Inhalt 2
Impressum 2
Weiterbildung 31
Arbeitsmodelle
Wenn Homeoffice die Regel wird Hybrides Arbeiten heute 26
Aus der Praxis
Aufbau eines georedundanten Rechenzentrums 16
Die Schwarz Gruppe aus Neckarsulm als spannendes Beispiel: So erstellte das international führende Handelsunternehmen eine DR-Strategie mit Continuous Data Protection, um seine kritische virtuelle Infrastruktur auch im direkten Umfeld eines Atommeilers über eine lange Distanz gegen regionale Katastrophen abzusichern.
Biometrische Identifikation
Gesichtserkennung 20
trinamiX Face Authentication ist als erste nach höchsten Sicherheitsstandards hinter OLED zertifiziert
China führend in der Forschung rund um ‚visuelle’ Analysetools 21
Cloudsicherheit
CGI 24
Die sechs größten Stolpersteine bei Cloud-Transformationen
Erste deutsche souveräne Cloud-Plattform 26
SAP und Arvato Systems kündigen Partnerschaft an
CrowdStrike 28
Falcon XDR sofort verfügbar
Kommentar 30
Souverän ist das noch lange nicht
Datenschutz
Zscaler 15
Der Umgang mit dem Daten-Eldorado
Digitale Transformation
Atos/DCON 18
Für die Digitale Transformation im öffentlichen Sektor eine starke Partnerschaft
techconsult GmbH 18
Security-Anbieter punkten mit Innovationsfähigkeit
Europäischer Datenschutztag
Mailbox.org: Datenschutz in IT-Konzepten und DNA von Unternehmen verankern 8
Tenfold: Mangelnder Überblick über die Verarbeitung von sensiblen Daten 8
RingCentral: Datenschutz in der Cloud-Kommunikation bleibt das A und O 9
Identitätsstrategien
ID-Proofing 11
Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing - Die Überprüfung von Ausweisdokumenten im Onlinehandel und -banking via Video-Ident ist kostspielig und nicht immer zuverlässig. Das automatisierte ID Proofing sorgt für Abhilfe.
Innovative Technology: Alterserkennung für Test in Großbritannien zugelassen 11
Internetbetrug
Hacker: Mit Token-Betrug Geld abzocken 25
In der Veröffentlichung zeigt Check Point Research (CPR), wie Betrüger sogenannte Smart Contracts falsch konfigurieren, um betrügerische Tokens zu erstellen. Der Bericht beschreibt detailliert die Methode, mit der Betrüger derzeit Geld stehlen und liefert Beispiele.
Trustwave 28
Schutz vor Bedrohungen wird immer wichtiger
Kommentar-Zimperium 30
Smishing-Kampagne "Roaming Mantis"
Krankenhaussicherheit
CETUS HILGfDuS mbH 4
Sind Anforderungen an IT-Sicherheit aus dem PpSG wirklich neu?
Mobile Sicherheit
Portable Security Pro 13
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool - „Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein
Networking
Erfolgreiche SD-WAN-Migration 14
Personalmeldungen
BlackBerry 4
Prävention im Bereich IT-Sicherheit mit neuer EMEA-Führung
Pishing
F-Secure 23
Bekämpfung von Phishing - Schnelle Meldung und Reaktion ist entscheidend 10
Ransomware
Backup allein ist keine Sicherheitsstrategie 3
Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein
Mandiant 28
Übersicht zu Ransomware-Angriffen
RZ-Sicherheit
TÜV SÜD 22
Rechenzentren nach ISO/IEC 22237 zertifizieren
Safer Internet Day 2022
Check Point Software Technologies 5
Kinder sind für Cyber-Attacken sehr anfällig: Fünf Tipps für mehr Sicherheit beim Surfen im Internet
Ping Identity 6
Keine Chance dem Online-Betrug!
SailPoint 7
„Passwort123“ ist leicht zu merken – aber auch leicht zu erraten. Drei Tipps, wie es besser geht
Tanium 7
Safer Internet Day: Cyberhygiene ist die Basis
TU Dresden 8
Safer Internet Day: Wie sicher sind unsere Daten im „Internet of Things“?
„Tag für mehr Internetsicherheit“ 9
Sieben grundlegende Tipps zur Cybersicherheit
Logpoint 10
19. Safer Internet Day 2022 – Netzwerk-Monitoring essenziell
Sensorik
"Sicherheitsgurt" für autonome Fahrzeuge 29
Unternehmen
Softpro GmbH 19
Geschäftsjahr 2021: SoftProject zieht eine positive Bilanz
--- www.eurosecglobal.de ---