Sortierung: Neueste | Meist gelesen
Herausforderung Sicherheitslücken im IoT

Insider Research im Gespräch

Herausforderung Sicherheitslücken im IoT

29.01.20 - Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.

lesen
So verbannen Sie unsichere Passwörter aus Ihrem Netzwerk

Sichere Durchsetzung der Passwortrichtlinie

So verbannen Sie unsichere Passwörter aus Ihrem Netzwerk

28.01.20 - Passwörter sind weiterhin das mit Abstand am meisten verwendete Authentisierungsmittel, obwohl sie in vielen Fällen kein ausreichendes Sicherheitsniveau bieten. Klassische Passwortrichtlinien reichen nicht, um die Passwortsicherheit zu steigern. Spezielle Sicherheitstools für Passwörter sind gefragt, die kompromittierte Kennwörter erkennen und blockieren.

lesen
Was sich 2020 bei der Cloud-Sicherheit ändern wird

Prognosen für das neue Jahr

Was sich 2020 bei der Cloud-Sicherheit ändern wird

27.01.20 - Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Wichtige Tools für den CISO

Werkzeuge für die Steuerung der Security

Wichtige Tools für den CISO

17.01.20 - Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools für Risk Management. Wir nennen die wichtigsten Bereiche und geben Beispiele.

lesen
Konkretere Forderungen an das Recht auf Vergessenwerden

Big Data und Compliance

Konkretere Forderungen an das Recht auf Vergessenwerden

13.01.20 - Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Aufsichtsbehörden für den Datenschutz sorgen für mehr Informationen, was diese Löschpflicht umfasst.

lesen
Welche Strategien und Regulierungen die Blockchain betreffen

Blockchain und Compliance

Welche Strategien und Regulierungen die Blockchain betreffen

03.01.20 - Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinflussen.

lesen

Kommentare