Logo
20.05.2019

Nachrichten

Neuer Podcast: Wie AI der Security helfen kann, ein Interview mit Matthias Canisius von SentinelOne

Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE SentinelOne

lesen
Logo
16.05.2019

Artikel

Mit KI die Gefahr im Unbekannten aufspüren

Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne,...

lesen
Logo
14.05.2019

Artikel

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.

lesen
Logo
07.05.2019

Nachrichten

Aufgaben und Stellung des CISO: Datenschutz als Zusatzaufgabe für den CISO?

IT-Sicherheitsverantwortliche (CISOs) müssen bereits eine Fülle von Aufgaben wahrnehmen. Trotzdem wollen viele Unternehmen ihrem CISO noch mehr aufbürden.

lesen
Logo
07.05.2019

Nachrichten

Blockchain in der Lebensmittelindustrie

Bei der Rückverfolgbarkeit von Lebensmitteln wird die Blockchain-Technologie eingesetzt. Einige Startups zeigen etwa beim Thema Kaffee, wie Transparenz nicht nur für Verbraucher, sondern in der Lieferkette auch für Produzenten hilfreich sein kann.

lesen
Logo
06.05.2019

Nachrichten

Neues eBook: Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt.

lesen
Logo
02.05.2019

Nachrichten

Insider Research im CIOBRIEFING 05/2019

Management & Strategie: Welche Aufgaben ein CISO übernehmen muss

lesen
Logo
30.04.2019

Nachrichten

Neues eBook „Schwachstellen-Management“: Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet?

lesen
Logo
29.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschut...

lesen
Logo
26.04.2019

Nachrichten

IoT-Startups: Soziale Netzwerke für Maschinen und Wartungstechniker

Technologie-Konferenzen wie der Dublin Tech Summit (DTS) 2019 zeigen deutlich, dass das Internet of Things zu neuen Lösungen inspiriert und Startup-Gründungen forciert. In Dublin war beispielsweise ein Social Network speziell für Wartungspersonal und Maschinen zu sehen.

lesen
Logo
25.04.2019

Artikel

Die „Big Player“ im Cloud-Business

Im Europa-Park Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema 2019 lautete „Hyperscaler Enablement“. Wir haben uns angesehe...

lesen
Logo
16.04.2019

Nachrichten

Hohe Anforderungen an CISOs: Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs.

lesen
Logo
12.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
09.04.2019

Nachrichten

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung

lesen
Logo
09.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
05.04.2019

Nachrichten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet.

lesen
Logo
02.04.2019

Nachrichten

CIOBRIEFING 04/2019: Welche Tools bei der Anonymisierung helfen

Das CIOBRIEFING 04/2019 ist erschienen, unter anderem mit: Welche Tools bei der Anonymisierung helfen

lesen
Logo
02.04.2019

Nachrichten

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit.

lesen
Logo
31.03.2019

Nachrichten

Neues eBook: Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken.

lesen
Logo
29.03.2019

Artikel

Die Big Player im Cloud-Business

Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement.

lesen
Logo
28.03.2019

Artikel

Die Big Player im Cloud-Business

Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das CloudFest wird jährlich von rund 7000 Teilnehmern und 2500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement. Wir haben uns angesehen, ...

lesen
Logo
26.03.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschut...

lesen
Logo
25.03.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschut...

lesen
Logo
22.03.2019

Nachrichten

CISO und Digitale Transformation: Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel.

lesen
Logo
22.03.2019

Artikel

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwer...

lesen
Logo
11.03.2019

Artikel

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhind...

lesen
Logo
08.03.2019

Nachrichten

Tipps zur Datenschutz-Grundverordnung: Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR).

lesen
Logo
07.03.2019

Nachrichten

Insider Research im CIOBRIEFING 03/2019

Mit dem Beitrag: Die Cloud im Cyberwar

lesen
Logo
06.03.2019

Artikel

Edge Computing als sinnvolle Ergänzung zur Cloud

Wird Edge Computing wirklich Cloud Computing verdrängen? Oder haben beide Technologien ihre Berechtigung in der Zukunft? Das neue eBook vergleicht die Cloud und die Edge, nennt Vorteile und Nachteile und nennt Kriterien, wie Unternehmen den richtigen Weg finden zwischen den Cloud...

lesen
Logo
28.02.2019

Nachrichten

Trust-Ratings in der Security: Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken.

lesen
Logo
28.02.2019

Nachrichten

MWC 2019: Wo sich 5G, AI und Digital Trust die Hand geben

Das größte Mobile Event der Welt hat seinen Fokus nochmals deutlich erweitert. Das zeigt nicht nur die neue Brand „MWC19“, die „Mobile World Congress“ ersetzt hat. Die Vielfalt an Themen und Ausstellern hat weiter zugenommen.

lesen
Logo
28.02.2019

Nachrichten

Lösungsmarkt Cybersecurity 2019: IT-Security: Trends und neue Perspektiven

Cybersecurity gehört zu den spannendsten Märkten für den Channel, allerdings auch zu den sehr dynamischen und komplexen. Wir berichten in loser Folge über aktuelle Entwicklungen, neue Anbieter und Lösungen, die für den Ausbau des Security-Portfolios interessant sind.

lesen
Logo
27.02.2019

Artikel

Mit Fog Computing zum gemeinschaftlichen Cloud-Providing

Dank Fog Computing Plattformen können IT-Anwender zu IT-Anbietern werden. Marktplätze für Fog Computing bieten so Alternativen zu klassisch erbrachten Cloud-Services. Bevor man aber einem gemeinschaftlichen Cloud-Providing beitritt, sollte man sich über die Fragen der Sicherheit ...

lesen
Logo
22.02.2019

Nachrichten

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht.

lesen
Logo
20.02.2019

Nachrichten

Neues eBook Edge Computing versus Cloud Computing

Lesen Sie hier, welche sieben Entscheidungskriterien sich herauskristallisiert haben und warum Mischformen zwischen Cloud- und Edge-Lösung immer häufiger werden.

lesen
Logo
20.02.2019

Artikel

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhind...

lesen
Logo
19.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
19.02.2019

Nachrichten

Insider Research: Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut.

lesen
Logo
18.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
15.02.2019

Nachrichten

Datenbanken: Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten.

lesen