Logo
17.01.2020

Nachrichten

Werkzeuge für die Steuerung der Security: Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management.

lesen
Logo
17.01.2020

Nachrichten

Insider Research im CIOBRIEFING 1/2020

Im CIOBRIEFING 1/2020 ist der Beitrag Quantum Computing aus der Cloud - ein Sicherheitsrisiko?

lesen
Logo
13.01.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Au...

lesen
Logo
03.01.2020

Artikel

Welche Strategien und Regulierungen die Blockchain betreffen

Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinfl...

lesen
Logo
02.01.2020

Artikel

Wie Clouds eigenständiger werden können

Nicht nur die Herausforderungen bei Datenschutz und Sicherheit führen dazu, dass immer noch Unternehmen auf Cloud Computing verzichten. Auch der Cloud-Betrieb bereitet vielen Unternehmen Probleme. Werden Clouds zunehmend autonom, wird dies die Cloud-Nutzung beflügeln, dank verein...

lesen
Logo
30.12.2019

Artikel

Aktuelle Cloud-Trends und die Folgen für die Security

Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken gibt es in der Cloud, und welche weiteren Schwachstellen sind zu erwarten? Dazu ein Auszug aus ein...

lesen
Logo
27.12.2019

Artikel

Edge Computing oder Cloud Computing?

Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Clo...

lesen
Logo
16.12.2019

Nachrichten

Quantum Computing aus der Cloud – ein Sicherheitsrisiko?

Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten, ist dies ein steigendes Sicherheitsrisiko?

lesen
Logo
16.12.2019

Artikel

Quantum Computing aus der Cloud – ein Sicherheitsrisiko?

Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheit...

lesen
Logo
13.12.2019

Nachrichten

DSGVO: Nicht Bußgelder, sondern Datenpannen vermeiden

In den letzten Wochen wurde viel über das Bußgeld-Konzept der deutschen Aufsichtsbehörden für den Datenschutz berichtet. Das Interesse daran ist hoch, denn man will wissen, was im Fall einer Datenschutz­verletzung drohen kann.

lesen
Logo
13.12.2019

Nachrichten

Insider Research in der IT-BUSINESS 23/19

In der IT-BUSINESS 23 / 2019 ist der Beitrag: Mut zur Lücke - Chancen für den Channel im Schwachstellenmanagement

lesen
Logo
12.12.2019

Nachrichten

Insider Research im CIOBRIEFING 12/2019

Im CIOBRIEFING 12/2019 ist der Beitrag "Datenschutz als Zusatzaufgabe für den CISO?"

lesen
Logo
09.12.2019

Produkte

B2B Influencer Marketing mit Insider Research

B2B INFLUENCER MARKETING▪ Podcast▪ Blog / Gast-Beitrag*▪ Sponsored Post* *Platzierung und Preis auf Anfrage

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: Podcast - Insider Research im Gespräch

Mediadaten 2020: Podcast - Insider Research im Gespräch (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: B2B Influencer Marketing

Mediadaten 2020: B2B Influencer Marketing (Podcast, Blog / Gast-Beitrag, Sponsored Post) mit Insider Research (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
09.12.2019

Produkte

Podcast - Insider Research im Gespräch

IHRE VORTEILE: ▪ Produktion zu geringen Kosten und mit geringem Aufwand für Sie ▪ Aufmerksamkeitsstark ▪ Zuhörer auf emotionaler Ebene erreichen: - Höhere Glaubwürdigkeit - Persönlicherer Zugang und Beziehung - Stärkere Bindung ▪ Effektive Ergänzung zum herkömmlichen Marketing

lesen
Logo
06.12.2019

Nachrichten

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Wie gelingt das?

lesen
Logo
03.12.2019

Nachrichten

Insider Research im Gespräch

Hier findet man alle bisherigen Folgen von Insider Research im Gespräch, Reinhören lohnt sich

lesen
Logo
02.12.2019

Nachrichten

Security-Startups auf Partnersuche

Security-Startups auf Partnersuche: Wir stellen spannende Lösungen für den deutschen Markt vor

lesen
Logo
29.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 22/19

In der IT-BUSINESS 22/19 ist ein Beitrag über Security-Newcomer vom Web Summit 2019

lesen
Logo
25.11.2019

Artikel

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview m...

lesen
Logo
22.11.2019

Nachrichten

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben.

lesen
Logo
19.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 21/19

In der IT-BUSINESS 21 / 2019 ist der Beitrag: Was kann KI wirklich? #Security #Channel #KI #ArtificialIntelligence #AI

lesen
Logo
19.11.2019

Nachrichten

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

lesen
Logo
15.11.2019

Nachrichten

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen.

lesen
Logo
14.11.2019

Nachrichten

Insider Research im CIOBRIEFING 11/2019

Im CIOBRIEFING 11/2019 sind die Beiträge Die eigene Cloud im externen Datacenter und Verhaltensregeln nach DSGVO in der Praxis

lesen
Logo
12.11.2019

Nachrichten

Insider Research: Was kann Künstliche Intelligenz wirklich?

Ist KI nur ein Hype? Werden altbekannte Security-Funktionen nur werbewirksam mit Künstlicher Intelligenz bezeichnet? Die Fachkonferenz „CyberSec & AI“ 2019 in Prag gab einen Überblick über den Stand von KI in der Cybersecurity. Es zeigte sich: Aufklärung über KI tut Not.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben werden, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
17.10.2019

Nachrichten

Security-Insider Zero-Trust-Umfrage: Kann Zero Trust für mehr Sicherheit sorgen?

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte.

lesen
Logo
16.10.2019

Nachrichten

Barracuda TechSummit 2019: Von der Firewall zum Internet der Dinge

Über 170 Partner kamen nach Alpbach zum „Barracuda TechSummit 2019“. Vorgestellt wurden neue Produkte und Funktionen, die für mehr Automatisierung in der Cloud-Sicherheit und im IoT sorgen sollen. Das hilft auch den Partnern bei größer werdenden Projekten.

lesen
Logo
14.10.2019

Nachrichten

Insider Research im Sonderheft IT-Sicherheit Made in Germany

In dem Sonderheft IT-Sicherheit Made in Germany (IT-BUSINESS und Security Insider) sind mehrere Artikel zu Datenschutz, IoT und Videoüberwachung.

lesen
Logo
08.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
07.10.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
04.10.2019

Nachrichten

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs.

lesen