Logo
25.05.2020

Nachrichten

Top 50 Global Thought Leaders and Influencers on Privacy (May 2020)

Oliver Schonschek, News Analyst Insider Research, ist Teil der "Top 50 Global Thought Leaders and Influencers on Privacy" (May 2020)

lesen
Logo
25.05.2020

Artikel

Was an der DSGVO geändert werden soll und kann

Die letzten Wochen und Monate haben sich sowohl Wirtschaftsverbände und Datenschutz-Vereinigungen als auch die Aufsichtsbehörden für den Datenschutz zu ihren Erfahrungen und Wünschen geäußert, was an der Datenschutz-Grundverordnung (DSGVO / GDPR) geändert werden sollte. Einiges d...

lesen
Logo
25.05.2020

Artikel

Zusammenspiel von MSS-Providern und Nutzern in der Praxis

Der Erfolg von Managed Security Services (MSS) hängt davon ab, dass die Erwartungen der Nutzer mit den Angeboten der Provider übereinstimmen. Viele Umfragen betrachten aber nur die Nutzer oder die Anbieter. Die neue Umfrage zu MSS richtet sich an alle Beteiligten und schlägt so d...

lesen
Logo
22.05.2020

Nachrichten

Was CISOs aus der Krise lernen können

Wenn die Security im Homeoffice Schwachstellen aufweist, ist dies nicht nur ein Zeichen für Fehler in der Notfallvorsorge. Der Endpoint-Schutz bedarf einer generellen Überprüfung. Dies hilft auch bei einer sicheren Rückkehr an die Büroarbeitsplätze nach der Krise.

lesen
Logo
22.05.2020

Artikel

Zusammenspiel von MSS-Provider und Nutzer in der Praxis

Der Erfolg von Managed Security Services (MSS) hängt davon ab, dass die Erwartungen der Nutzer mit den Angeboten der Provider übereinstimmen. Viele Umfragen betrachten aber nur die Nutzer oder die Anbieter. Die neue Umfrage zu MSS richtet sich an alle Beteiligten und schlägt so d...

lesen
Logo
21.05.2020

Nachrichten

Neues eBook Security Awareness

Das eBook „Security Awareness“ erklärt, warum der Mensch das erste Angriffsziel und die erste Verteidigungslinie für Unternehmen ist und zeigt, dass Security-Schulungen genau wie andere Basismaßnahmen zu jedem Security-Konzept dazu gehören.

lesen
Logo
15.05.2020

Nachrichten

Insider Research im Gespräch: Schadsoftware unter der Lupe

Aktueller Bericht: Wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Insider Research mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.

lesen
Logo
13.05.2020

Nachrichten

Identity-Business durch Corona-Krise gestärkt

Vertrauliche Videokonferenzen, geschäftskritische Cloud-Dienste und Datenzugriffe aus dem Homeoffice hängen von einer sicheren digitalen Identität ab. Die Coronakrise unterstreicht die Bedeutung von Identity-Lösungen und bietet dem Channel viele Chancen.

lesen
Logo
12.05.2020

Nachrichten

Neues eBook Lehren der IT-Sicherheit aus der Corona-Krise

Security in Krisenzeiten: Neben den Möglichkeiten die diese neue und ungewohnte Situation in Bereichen der Kommunikation und Digitalisierung bietet, birgt es ebenso zahlreiche Gefahren für Privatpersonen und Unternehmen.

lesen
Logo
12.05.2020

Nachrichten

Jetzt bei Google Podcasts: Neue Folge von Insider Research im Gespräch

Bei Google Podcasts finden Sie alle Folgen von Insider Research im Gespräch, ebenso bei Soundcloud

lesen
Logo
11.05.2020

Nachrichten

Malware unter der Lupe, ein Interview mit Jochen Koehler von HP

Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen?

lesen
Logo
08.05.2020

Nachrichten

Insider Research in der IT-BUSINESS 8/20

In der IT-BUSINESS 8/2020 ist der Beitrag: Die Blockchain als Sicherheitsrisiko #Security #blockchains

lesen
Logo
07.05.2020

Artikel

Was das „neue Normal“ für die Cloud-Sicherheit bedeutet

Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud Computing zum Alltag gehört. Was bedeutet das für die Cloud-Sicherheit? Gibt es auch in der Cloud Security ein „neues Normal“? W...

lesen
Logo
07.05.2020

Artikel

Die Datenschutzlücken in Big-Data-Projekten

Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten kommen kann. Das neue ...

lesen
Logo
28.04.2020

Nachrichten

Sicherheit für und mit der Blockchain: Security-Channel punktet doppelt bei Blockchain-Projekten

Blockchains schneiden gegenüber klassischen zentralen Datenbanken in den Punkten Verfügbarkeit und Robustheit gegen Missbrauch gut ab. Dem stehen Nachteile im Bereich der Vertraulichkeit gegenüber. Der Security-Channel kann in Blockchain-Projekten gleich mehrfach punkten.

lesen
Logo
28.04.2020

Nachrichten

Orange Cyberdefense: Im Schnellboot durch die Security-Gewässer

Seit Kurzem agiert das ehemalige Unternehmen Securelink unter dem Dach von Orange als Orange Cyberdefense. Der Geschäftsführer für Deutschland, Dr. Matthias Rosche, setzt auf Agilität, Flexibilität und schlanke Prozesse.

lesen
Logo
28.04.2020

Nachrichten

Smart Gardening & Smart Farming: Digitalisierung mit grünem Daumen

Ob im Stadtpark, auf dem Acker oder im heimischen Garten: Digitale, smarte Lösungen sind gefragt. Neue Verfahren und Produkte bringen die Digitalisierung in den grünen Branchen weiter voran und erleichtern ITK-Fachhändlern und Systemhäusern den Einstieg in einen Zukunftsmarkt.

lesen
Logo
28.04.2020

Nachrichten

Neues eBook Big Data und Datenschutz 2020

Ein Thema: Mit der Nutzung von Big-Data-Technologien können hohe Risiken für personenbezogene Daten verbunden sein. Deshalb muss bei Big Data immer geprüft werden, ob eine Datenschutz-Folgenabschätzung (DSFA) nach DSGVO erforderlich ist.

lesen
Logo
24.04.2020

Nachrichten

Der Weg zu Security by Design im IoT und IIoT

Wie kann Security by Design aussehen im IoT und im IIoT? Das betrachtet das neue eBook „Industrial IoT & IoT Security“ und stellt dabei unter anderem Empfehlungen der EU-Agentur für Cybersicherheit ENISA vor.

lesen
Logo
23.04.2020

Nachrichten

Neues eBook Industrial IoT- und IoT-Security

Das Internet of Things (IoT) und das Industrial IoT (IIoT) als Grundlage von Industrie 4.0 gelten als besonders große Sicherheitsrisiken. Die entsprechende Security sollte von Beginn an implementiert werden, statt reaktionär eingeführt zu werden.

lesen
Logo
22.04.2020

Artikel

Worauf es beim Schutz der Maschinenidentitäten ankommt

Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 un...

lesen
Logo
22.04.2020

Nachrichten

eBook DevOps und Security

Die Zahl der Unternehmen, die DevOps-Prozesse nutzt, steigt weiterhin stark an. Gleichzeitig zeigen Studien von Security-Anbietern, dass es durchaus eine Security-Herausforderung bei DevOps gibt.

lesen
Logo
22.04.2020

Nachrichten

Security und DevOps effizient integrieren

Die Integration von Security und DevOps-Prozessen ist zwingend erforderlich, wenn man an Security by Design und Sicherheitslücken in Software denkt. Unser eBook betrachtet den Weg von DevOps hin zu DevSecOps und liefert Empfehlungen zur Umsetzung.

lesen
Logo
22.04.2020

Artikel

Security und DevOps effizient integrieren

Die Integration von Security und DevOps-Prozessen ist zwingend erforderlich, wenn man an Security by Design und Sicherheitslücken in Software denkt. Unser eBook betrachtet den Weg von DevOps hin zu DevSecOps und liefert Empfehlungen zur Umsetzung.

lesen
Logo
22.04.2020

Nachrichten

Insider Research im CIOBRIEFING 04/2020

Im CIO BRIEFING 4/2020 ist der Beitrag: IoT-Risiken durch vorinstallierte Apps

lesen
Logo
21.04.2020

Nachrichten

Schluss mit der Verwendung kompromittierter Passwörter

Viele Internetnutzer verwenden ein und dasselbe Passwort für mehrere Accounts. Werden die Passwörter bei einem Online-Dienst gestohlen, sind viele weitere Zugänge des Nutzers bedroht. Davon kann auch das Active Directory (AD) im Unternehmen betroffen sein.

lesen
Logo
06.04.2020

Artikel

Worauf es beim Schutz der Maschinenidentitäten ankommt

Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 un...

lesen
Logo
02.04.2020

Nachrichten

Typenberatung für CISOs: Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung seiner Arbeit.

lesen
Logo
31.03.2020

Nachrichten

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen.

lesen
Logo
31.03.2020

Artikel

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

lesen
Logo
27.03.2020

Nachrichten

Datenschutz-Grundverordnung in der Praxis Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele.

lesen
Logo
23.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
13.03.2020

Nachrichten

Zero Trust wird in der Digitalisierung immer wichtiger

Zero Trust wird in der Digitalisierung immer wichtiger, das sind die Gründe

lesen
Logo
13.03.2020

Artikel

Welche Infrastrukturen braucht die Cloud?

Nur auf den ersten Blick ist Cloud Computing einfach. Hinter einer Cloud steckt eine umfangreiche Infrastruktur, die betrieben, verwaltet und geschützt sein muss. Auch wer Cloud-Dienste beauftragen will, muss über die genutzten Infrastrukturen informiert sein. Doch was gehört all...

lesen
Logo
12.03.2020

Nachrichten

Neues eBook: Zero Trust - Sicherheit vor Vertrauen

Neues eBook: Zero Trust - Sicherheit vor Vertrauen: Die Digitalisierung schreitet voran während die Cyber Security scheinbar auf der Strecke bleibt. Eine Neuorientierung ist erforderlich.

lesen
Logo
06.03.2020

Nachrichten

Datenschutz-Grundverordnung in der Praxis: Was ist Auftragsverarbeitung nach DSGVO und was nicht?

Datenschutz-Grundverordnung in der Praxis: Was ist Auftragsverarbeitung nach DSGVO und was nicht? Mit vielen Beispielen #DSGVO #GDPR #Datenschutz

lesen
Logo
06.03.2020

Nachrichten

Insider Research in der IT-BUSINESS 4/20

Digitalisierung mit grünem Daumen: In der IT-Business 4/2020 ist ein neuer Bericht über Smart Farming und Smart Gardening #SmartFarming #SmartGardening #IoT #Channel

lesen
Logo
03.03.2020

Nachrichten

Insider Research im CIOBRIEFING 03/2020

Im CIOBRIEFING 03/2020 ist der Beitrag Welche Sicherheitsvorgaben bestehen in Fernost?

lesen
Logo
03.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen
Logo
02.03.2020

Artikel

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die...

lesen