Logo
18.07.2019

Nachrichten

Worauf man bei der Zertifizierung von IoT-Produkten achten muss

Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen, worauf es ankommt.

lesen
Logo
17.07.2019

Nachrichten

Chancen und Risiken von Blockchain-Lösungen

Manche sehen in Blockchain-Technologien die Zukunft der digitalen Identitäten, andere halten die Blockchain für das Ende des Datenschutzes. Bevor Unternehmen mit Blockchain-Projekten starten, sollten sie die Vorteile und Einschränkungen für digitale Identitäten kennen.

lesen
Logo
17.07.2019

Nachrichten

Große Chancen im Identity Management

Tech Scouting: Identity Management Große Chancen im Identity Management Obwohl die Verwaltung digitaler Identitäten als kompliziert gilt, müssen Identity-Projekte nicht komplex werden. Moderne Identity-Lösungen machen den Einstieg einfacher.

lesen
Logo
15.07.2019

Artikel

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.

lesen
Logo
12.07.2019

Nachrichten

Warum CISOs das Security-Marketing verändern müssen

Gute IT-Sicherheit ist ein Wettbewerbsvorteil, eigentlich ein tolles Argument für mehr Security-Budget. Doch wenn Sicherheit zu sehr als Marketing-Faktor gesehen wird, schadet dies der Security.

lesen
Logo
09.07.2019

Nachrichten

Insider Research im CIOBRIEFING 07/2019

Im CIOBRIEFING 07/2019 sind die Beiträge: Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden, Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen, Schutzmaßnahmen für mehr Datenschutz im IoT

lesen
Logo
04.07.2019

Nachrichten

Neues eBook von Security-Insider und Insider Research: Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann.

lesen
Logo
27.06.2019

Nachrichten

Trends in der IoT-Security: Auf dem Weg zur smarten Society

Die Digitalisierung durchzieht alle Bereiche der Gesellschaft und Wirtschaft und schafft neue Herausforderungen für die IoT Security: Smart Society bedingt smarte Security, die offen, integriert und intelligent sein muss.

lesen
Logo
19.06.2019

Artikel

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss...

lesen
Logo
18.06.2019

Nachrichten

Insider Research im Channel Guide IT-Security

Im Channel Guide IT-Security der IT-BUSINESS sind die Beiträge: IoT-Security-Plattformen - Die Spezialisten kommen und KI sorgt für automatische Cyber-Abwehr

lesen
Logo
14.06.2019

Nachrichten

Datenschutz-Instrumente nach DSGVO: Das beste Tool ist der Datenschutzbeauftragte

Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Daten­schutzbeauftragte ist.

lesen
Logo
07.06.2019

Artikel

Die größten Belastungen für Security-Verantwortliche

Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlich...

lesen
Logo
06.06.2019

Nachrichten

Insider Research im CIOBRIEFING 06/2019

Management & Strategie: Welche Aufgaben ein CISO übernehmen muss

lesen
Logo
03.06.2019

Artikel

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss...

lesen
Logo
27.05.2019

Artikel

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.

lesen
Logo
24.05.2019

Nachrichten

Bilanz und Evaluierung der Datenschutz-Grundverordnung

Auch zwölf Monate nachdem die DSGVO zur Anwendung gekommen ist, gibt es noch einiges bei der Umsetzung der Datenschutz-Grundverordnung zu tun. Das neue eBook zeigt auf, wo die Unternehmen in Deutschland stehen und welche weitere Entwicklung bei der DSGVO zu erwarten ist.

lesen
Logo
24.05.2019

Nachrichten

Neues eBook DSGVO - ein Jahr danach

Seit einem Jahr muss in Deutschland die Datenschutz-Grundverordnung der EU und das neue Bundesdatenschutzgesetz angewendet werden. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen waren unbegründet.

lesen
Logo
22.05.2019

Artikel

Die Löcher in der Wolke stopfen

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unte...

lesen
Logo
21.05.2019

Nachrichten

Verhaltensregeln nach DSGVO in der Praxis

Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz.

lesen
Logo
20.05.2019

Nachrichten

Neuer Podcast: Wie AI der Security helfen kann, ein Interview mit Matthias Canisius von SentinelOne

Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE SentinelOne

lesen
Logo
16.05.2019

Artikel

Mit KI die Gefahr im Unbekannten aufspüren

Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne,...

lesen
Logo
14.05.2019

Artikel

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.

lesen
Logo
07.05.2019

Nachrichten

Aufgaben und Stellung des CISO: Datenschutz als Zusatzaufgabe für den CISO?

IT-Sicherheitsverantwortliche (CISOs) müssen bereits eine Fülle von Aufgaben wahrnehmen. Trotzdem wollen viele Unternehmen ihrem CISO noch mehr aufbürden.

lesen
Logo
07.05.2019

Nachrichten

Blockchain in der Lebensmittelindustrie

Bei der Rückverfolgbarkeit von Lebensmitteln wird die Blockchain-Technologie eingesetzt. Einige Startups zeigen etwa beim Thema Kaffee, wie Transparenz nicht nur für Verbraucher, sondern in der Lieferkette auch für Produzenten hilfreich sein kann.

lesen
Logo
06.05.2019

Nachrichten

Neues eBook: Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt.

lesen
Logo
02.05.2019

Nachrichten

Insider Research im CIOBRIEFING 05/2019

Management & Strategie: Welche Aufgaben ein CISO übernehmen muss

lesen
Logo
30.04.2019

Nachrichten

Neues eBook „Schwachstellen-Management“: Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet?

lesen
Logo
29.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschut...

lesen
Logo
26.04.2019

Nachrichten

IoT-Startups: Soziale Netzwerke für Maschinen und Wartungstechniker

Technologie-Konferenzen wie der Dublin Tech Summit (DTS) 2019 zeigen deutlich, dass das Internet of Things zu neuen Lösungen inspiriert und Startup-Gründungen forciert. In Dublin war beispielsweise ein Social Network speziell für Wartungspersonal und Maschinen zu sehen.

lesen
Logo
25.04.2019

Artikel

Die „Big Player“ im Cloud-Business

Im Europa-Park Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema 2019 lautete „Hyperscaler Enablement“. Wir haben uns angesehe...

lesen
Logo
16.04.2019

Nachrichten

Hohe Anforderungen an CISOs: Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs.

lesen
Logo
12.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
09.04.2019

Nachrichten

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung

lesen
Logo
09.04.2019

Nachrichten

Neues eBook: Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können.

lesen
Logo
09.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
05.04.2019

Nachrichten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet.

lesen
Logo
02.04.2019

Nachrichten

CIOBRIEFING 04/2019: Welche Tools bei der Anonymisierung helfen

Das CIOBRIEFING 04/2019 ist erschienen, unter anderem mit: Welche Tools bei der Anonymisierung helfen

lesen
Logo
02.04.2019

Nachrichten

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit.

lesen
Logo
31.03.2019

Nachrichten

Neues eBook: Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken.

lesen
Logo
29.03.2019

Artikel

Die Big Player im Cloud-Business

Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement.

lesen