Logo
20.02.2019

Nachrichten

Neues eBook Edge Computing versus Cloud Computing

Lesen Sie hier, welche sieben Entscheidungskriterien sich herauskristallisiert haben und warum Mischformen zwischen Cloud- und Edge-Lösung immer häufiger werden.

lesen
Logo
20.02.2019

Artikel

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhind...

lesen
Logo
19.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
19.02.2019

Nachrichten

Insider Research: Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut.

lesen
Logo
18.02.2019

Artikel

Die Cloud im Cyberwar

Auf der Münchner Sicherheitskonferenz wird „Cyberwar“ zunehmend zu einem Schwerpunktthema. Gemeinsam mit dem Veranstalter richtete die Internet Economy Foundation eine Paneldiskussion zum Thema „Dark Clouds on the Horizon? Computing and Geopolitics“ aus. Wir sprachen mit einem de...

lesen
Logo
15.02.2019

Nachrichten

Datenbanken: Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten.

lesen
Logo
14.02.2019

Nachrichten

Insider Research im BEST OF Security-Insider 2019

Insider Research ist mit mehreren Beiträge im BEST OF Security-Insider 2019 vertreten,

lesen
Logo
08.02.2019

Nachrichten

Neues eBook Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen.

lesen
Logo
06.02.2019

Nachrichten

Insider Research im CIOBRIEFING 02/2019

Zwei Beiträge von Insider Research sind im neuen CIOBRIEFING: Innovationszentren für IoT-Projekte und IoT-Start-ups und Erste Bußgelder und konkrete Prüfungen nach DSGVO

lesen
Logo
04.02.2019

Artikel

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer P...

lesen
Logo
31.01.2019

Nachrichten

ITK-Markt 2019: Segmente, Akteure und Entwicklung

ITK-Markt 2019: Segmente, Akteure und Entwicklung

lesen
Logo
28.01.2019

Nachrichten

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist.

lesen
Logo
24.01.2019

Artikel

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer P...

lesen
Logo
17.01.2019

Nachrichten

Insider Research im BEST OF Big-Data-Insider

Eine Auswahl: GDPR und Big Data – Datenschutz greift auch im Testfall Das sind die Big Data Risks 2018 Woran Big-Data-Analysen wirklich scheitern Mehr Transparenz bei Künstlicher Intelligenz Internet of Things – neue Strategien für die IoT-Sicherheit

lesen
Logo
17.01.2019

Nachrichten

Security Awareness ist mehr als die Basis für das Geschäft

Ohne die richtige Sensibilisierung hat Security wenig Chancen auf Erfolg. Das gilt für die IT-Sicherheit im Unternehmen genauso wie für den Security-Channel. Doch Awareness-Lösungen können auch selbst zum Geschäft werden, wie Kaspersky Lab bei einem Event in Frankfurt zeigte.

lesen
Logo
09.01.2019

Nachrichten

Insider Research im CIOBRIEFING 01/2019

CIOBRIEFING 01/2019: Das bedeutet die E-Privacy-Verordnung für Endgeräte, eine Analyse von Insider Research

lesen
Logo
08.01.2019

Artikel

Innovationszentren für IoT-Projekte und IoT-Startups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Startups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fin...

lesen
Logo
07.01.2019

Artikel

Innovationszentren für Wissenstransfer für IoT-Projekte und IoT-Start-ups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Start-ups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fi...

lesen
Logo
07.01.2019

Artikel

Innovationszentren für IoT-Projekte und IoT-Start-ups

Spezielle Hubs für das Internet of Things (IoT) gibt es an mehreren Standorten in Deutschland. Nicht nur Start-ups und junge Unternehmen finden hier Unterstützung auf ihrem Weg im Internet der Dinge. Auch traditionsreiche Unternehmen können hier einen besonderen Zugang ins IoT fi...

lesen
Logo
04.01.2019

Nachrichten

Aktuelles zur E-Privacy-Verordnung: Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig.

lesen
Logo
18.12.2018

Artikel

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganis...

lesen
Logo
12.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz „Citrix Technology Exchange 2018“ im World Conference ...

lesen
Logo
11.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
11.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
07.12.2018

Nachrichten

Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai

Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai

lesen
Logo
07.12.2018

Nachrichten

Content Delivery Network (CDN): Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN): Welche Bedeutung haben CDNs für Security?

lesen
Logo
06.12.2018

Nachrichten

Insider Research im CIOBRIEFING 12/2018

Im CIOBRIEFING 12/2018 ist der Beitrag: Ist die ePVO wirklich das Ende des Targeting?

lesen
Logo
05.12.2018

Nachrichten

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz, so Verbraucherschützer und Datenschützer.

lesen
Logo
05.12.2018

Artikel

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Ce...

lesen
Logo
28.11.2018

Artikel

Künstliche Intelligenz beschleunigt die Digitalisierung

Künstliche Intelligenz (KI) wird zu einem Fundament der digitalen Transformation. Viele der Hindernisse, auf die die deutsche Wirtschaft bei der Digitalisierung trifft, können durch KI abgemildert oder sogar behoben werden. Die weitgehende Automatisierung der Cyber Security ist n...

lesen
Logo
27.11.2018

Nachrichten

Bitte Konzentration auf echte Datenschutz-Probleme!

Insider Research meint: Bitte Konzentration auf echte Datenschutz-Probleme!

lesen
Logo
23.11.2018

Artikel

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue e...

lesen
Logo
16.11.2018

Nachrichten

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet.

lesen
Logo
16.11.2018

Nachrichten

Neue eBook: Cybercrime as a Service

Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten.

lesen
Logo
11.11.2018

Nachrichten

IAM-Services müssen zum Unternehmen passen

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen.

lesen
Logo
07.11.2018

Nachrichten

Neues eBook: Intrusion Detection & Intrusion Prevention

Neues eBook von Sophos, Security Insider und Insider Research: Intrusion Detection & Intrusion Prevention

lesen
Logo
06.11.2018

Nachrichten

IT-BUSINESS: Dreidimensionale Sicht auf IT Security

In der IT-BUSINESS 20/ 2018 ist der Beitrag von Insider Research Dreidimensionale Sicht auf IT Security

lesen
Logo
05.11.2018

Nachrichten

CIOBRIEFING 11/2018: Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung

Im CIOBRIEFING 11/2018 ist der Insider Research Beitrag "Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung"

lesen
Logo
30.10.2018

Nachrichten

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Auch wenn sich das Gesetz­gebungs­verfahren zur E-Privacy-Verordnung auf EU-Ebene weiter verzögert, reißen die Diskussionen und die Kritik zu den Konsequenzen der ePVO in Deutschland nicht ab. Die Folgen für den Endgeräteschutz sollten dabei aber nicht vergessen werden.

lesen
Logo
25.10.2018

Nachrichten

Insider Research: Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D.

Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D.

lesen