransomware früher Daten einfach nur lokal verschlüsselt, so dass Cyberkriminelle Geld für deren Entschlüsselung fordern konnten, stiehlt aktuelle Malware Unternehmen außerdem die Daten. Die Kriminellen können dann Lösegeld­forderungen unter Drohung der Veröffentlichung der Daten erheben. Cyber­versicherungen können hier Teil der Risk-Management-Strategie von Unternehmen sein. lesen

Konsequenzen des California Consumer Privacy Act (CCPA)

Datenschutz aus Kalifornien

Konsequenzen des California Consumer Privacy Act (CCPA)

Für alle IT-Größen aus dem Silicon Valley ist ein Albtraum wahr geworden: Kalifornien hat in 2020 die CCPA umgesetzt, die wahrscheinlich schärfer als die DSGVO ist. Was das bedeutet und womit europäische Unternehmen rechnen müssen, erklärt Datenschutzexperte Andreas Haße von HRES Development. lesen

Mit Plan und Test durch die Krise

Business Continuity Management (BCM)

Mit Plan und Test durch die Krise

Ereignisse wie der Ausbruch des Corona-Virus beweisen, dass Krisen und ihre Folgen schwer vorhersehbar sind. Hier setzt Business Continuity Management (BCM) an. Ein BCM-System, das sicherstellt, dass die kritischsten Geschäftsprozesse auch im Notfall funktionieren, kann entscheiden, ob ein Unternehmen seine Marktposition nach der Ausnahmesituation halten kann; aber nur wenn man konsequent testet. lesen

Mit Deep Learning gegen alle Angriffsformen

Deep Instinct

Mit Deep Learning gegen alle Angriffsformen

Künstliche Intelligenz (KI) und maschinelles Lernen (ML) scheinen im Kampf gegen Cyberschädlinge noch immer nicht genug zu sein. Der nächste Schritt führt zum sogenannten Deep Learning. Die ersten Unternehmen haben sich bereits auf diesen Weg begeben. lesen

Corona und die CISO-Typen

Security-Insider Podcast – Folge 13

Corona und die CISO-Typen

Die Coronakrise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch unseren Security-Rückblick auf den Monat April. Aber das Leben geht auch während der Corona-Krise weiter und in der IT-Sicherheit gibt es auch jenseits von Covid-19 viel zu tun. Deshalb widmen wir uns in dieser Folge des Security-Insider Podcast eingehend den Security-Themen unter dem Radar des Virushypes. lesen