Logo
13.12.2019

Nachrichten

Insider Research in der IT-BUSINESS 23/19

In der IT-BUSINESS 23 / 2019 ist der Beitrag: Mut zur Lücke - Chancen für den Channel im Schwachstellenmanagement

lesen
Logo
12.12.2019

Nachrichten

Insider Research im CIOBRIEFING 12/2019

Im CIOBRIEFING 12/2019 ist der Beitrag "Datenschutz als Zusatzaufgabe für den CISO?"

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: Podcast - Insider Research im Gespräch

Mediadaten 2020: Podcast - Insider Research im Gespräch (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
09.12.2019

Nachrichten

Mediadaten 2020: B2B Influencer Marketing

Mediadaten 2020: B2B Influencer Marketing (Podcast, Blog / Gast-Beitrag, Sponsored Post) mit Insider Research (Vogel IT-Medien) #Influencer #Security #Privacy #Compliance

lesen
Logo
06.12.2019

Nachrichten

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Wie gelingt das?

lesen
Logo
03.12.2019

Nachrichten

Insider Research im Gespräch

Hier findet man alle bisherigen Folgen von Insider Research im Gespräch, Reinhören lohnt sich

lesen
Logo
02.12.2019

Nachrichten

Security-Startups auf Partnersuche

Security-Startups auf Partnersuche: Wir stellen spannende Lösungen für den deutschen Markt vor

lesen
Logo
29.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 22/19

In der IT-BUSINESS 22/19 ist ein Beitrag über Security-Newcomer vom Web Summit 2019

lesen
Logo
25.11.2019

Artikel

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview m...

lesen
Logo
22.11.2019

Nachrichten

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben.

lesen
Logo
19.11.2019

Nachrichten

Insider Research in der IT-BUSINESS 21/19

In der IT-BUSINESS 21 / 2019 ist der Beitrag: Was kann KI wirklich? #Security #Channel #KI #ArtificialIntelligence #AI

lesen
Logo
19.11.2019

Nachrichten

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

Insider Research im Gespräch: Neuer Podcast "So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable"

lesen
Logo
15.11.2019

Nachrichten

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen.

lesen
Logo
14.11.2019

Nachrichten

Insider Research im CIOBRIEFING 11/2019

Im CIOBRIEFING 11/2019 sind die Beiträge Die eigene Cloud im externen Datacenter und Verhaltensregeln nach DSGVO in der Praxis

lesen
Logo
12.11.2019

Nachrichten

Insider Research: Was kann Künstliche Intelligenz wirklich?

Ist KI nur ein Hype? Werden altbekannte Security-Funktionen nur werbewirksam mit Künstlicher Intelligenz bezeichnet? Die Fachkonferenz „CyberSec & AI“ 2019 in Prag gab einen Überblick über den Stand von KI in der Cybersecurity. Es zeigte sich: Aufklärung über KI tut Not.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben werden, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
17.10.2019

Nachrichten

Security-Insider Zero-Trust-Umfrage: Kann Zero Trust für mehr Sicherheit sorgen?

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte.

lesen
Logo
16.10.2019

Nachrichten

Barracuda TechSummit 2019: Von der Firewall zum Internet der Dinge

Über 170 Partner kamen nach Alpbach zum „Barracuda TechSummit 2019“. Vorgestellt wurden neue Produkte und Funktionen, die für mehr Automatisierung in der Cloud-Sicherheit und im IoT sorgen sollen. Das hilft auch den Partnern bei größer werdenden Projekten.

lesen
Logo
14.10.2019

Nachrichten

Insider Research im Sonderheft IT-Sicherheit Made in Germany

In dem Sonderheft IT-Sicherheit Made in Germany (IT-BUSINESS und Security Insider) sind mehrere Artikel zu Datenschutz, IoT und Videoüberwachung.

lesen
Logo
08.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
07.10.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
04.10.2019

Nachrichten

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs.

lesen
Logo
04.10.2019

Artikel

So gelingt die Einführung von Zero Trust im Unternehmen

Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt. Bis 2023 sollen 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter ...

lesen
Logo
27.09.2019

Nachrichten

Sanktionen nach DSGVO: Was eine Datenschutzverletzung wirklich kostet

British Airways, Google und Marriott wurden hohe Geldbußen nach DSGVO angekündigt. Doch eine Datenpanne hat nicht nur ein Bußgeld als mögliche Folge. Die verantwortliche Stelle kann auch in die Haftung kommen, auch für Vergehen der Mitarbeiterinnen und Mitarbeiter.

lesen
Logo
27.09.2019

Nachrichten

So gelingt die Einführung von Zero Trust im Unternehmen, ein Interview mit Marc Kokje von Zscaler

Was steckt genau hinter Zero Trust und ZTNA? Das Podcast-Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marc Kokje, ‎Consulting Sales Engineer Major and Large Enterprise Accounts bei Zscaler, liefert Antworten.

lesen
Logo
25.09.2019

Nachrichten

Privileged-Accounts-Projekte müssen nicht komplex sein

IT-Security ist ein Dauerbrenner in jedem Unternehmen. Eine Lösung bietet Privileged Account Management (PAM). Die Chancen von PAM für den Channel hören Sie im Podcast-Interview mit Markus Kahmen, Regional Director Central Europe bei Thycotic.

lesen
Logo
25.09.2019

Artikel

Alibaba Cloud – Sicherheit und Datenschutz

Viele Cloud-Anwender haben eine hohe Erwartung an den Cloud-Provider, wenn es um die Datensicherheit geht. Gleichzeitig sind die tatsächlichen Sicherheitsleistungen der Provider zu wenig bekannt. Wir haben uns angesehen, was Alibaba Cloud im Bereich Sicherheit zu bieten hat. Dazu...

lesen
Logo
23.09.2019

Nachrichten

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Identity and Access Management (IAM) wird immer anspruchsvoller, aber auch wichtiger. Die Zunahme an Schnittstellen, die Migration in die Cloud und die steigende Zahl mobiler Mitarbeiter müssen in einem IAM-System ebenso abgebildet werden können wie Kundenbeziehungen.

lesen
Logo
18.09.2019

Nachrichten

Neuer Podcast: PAM und die Chancen für den Channel

70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld.

lesen
Logo
12.09.2019

Nachrichten

Neues eBook von RSA, Security-Insider und Insider Research: Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen.

lesen
Logo
12.09.2019

Artikel

IoT-Sicherheit ist nicht nur die Sicherheit der vernetzten Dinge

Bei IoT-Risiken denken viele an die Schwachstellen der vernetzten Geräte. Für ein vollständiges IoT-Sicherheitskonzept aber muss man an die komplette IoT-Infrastruktur denken. Das E-Book von BigData-Insider zeigt, was alles dazu gehört und welche Risiken im IoT wirklich bestehen...

lesen
Logo
09.09.2019

Nachrichten

Insider Research im CIOBRIEFING 09/2019

CIOBRIEFING 09/2019, mit den Beiträgen Zero Trust – Kein Vertrauen ist auch keine Lösung und Wie das IoT dem Datenschutz helfen kann

lesen
Logo
09.09.2019

Artikel

Startups zeigen neue Möglichkeiten für Cloud-Sicherheit

Die Risiken und Herausforderungen bei Cloud Computing sind bekannt, Lösungen für Cloud-Security gibt es reichlich. Trotzdem kommt es immer wieder zu Sicherheitsvorfällen bei Cloud-Diensten. Neue Ansätze sind gefragt, wie sie zum Beispiel Security-Startups entwickeln. Es lohnt sic...

lesen
Logo
07.09.2019

Nachrichten

Warum CISOs andere Kennzahlen benötigen

Security-Metriken sind bei CISOs beliebt und gehasst zugleich. Zum einen erhöhen sie die Transparenz in der Security, zum anderen will die Geschäftsleitung den CISO daran messen. Wichtig ist es, die richtigen Metriken zu nutzen, auch für die Automatisierung in der Security.

lesen