Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv. …mehr
Nachdem das Datenschutzabkommen Privacy Shield gekippt wurde, haben Aktivisten erste Beschwerden gegen angebliche Sünder eingereicht. Der CIO-Verband VOICE e. V. drängt auf ein Moratorium. …mehr
Ein grundlegendes Problem heutiger IT-Sicherheitskonzepte ist das Vertrauen in interne Nutzer – das neue Motto heißt deshalb „Traue niemandem.“ Im Fachjargon: Zero Trust. …mehr
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht länger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert. …mehr
Phishing per Telefon beziehungsweise Sprachanruf – auch als Vishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Sie suchen gerade nach einer neuen Endpoint-Protection-Plattform, um Ihre Remote-Arbeiter besser abzusichern? Das trifft sich gut. …mehr
Kommentar Das Risiko für Cyber-Angriffe steigt. Doch CISOs kämpfen mit Fachkräftemangel und knappen Budgets. Umso wichtiger wird es, die Security-Strategie zu fokussieren. …mehr
E-Mails zu fälschen wird für kriminelle Hacker künftig deutlich leichter. Security-Spezialisten haben 18 bislang unentdeckte Sicherheitslücken in Mail-Systemen aufgedeckt. …mehr
Kommentar Viele Schulen sind seit Monaten gezwungen, bei der digitalen Transformation einen Zahn zuzulegen. Doch wer ist eigentlich für den Datenschutz verantwortlich? Schule oder Eltern? Kultusministerium oder Landesdatenschützer? …mehr
Für die perfekte Datensicherung benötigen Sie keine Kaufsoftware. Mit unseren vier Gratis-Tools erstellen Sie Backups für die unterschiedlichsten Medien. …mehr
Das Thema Security steht derzeit hoch im Kurs. Während die Mitarbeiter im Homeoffice sitzen, haben die Cyber-Kriminellen Hochkonjunktur. Welche Technologien die Angreifer nutzen und wie Sie sich schützen können, zeigt das neue TecChannel Compact. …mehr
Mit besonderen Sicherheitsfunktionen in der Public Cloud kann IBM beim Kunden Daimler punkten. Der Autobauer betreibt und entwickelt sein Portal für After-Sales-Services künftig in der IBM-Cloud. …mehr
Immer mehr Systeme sind in der Lage, sich miteinander zu vernetzen. Dies führt dazu, dass viel Augenmerk auf Wartung und Sicherung der Systeme gelegt werden muss. Die Zertifizierungen von IoT-Geräten spielt dabei eine wichtige Rolle. …mehr
Ein Hacker-Bot sucht ungesicherte Datenbanken in der Cloud und zerstört sie. Die Daten werden einfach überschrieben – mit Abschiedsgrüßen von "Meow". …mehr
Microsoft will sich verstärkt um hybride IT-Infrastrukturen und IT-Sicherheit kümmern. Dabei sollen die Partner eine Schlüsselrolle einnehmen, hieß es zum Auftakt der Partnerkonferenz Inspire 2020. …mehr
Ein Algorithmus ist geistiges Eigentum und kann wie ein Betriebs- und Geschäftsgeheimnis behandelt und geschützt werden - unter Umständen reicht es auch zum Patent. Lesen Sie, wie Sie Ihr wertvollstes Gut schützen. …mehr
Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und Tools schützen Sie sich. …mehr
Antivirenprogramme müssen zu jeder Zeit gut und fortschrittlich genug sein, um alle täglich neu entwickelten PC-Viren erkennen zu können. Das ist keine leichte Aufgabe. Unser Dauertest über zwölf Monate zeigt, dass das nicht jedes Programm schafft. …mehr
Software-definierte Rechenzentren können nicht nur die Hardware-Kosten von Unternehmen reduzieren, sie ermöglichen auch einige neue Sicherheitsansätze. …mehr
Zwar scheint sich die allgemeine Sicherheitslage etwas zu entspannen. Das trägt jedoch nicht dazu bei, dass sich die Deutschen im Netz sicherer fühlen, wie eine aktuelle Umfrage zeigt. …mehr
Die Oracle-Tochter Bluekai legt detaillierte Nutzerprofile an, mit deren Hilfe Marketiers ihre Werbung zielgenauer steuern können. Nun lagen plötzlich riesige Mengen an persönlichen Informationen frei verfügbar im Netz. …mehr
Schwarzweiße Barcodes kennen wir alle, doch nun bringt die Fraunhofer-Gesellschaft mit ihrem "JAB Code" Farbe ins Spiel: Die bunten Codes können viel mehr Daten auf kleinster Fläche unterbringen und sind nicht an eine Form gebunden. …mehr
Erfahren Sie, wie Sie aus der Fülle von Security-Rohdaten nur die wesentlichen Informationen identifizieren und so Fehlalarme vermeiden. …mehr
Anzeige Fernzugriff ist in Unternehmen schon lange üblich. Über Unzulänglichkeiten und mögliche Sicherheitsprobleme wurde bislang oft großzügig hinweggesehen. Im ChannelPartner Webcast vom 15. Juli zeigen wir zusammen mit RSA und Arrow, wie Reseller die Probleme einfach und lukrativ lösen. …mehr
Das BSI hat seinen C5-Kriterienkatalog aktualisiert, an dem sich Anwender und Cloud-Anbieter orientieren können. Auch rechtliche Fragestellungen rücken dabei in den Vordergrund. …mehr