Wichtige Maßnahmen im Risikomanagement zur Umsetzung von NIS2 stehen noch aus. Viele Unternehmen sehen sich aber schon auf der Zielgraden oder denken an KI. …mehr
Nutzer fürchten den Datendiebstahl und loben gleichzeitig den Datenschutz in der Cloud. Die Sicht auf Cloud-Security ist noch zu verschwommen, wie die neue Studie zeigt. …mehr
Homeoffice ist nur eine Herausforderung von vielen für die IT-Sicherheit. Unternehmen wollen mehr in Security investieren, doch ihre Konzepte sind noch nicht stimmig. …mehr
Die Corona-Pandemie hat Schwachstellen in Security-Konzepten sichtbar gemacht. Das zeigt: Die IT-Sicherheit muss grundlegend überarbeitet werden, nicht nur für den Krisenfall. …mehr
Gerade kleine und mittlere Unternehmen müssen die Endpoint Security stärker automatisieren. Mitarbeiterschulungen sind wichtig, reichen aber nicht aus. …mehr
Trotz bekannter Risiken wird die Endpoint Security oftmals nicht zu Ende gedacht. Ein umfassendes Endpoint Security Management tut Not. …mehr
Der Markt des Internet of Things (IoT) ist lukrativ, entsprechend viele Anbieter haben sich bereits positioniert. Ein Überblick über die wichtigsten IoT-Plattformen. …mehr
Im Mai 2018 tritt die Datenschutz-Grundverordnung (DSGVO) in Kraft. Lesen Sie, worauf sich Cloud-Nutzer und Cloud-Anbieter jetzt einstellen müssen. …mehr
Lesen Sie, wie Chatbots funktionieren und welche Möglichkeiten sie im Unternehmenseinsatz bieten. …mehr
Das beste Geschäft macht man im Internet of Things (IoT) mit Services, sagen Marktforscher. Wir zeigen, welche IoT-Services Erfolg versprechen. …mehr
Das Business mit Security boomt, ist aber sehr komplex. Wer einsteigt, sollte nicht nur auf die Security-Prognosen der Anbieter setzen. …mehr
Viele Unternehmen verstehen Cyber Security falsch. Deshalb verpuffen viele Warnungen vor Cyber-Gefahren. Wir klären auf. …mehr
Sicherheitsbedenken sind nicht die einzigen Bremsklötze im Internet of Things. Erfolgreiche IoT-Anbieter verraten ihre Gegenmittel. …mehr
Vor Advanced Persistent Threats (APTs) wird seit Jahren gewarnt. Trotzdem gibt es Missverständnisse, die die Abwehr der APTs erschweren. Wir klären auf. …mehr
Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. …mehr
Das Internet of Things (IoT) steckt voller Gefahren. Wir zeigen Ihnen, wie Sie bei einer Risiko-Analyse trotzdem den Überblick behalten. …mehr
IoT-Plattformen vereinfachen den Aufbau und Betrieb von Lösungen im Internet of Things. Doch erhöhen sie auch die Sicherheit im IoT? …mehr
Die Verbindung aus Big-Data-Analysen und Identitätsmanagement ermöglicht risikobasierte Identitätskontrollen in nahezu Echtzeit. Wir zeigen Beispiele. …mehr
Schwachstellen bei Lieferanten führen zu Sicherheitslücken bei den Auftraggebern. IT-Security gehört deshalb in die Lieferantenbewertung. …mehr
IoT Security ist nicht alleine durch Security Software und Services zu erreichen. Ebenso wichtig ist ein integriertes Sicherheitsmanagement. …mehr
DDoS-Attacken sind eine wachsende Gefahr für Cloud-Nutzer. Services zur DDoS-Abwehr gehören deshalb ins Portfolio jedes Cloud-Providers. …mehr
Industrie 4.0 ist in aller Munde, doch wie ist es um die Sicherheit der industriellen Netzwerke bestellt? Hier ist die Fachkompetenz von spezialisierten Systemhäusern und IT-Dienstleistern gefragt. …mehr
Unternehmen, die eigene Software entwickeln, brauchen Unterstützung. Test-Services gehören deshalb ins Portfolio der IT-Dienstleister. …mehr
Systemhäuser und IT-Dienstleister sollten die Mobile Security Services in ihr Portfolio aufnehmen, die neben den Risiken auch die Anwenderwünsche berücksichtigen. …mehr
Mobile Sicherheitslösungen können als Service aus der Cloud angeboten werden. Für Systemhäuser eröffnet dies spannende Marktpotenziale. …mehr