Schlüssel für IT-Sicherheit in der Produktion sind geschulte und qualifizierte Mitarbeiter. Erfolgreiche Awareness-Projekte benötigen kompetente Kommunikatoren und müssen sorgfältig geplant werden. …mehr
Anonymisierungsverfahren erlauben es, sensible Daten zu nutzen, ohne dabei die Privatheit einzelner Personen im Datenbestand zu gefährden. Lesen Sie, wie Unternehmen solche Technologien mit SAP HANA einsetzen… …mehr
Viele der neuen Digitalisierungsideen wollen zugleich intensiv mit persönlichen Daten arbeiten, um den Kunden maßgeschneiderte Angebote zu liefern. Gleichzeitig gilt es, vertrauensvoll mit den… …mehr
Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und wie können sich Unternehmen schützen? …mehr
Das MITRE ATT&CK Framework entwickelt sich zum De-facto-Standard für vorausschauende IT-Sicherheit in Unternehmen. Erfahren Sie, was das Framework ist, wozu es dient und was es bei der Einführung zu… …mehr
Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann. …mehr
IT Security effektiv zu planen ist kein leichtes Unterfangen. Eine systematische Bewertung Ihrer Cybersecurity-Reife kann Ihnen dabei helfen, an den richtigen Stellen zu investieren. …mehr
IT-Sicherheit ist ein strategisch wichtiges Thema, mit dem sich auch Geschäftsführungen beschäftigen sollten. Will der CISO hier Gehör finden, muss er seine Ansprache anpassen. …mehr
Security Testing mittels Instrumentierung verspricht bessere Ergebnisse als gängige Scan-Verfahren bei DevSecOps. Erfahren Sie, was hinter der Methode steckt. …mehr
Im Gespräch mit der COMPUTERWOCHE erklärt Sebastian Schreiber, Geschäftsführer der Syss GmbH, was Penetrations- und Red-Team-Tests sind und welchen Nutzen Unternehmen daraus ziehen können. …mehr
Software-Entwicklung in Container-Umgebungen stellt Unternehmen vor neue Security-Herausforderungen. Erfahren Sie, welche Sicherheitsmaßnahmen Ihr IT-Team umsetzen sollte. …mehr
Erfahren Sie, welche Antivirus-Tools bei der Produktbewertung des AV-Test Instituts am besten abgeschnitten haben. …mehr
Quanten-Computing könnte bald zum Problem für aktuelle Verschlüsselungstechnologien werden. Erfahren Sie, warum das so ist und was Unternehmen jetzt schon dagegen tun können. …mehr
Erfahren Sie, was SaaS-Anbieter bezüglich der DSGVO-Richtlinien und den damit verbundenen Datenschutzpflichten beachten sollten. …mehr
Durch Logging und Monitoring lassen sich Cyberangriffe auf Anwendungen frühzeitig erkennen und verhindern. Erfahren Sie, wo die Herausforderungen liegen und was bei der Einführung zu beachten ist. …mehr
Die Pflicht zur Bestellung eines betrieblichen Datenschutzbeauftragten soll entschärft werden. Was bedeutet das für kleine Unternehmen? …mehr
Erfahren Sie, welche Chancen und Risiken Anonymisierung und Pseudonymisierung von Daten im Kontext des Datenschutzes mit sich bringen. Zudem erklärt der Beitrag, was unter synthetische Daten zu verstehen ist. …mehr
Ein häufig unterschätztes Element der für wirksames IAM nötigen Sicherheitskultur ist der Passwortmanager. …mehr
Von Unternehmen wird gefordert, sich auf mögliche Cyber-Angriffe vorzubereiten und Maßnahmen zu ergreifen. Wann aber können diese als geeignet und ausreichend angesehen werden? …mehr
Erpresser-Software startet wieder durch. Erfahren sie, wo die aktuellen Gefahren durch Ransomware liegen und wie Unternehmen sich schützen können. …mehr