Logo
27.01.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Logo
13.01.2020

Artikel

Konkretere Forderungen an das Recht auf Vergessenwerden

Eine der großen Herausforderungen in Big-Data-Projekten ist die rechtskonforme Löschung der Daten. So besteht oftmals Unklarheit, wie zum Beispiel das Recht auf Vergessenwerden aus der Datenschutz-Grundverordnung (DSGVO) umzusetzen ist. Neue Gerichtsurteile und Richtlinien der Au...

lesen
Logo
03.01.2020

Artikel

Welche Strategien und Regulierungen die Blockchain betreffen

Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinfl...

lesen
Logo
02.01.2020

Artikel

Wie Clouds eigenständiger werden können

Nicht nur die Herausforderungen bei Datenschutz und Sicherheit führen dazu, dass immer noch Unternehmen auf Cloud Computing verzichten. Auch der Cloud-Betrieb bereitet vielen Unternehmen Probleme. Werden Clouds zunehmend autonom, wird dies die Cloud-Nutzung beflügeln, dank verein...

lesen
Logo
30.12.2019

Artikel

Aktuelle Cloud-Trends und die Folgen für die Security

Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken gibt es in der Cloud, und welche weiteren Schwachstellen sind zu erwarten? Dazu ein Auszug aus ein...

lesen
Logo
27.12.2019

Artikel

Edge Computing oder Cloud Computing?

Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Clo...

lesen
Logo
16.12.2019

Artikel

Quantum Computing aus der Cloud – ein Sicherheitsrisiko?

Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheit...

lesen
Logo
25.11.2019

Artikel

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview m...

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
24.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben werden, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
24.10.2019

Artikel

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.

lesen
Logo
08.10.2019

Artikel

Die eigene Cloud im externen Datacenter

Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.

lesen
Logo
07.10.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
04.10.2019

Artikel

So gelingt die Einführung von Zero Trust im Unternehmen

Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt. Bis 2023 sollen 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter ...

lesen
Logo
25.09.2019

Artikel

Alibaba Cloud – Sicherheit und Datenschutz

Viele Cloud-Anwender haben eine hohe Erwartung an den Cloud-Provider, wenn es um die Datensicherheit geht. Gleichzeitig sind die tatsächlichen Sicherheitsleistungen der Provider zu wenig bekannt. Wir haben uns angesehen, was Alibaba Cloud im Bereich Sicherheit zu bieten hat. Dazu...

lesen
Logo
12.09.2019

Artikel

IoT-Sicherheit ist nicht nur die Sicherheit der vernetzten Dinge

Bei IoT-Risiken denken viele an die Schwachstellen der vernetzten Geräte. Für ein vollständiges IoT-Sicherheitskonzept aber muss man an die komplette IoT-Infrastruktur denken. Das E-Book von BigData-Insider zeigt, was alles dazu gehört und welche Risiken im IoT wirklich bestehen...

lesen
Logo
09.09.2019

Artikel

Startups zeigen neue Möglichkeiten für Cloud-Sicherheit

Die Risiken und Herausforderungen bei Cloud Computing sind bekannt, Lösungen für Cloud-Security gibt es reichlich. Trotzdem kommt es immer wieder zu Sicherheitsvorfällen bei Cloud-Diensten. Neue Ansätze sind gefragt, wie sie zum Beispiel Security-Startups entwickeln. Es lohnt sic...

lesen
Logo
02.09.2019

Artikel

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheid...

lesen
Logo
26.08.2019

Artikel

Wie Multi-Cloud-Sicherheit aussehen muss

Ob die Multi-Cloud bereits stark verbreitet ist oder erst noch im Kommen, hier unterscheiden sich aktuelle Umfragen. Klar ist jedoch: Der Multi-Cloud-Ansatz verlangt nach einer besonderen Sicherheitsstrategie. Wir haben mit zahlreichen Experten darüber gesprochen und ihre Einschä...

lesen
Logo
26.08.2019

Artikel

Wie Multi-Cloud-Sicherheit aussehen muss

Ob die Multi-Cloud bereits stark verbreitet ist oder erst noch im Kommen, hier unterscheiden sich aktuelle Umfragen. Klar ist jedoch: Der Multi-Cloud-Ansatz verlangt nach einer besonderen Sicherheitsstrategie. Wir haben mit zahlreichen Experten darüber gesprochen und ihre Einschä...

lesen
Logo
13.08.2019

Artikel

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.

lesen
Logo
24.07.2019

Artikel

Die Cloud auf dem Weg zur Selbstständigkeit

Autonome Clouds machen den Betrieb und die Sicherheit im Cloud Computing leicht, so scheint es. Einmal eingerichtet, macht der Cloud-Dienst seine Aufgaben eigenständig. Doch ganz so einfach ist es nicht: Neben den richtigen Cloud-Lösungen braucht man ein intelligentes Regelwerk, ...

lesen
Logo
15.07.2019

Artikel

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.

lesen
Logo
19.06.2019

Artikel

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss...

lesen
Logo
07.06.2019

Artikel

Die größten Belastungen für Security-Verantwortliche

Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlich...

lesen
Logo
03.06.2019

Artikel

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss...

lesen
Logo
27.05.2019

Artikel

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.

lesen
Logo
22.05.2019

Artikel

Die Löcher in der Wolke stopfen

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unte...

lesen
Logo
16.05.2019

Artikel

Mit KI die Gefahr im Unbekannten aufspüren

Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne,...

lesen
Logo
14.05.2019

Artikel

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.

lesen
Logo
29.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschut...

lesen
Logo
25.04.2019

Artikel

Die „Big Player“ im Cloud-Business

Im Europa-Park Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema 2019 lautete „Hyperscaler Enablement“. Wir haben uns angesehe...

lesen
Logo
12.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
09.04.2019

Artikel

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgen...

lesen
Logo
29.03.2019

Artikel

Die Big Player im Cloud-Business

Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das Cloudfest wird jährlich von rund 7.000 Teilnehmern und 2.500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement.

lesen
Logo
28.03.2019

Artikel

Die Big Player im Cloud-Business

Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das CloudFest wird jährlich von rund 7000 Teilnehmern und 2500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement. Wir haben uns angesehen, ...

lesen