G Data fordert Vertrauen für die Microsoft-Cloud

Schutzschild in der deutschen Cloud

G Data fordert Vertrauen für die Microsoft-Cloud

14.01.16 - Vertrauen ist ein Pfund, mit dem gerade deutsche Security-­Anbieter gut wuchern können. Walter Schumann beschreibt im Gespräch mit Dr. Andreas Bergler den Weg von G Data in die Microsoft-Cloud. lesen

Sicherheitsaspekte in der Automatisierungstechnik

Feldbusse und Open Source

Sicherheitsaspekte in der Automatisierungstechnik

29.12.15 - Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. lesen

Passen Open Source und Internet der Dinge zusammen?

Interview mit Red Hat

Passen Open Source und Internet der Dinge zusammen?

28.10.15 - Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht. lesen

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

Uniscon-Chef Dr. Hubert Jäger macht den Fakten-Check

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

29.07.15 - Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Dabei gibt es berechtigte Zweifel, ob es überhaupt möglich ist, eine Zertifizierung nach ISO/IEC 27018 zu erlangen. lesen

Sicherer und einfacher Zugriff auf Unternehmensdaten

Single Sign-on

Sicherer und einfacher Zugriff auf Unternehmensdaten

04.03.15 - Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. lesen

So sexy kann Marketing sein

Fotokalender als Marketinginstrument

So sexy kann Marketing sein

18.12.14 - Kalender sind eigentlich ein bisschen „old school“. Aus dem Reigen der Werbegeschenke sind sie dennoch nicht wegzudenken – und mehr noch: Einige Exemplare sind sogar besonders heiß begehrt. lesen

Cyber-Kriminalität: neue Gefahren, neue Risiken

Hiscox‘ Vorsorge vor den Folgeschäden durch Cyber-Risiken

Cyber-Kriminalität: neue Gefahren, neue Risiken

28.10.14 - Der Spezialversicherer Hiscox hat 2011 als erstes Unternehmen in Deutschland eine Versicherung gegen Cyber-Risiken auf den Markt gebracht. Diese kommt nun in der Version 2.0. lesen

Mit SIEM-Lösungen gegen die NSA

Security Information and Event Management als Eckpfeiler der Security-Strategie

Mit SIEM-Lösungen gegen die NSA

23.04.14 - Security Information and Event Management (SIEM) gewinnt für Unternehmen immer mehr an Bedeutung. Das Werkzeug-Set bietet sich, außer zur Absicherung einer korrekt, also hochverfügbar arbeitenden IT, zur Abwehr von in- und externen Angriffen an. lesen

Starke Authentifizierung so einfach wie das Internet

Fünf Fragen an Phil Dunkelberger zur FIDO Alliance und Nok Nok Labs

Starke Authentifizierung so einfach wie das Internet

06.03.14 - Man stelle sich vor, das Internet würde nicht auf offenen Standards und Protokollen wie TCP/IP basieren, sondern jede Firma würde ihr eigenes Süppchen kochen. Man hätte ungefähr den Stand, den die IT-Industrie derzeit beim Thema „strong authentication“ hat. lesen

Die „gefühlte IT-Sicherheit“ in Zeiten der Rundumüberwachung

Allgeier-Chef Ralf Nitzgen über Sicherheitsparadigmen

Die „gefühlte IT-Sicherheit“ in Zeiten der Rundumüberwachung

03.01.14 - Wem schenke ich Vertrauen? Wie ermittle ich Vertrauenswürdigkeit? Fragen wie diese sind in der IT-Security-Branche aktueller denn je. Ralf Nitzgen, Chef der Allgeier IT Solutions, ist auch auf das Vertrauen seiner Kunden angewiesen. IT-BUSINESS sprach mit ihm über die Zeit nach Snowden. lesen