Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.
Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an
SAP-Systeme geraten verstärkt ins Visier krimineller Hacker. Wir zeigen Ihnen, wie Sie in 5 Schritten zum sicheren ERP-System kommen. …mehr
Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können. …mehr
Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können. …mehr
Der am 14. August 2020 in Vollzug gesetzte CCPA sieht schärfere Datenschutzregelungen in Kalifornien vor. Erfahren Sie, was deutsche Unternehmen, die dort geschäftlich tätig sind, beachten sollten, um… …mehr
Erfahren Sie anhand von Praxisbeispielen, was sich hinter dem Ansatz "Privacy by Design" verbirgt und wie dieser im Unternehmen optimal umgesetzt werden kann. …mehr
Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern. …mehr
Erfahren Sie, welche Taktiken CISOs in Budgetverhandlungen mit dem CFO anwenden sollten, um Geld für neue Security-Maßnahmen zu bekommen. …mehr
Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr
Nach dem Brexit sollten Unternehmen, die mit Großbritannien in Geschäftsverbindungen stehen ihre Verträge hinsichtlich der Datenschutzbestimmungen überprüfen. Hier lesen Sie, welche das sind. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Die EU-Staaten wollen die Verschlüsselung der Telekommunikation in Messenger-Diensten aushebeln. Anbieter sollen per Gesetz verpflichtet werden, Hintertüren einzubauen, damit Geheimdienste Zugriff haben. …mehr
Die Zahl der Cybercrime-Fälle steigt, während die Aufklärungsquote sinkt. Laut dem aktuellen Lagebericht des Bundeskriminalamts wird sich die Bedrohungslage im laufenden Jahr weiter verschärfen. …mehr
Unser US-Schwester-Magazin CSO befragt jährlich weltweit Security-Verantwortliche zu ihren Prioritäten. Helfen Sie mit bei der Umfrage für 2020! …mehr
Ein Hacker-Bot sucht ungesicherte Datenbanken in der Cloud und zerstört sie. Die Daten werden einfach überschrieben – mit Abschiedsgrüßen von "Meow". …mehr
2019 nutzten Cyberangreifer vermehrt Spionage-Software und Botnets. Dabei suchten sie sich vornehmlich deutsche Unternehmen aus der Tech-Branche als Opfer aus. …mehr
Das Wichtigste zum Thema CISO: