„So wenig IT outsourcen wie möglich“

Interview zur IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015

„So wenig IT outsourcen wie möglich“

13.04.15 - Daniel Domscheit-Berg, ehemaliger Wikileaks-Sprecher, wird auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 der Vogel IT-Akademie als Referent auftreten. In seiner Keynote zeichnet er ein „Big Picture der digitalen Revolution“. Wir haben uns im Vorfeld mit dem selbsterklärten „Verfechter von Transparenz und Meinungsfreiheit“ unterhalten. lesen

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

SpaceNet-Vorstand wettert gegen Vorgaukeln falscher Sicherheit

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

11.03.15 - International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter Pionier der deutschen Hosting-Branche. lesen

Sicherer und einfacher Zugriff auf Unternehmensdaten

Single Sign-on

Sicherer und einfacher Zugriff auf Unternehmensdaten

04.03.15 - Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. lesen

So sexy kann Marketing sein

Fotokalender als Marketinginstrument

So sexy kann Marketing sein

18.12.14 - Kalender sind eigentlich ein bisschen „old school“. Aus dem Reigen der Werbegeschenke sind sie dennoch nicht wegzudenken – und mehr noch: Einige Exemplare sind sogar besonders heiß begehrt. lesen

OpenOffice als Risiko für die Betriebssicherheit?

Finanzstaatssekretärin Dr. Margaretha Sudhof

OpenOffice als Risiko für die Betriebssicherheit?

20.11.14 - Die Berliner Finanzverwaltung migriert von OpenOffice auf Microsoft Office. Zur Begründung wird ein Sprecher zitiert, man wolle „den heutigen Ansprüchen an Informationstechnik und Informationssicherheit vollumfänglich entsprechen“. Security-Insider hat Dr. Sudhof, Staatssekretärin der Senatsverwaltung für Finanzen, um ein Statement gebeten. lesen

Cyber-Kriminalität: neue Gefahren, neue Risiken

Hiscox‘ Vorsorge vor den Folgeschäden durch Cyber-Risiken

Cyber-Kriminalität: neue Gefahren, neue Risiken

28.10.14 - Der Spezialversicherer Hiscox hat 2011 als erstes Unternehmen in Deutschland eine Versicherung gegen Cyber-Risiken auf den Markt gebracht. Diese kommt nun in der Version 2.0. lesen

Abwehr von „Low and Slow“-Attacken

Juniper auf der IT-Security Management & Technology Conference 2014

Abwehr von „Low and Slow“-Attacken

03.06.14 - Eine zunehmend eingesetzte Art der DDoS-Attacken (Distributed Denial of Service) sind „Low and Slow“-Angriffe. Karl-Heinz Lutz von Juniper, der auf der IT-Security Management & Technology Conference 2014IT-Security Management & Technology Conference 2014 einen Vortrag halten wird, erklärt, welche Techniken gegen die neuen Bedrohungen helfen. lesen

Geschäftliche Prioritäten versus Security-Management

Dell Software ist Premium-Partner der IT-Security Management & Technology Conference 2014

Geschäftliche Prioritäten versus Security-Management

19.05.14 - Wie sich Unternehmen mit immer knapperen Budgets gegen die weltweit wachsende Flut von Online-Attacken und Cyber-Kriminalität verteidigen können, erläutert Sven Janssen von Dell Sonicwall im Gespräch mit Security-Insider. Dell Software ist Premium-Partner der IT-Security Management & Technology Conference 2014. lesen

Mit SIEM-Lösungen gegen die NSA

Security Information and Event Management als Eckpfeiler der Security-Strategie

Mit SIEM-Lösungen gegen die NSA

23.04.14 - Security Information and Event Management (SIEM) gewinnt für Unternehmen immer mehr an Bedeutung. Das Werkzeug-Set bietet sich, außer zur Absicherung einer korrekt, also hochverfügbar arbeitenden IT, zur Abwehr von in- und externen Angriffen an. lesen

Starke Authentifizierung so einfach wie das Internet

Fünf Fragen an Phil Dunkelberger zur FIDO Alliance und Nok Nok Labs

Starke Authentifizierung so einfach wie das Internet

06.03.14 - Man stelle sich vor, das Internet würde nicht auf offenen Standards und Protokollen wie TCP/IP basieren, sondern jede Firma würde ihr eigenes Süppchen kochen. Man hätte ungefähr den Stand, den die IT-Industrie derzeit beim Thema „strong authentication“ hat. lesen