Logo
19.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 21/19

In der IT-BUSINESS 21 / 2019 ist der Beitrag: Was kann KI wirklich? #Security #Channel #KI #ArtificialIntelligence #AI

lesen
Logo
19.11.2019

Nachrichten

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

lesen
Logo
15.11.2019

Nachrichten

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen.

lesen
Logo
14.11.2019

Nachrichten

Insider Research im CIOBRIEFING 11/2019

Im CIOBRIEFING 11/2019 sind die Beiträge Die eigene Cloud im externen Datacenter und Verhaltensregeln nach DSGVO in der Praxis

lesen
Logo
12.11.2019

Nachrichten

Insider Research: Was kann Künstliche Intelligenz wirklich?

Ist KI nur ein Hype? Werden altbekannte Security-Funktionen nur werbewirksam mit Künstlicher Intelligenz bezeichnet? Die Fachkonferenz „CyberSec & AI“ 2019 in Prag gab einen Überblick über den Stand von KI in der Cybersecurity. Es zeigte sich: Aufklärung über KI tut Not.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben werden, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
17.10.2019

Nachrichten

Security-Insider Zero-Trust-Umfrage: Kann Zero Trust für mehr Sicherheit sorgen?

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte.

lesen
Logo
16.10.2019

Nachrichten

Barracuda TechSummit 2019: Von der Firewall zum Internet der Dinge

Über 170 Partner kamen nach Alpbach zum „Barracuda TechSummit 2019“. Vorgestellt wurden neue Produkte und Funktionen, die für mehr Automatisierung in der Cloud-Sicherheit und im IoT sorgen sollen. Das hilft auch den Partnern bei größer werdenden Projekten.

lesen
Logo
14.10.2019

Nachrichten

Insider Research im Sonderheft IT-Sicherheit Made in Germany

In dem Sonderheft IT-Sicherheit Made in Germany (IT-BUSINESS und Security Insider) sind mehrere Artikel zu Datenschutz, IoT und Videoüberwachung.

lesen
Logo
08.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
07.10.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
04.10.2019

Nachrichten

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs.

lesen
Logo
04.10.2019

Artikel

So gelingt die Einführung von Zero Trust im Unternehmen

Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt. Bis 2023 sollen 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter ...

lesen
Logo
27.09.2019

Nachrichten

Sanktionen nach DSGVO: Was eine Datenschutzverletzung wirklich kostet

British Airways, Google und Marriott wurden hohe Geldbußen nach DSGVO angekündigt. Doch eine Datenpanne hat nicht nur ein Bußgeld als mögliche Folge. Die verantwortliche Stelle kann auch in die Haftung kommen, auch für Vergehen der Mitarbeiterinnen und Mitarbeiter.

lesen
Logo
27.09.2019

Nachrichten

So gelingt die Einführung von Zero Trust im Unternehmen, ein Interview mit Marc Kokje von Zscaler

Was steckt genau hinter Zero Trust und ZTNA? Das Podcast-Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marc Kokje, ‎Consulting Sales Engineer Major and Large Enterprise Accounts bei Zscaler, liefert Antworten.

lesen
Logo
25.09.2019

Nachrichten

Privileged-Accounts-Projekte müssen nicht komplex sein

IT-Security ist ein Dauerbrenner in jedem Unternehmen. Eine Lösung bietet Privileged Account Management (PAM). Die Chancen von PAM für den Channel hören Sie im Podcast-Interview mit Markus Kahmen, Regional Director Central Europe bei Thycotic.

lesen
Logo
25.09.2019

Artikel

Alibaba Cloud – Sicherheit und Datenschutz

Viele Cloud-Anwender haben eine hohe Erwartung an den Cloud-Provider, wenn es um die Datensicherheit geht. Gleichzeitig sind die tatsächlichen Sicherheitsleistungen der Provider zu wenig bekannt. Wir haben uns angesehen, was Alibaba Cloud im Bereich Sicherheit zu bieten hat. Dazu...

lesen
Logo
23.09.2019

Nachrichten

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Identity and Access Management (IAM) wird immer anspruchsvoller, aber auch wichtiger. Die Zunahme an Schnittstellen, die Migration in die Cloud und die steigende Zahl mobiler Mitarbeiter müssen in einem IAM-System ebenso abgebildet werden können wie Kundenbeziehungen.

lesen
Logo
18.09.2019

Nachrichten

Neuer Podcast: PAM und die Chancen für den Channel

70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld.

lesen
Logo
12.09.2019

Nachrichten

Neues eBook von RSA, Security-Insider und Insider Research: Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen.

lesen
Logo
12.09.2019

Artikel

IoT-Sicherheit ist nicht nur die Sicherheit der vernetzten Dinge

Bei IoT-Risiken denken viele an die Schwachstellen der vernetzten Geräte. Für ein vollständiges IoT-Sicherheitskonzept aber muss man an die komplette IoT-Infrastruktur denken. Das E-Book von BigData-Insider zeigt, was alles dazu gehört und welche Risiken im IoT wirklich bestehen...

lesen
Logo
09.09.2019

Nachrichten

Insider Research im CIOBRIEFING 09/2019

CIOBRIEFING 09/2019, mit den Beiträgen Zero Trust – Kein Vertrauen ist auch keine Lösung und Wie das IoT dem Datenschutz helfen kann

lesen
Logo
09.09.2019

Artikel

Startups zeigen neue Möglichkeiten für Cloud-Sicherheit

Die Risiken und Herausforderungen bei Cloud Computing sind bekannt, Lösungen für Cloud-Security gibt es reichlich. Trotzdem kommt es immer wieder zu Sicherheitsvorfällen bei Cloud-Diensten. Neue Ansätze sind gefragt, wie sie zum Beispiel Security-Startups entwickeln. Es lohnt sic...

lesen
Logo
07.09.2019

Nachrichten

Warum CISOs andere Kennzahlen benötigen

Security-Metriken sind bei CISOs beliebt und gehasst zugleich. Zum einen erhöhen sie die Transparenz in der Security, zum anderen will die Geschäftsleitung den CISO daran messen. Wichtig ist es, die richtigen Metriken zu nutzen, auch für die Automatisierung in der Security.

lesen
Logo
02.09.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
30.08.2019

Nachrichten

DSGVO: Online-Beratung als Entlastung des DSB

Datenschutzbeauftragter (DSB) im Unternehmen ist eine gefragte Anlaufstelle, wenn es um Fragen zur Datenschutz-Grund­verordnung (DSGVO) geht. Doch jeder DSB hat nur begrenzt Zeit zur Verfügung. Eine Aufsichtsbehörde führt nun eine Online-Beratung ein.

lesen
Logo
29.08.2019

Nachrichten

IT-Forensics: Digitale Spurensuche als Business-Enabler

Digitale Forensik gehört ins Portfolio des Security-Channels. Wer selbst keine Services in Forensik erbringt, kann als Reseller spannende Folgeaufträge generieren. Für Rückenwind sorgen Studien zu den finanziellen Folgen von Cyberattacken und Compliance-Vorgaben.

lesen
Logo
29.08.2019

Nachrichten

Schritt für Schritt zum Business Continuity Management: Weiterentwicklung des BSI-Standards 200-4

Notfallmanagement und regelmäßige Übungen sind noch nicht überall Standard, so ein Ergebnis der Cyber-Sicherheitsumfrage des BSI (Bundesamt für Sicherheit in der Informations­technik). Dies soll durch den geplanten BSI-Standard 200-4 anders werden.

lesen
Logo
27.08.2019

Nachrichten

Digitale Spurensuche als Business-Enabler

In der IT-BUSINESS 15 / 2019 ist der Artikel von Insider Research: Digitale Spurensuche als Business-Enabler

lesen
Logo
26.08.2019

Artikel

Wie Multi-Cloud-Sicherheit aussehen muss

Ob die Multi-Cloud bereits stark verbreitet ist oder erst noch im Kommen, hier unterscheiden sich aktuelle Umfragen. Klar ist jedoch: Der Multi-Cloud-Ansatz verlangt nach einer besonderen Sicherheitsstrategie. Wir haben mit zahlreichen Experten darüber gesprochen und ihre Einschä...

lesen
Logo
19.08.2019

Nachrichten

Insider Research im Kompendium "IT-Sicherheit für den Mittelstand"

In dem neuen Kompendium "IT-Sicherheit für den Mittelstand" von Security-Insider sind mehrere Beiträge von Insider Research

lesen
Logo
16.08.2019

Nachrichten

DevSecOps im Mittelstand: Teamwork von Software-Entwicklung und Security

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren.

lesen
Logo
13.08.2019

Artikel

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.

lesen
Logo
09.08.2019

Nachrichten

Tipps für den Start als CISO: Der erste Tag als CISO

Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag die Weichen richtig zu stellen.

lesen