Security muss eng mit den DevOps-Prozessen integriert und gleich zu Anfang der Entwicklung berücksichtigt werden. Doch wie schafft man diese Veränderung, die weniger die Technik als vielmehr die Organisation und Unternehmenskultur betrifft? Beratungshäuser und Marktforscher geben Empfehlungen, die sich zu einem Vorgehensmodell entwickeln lassen.
Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.
In der Cybersecurity ist der Fachkräftemangel besonders hoch. Die Cybersecurity Workforce Studie 2019 besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.
Die Cloud-Sicherheit muss sowohl auf neue oder verstärkte Bedrohungen reagieren als auch auf die Entwicklungen im Cloud Computing selbst. Zahlreiche Anbieter und Marktforscher haben Prognosen veröffentlicht, die sich zu einem Bild der Cloud-Security für 2021 verdichten lassen: Cloud-Sicherheit wird noch wichtiger.
IHRE VORTEILE: ▪ Produktion zu geringen Kosten und mit geringem Aufwand für Sie ▪ Aufmerksamkeitsstark ▪ Zuhörer auf emotionaler Ebene erreichen: - Höhere Glaubwürdigkeit - Persönlicherer Zugang und Beziehung - Stärkere Bindung ▪ Effektive Ergänzung zum herkömmlichen Marketing
NetApp Cloud Volumes Service für Google Cloud ist vollständig in Google Cloud integriert und bietet einen Cloud-nativen File Storage Service mit der erforderlichen Leistung, Verfügbarkeit und Sicherheit, um unternehmenskritische Anwendungen effizient zu betreiben. Was steckt genau dahinter? Das Interview von Insider Research mit Oliver Krause von NetApp liefert Antworten.
Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Insider Research mit Rainer Richter von IoT Inspector liefert Antworten.
Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen hinter SEIN vor, das die Benutzerfreundlichkeit steigern und die Kosten senken möchte.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden. Wir gehen einen Überblick über die möglichen Abhilfen nach DSGVO.
Legacy-Systeme beeinträchtigen die Fähigkeit eines Unternehmens, innovative Produkte und Dienste anzubieten. Mehreren Studien zufolge büßen Unternehmen bis zu 90 Prozent ihres Potenzials ein. Die Modernisierung der Applikationen ist also sehr wichtig. Doch wie geht man dies an? Im Interview mit Insider Research liefert Martin Otten von OutSystems Antworten darauf.