Martin Runde

By Martin Runde on September 6, 2021

Ransomware: Cyberattacke mit fortschrittlicher Verschlüsselung

Wie der Begriff schon sagt, handelt es sich bei Ransomware um einen Angriff, bei dem eine Lösegeldzahlung für die Freigabe verschlüsselter oder gestohlener Daten verlangt wird. In den letzten Jahren hat sich Ransomware zu einer ausgeklügelten Schadsoftware mit fortschrittlichen Verschlüsselungsfunktionen entwickelt, die Organisationen des öffentlichen und privaten Sektors zum Ziel haben. Zwar lässt sich durch […]

Weiterlesen

By Martin Runde on September 6, 2021

Neue Studie: Was kostet Unternehmen eine Datenschutzverletzung?

Eine Datenschutzverletzung kann Unternehmen teuer zu stehen kommen. Wie teuer, diese Frage beantwortet die jährlich erscheinende „Cost of a Data Breach“-Studie von IBM Security und dem Ponemon-Institut, die mittlerweile in ihrer siebzehnten Auflage vorliegt.

Weiterlesen

By Martin Runde on Juni 4, 2021

Zero Trust, das Sicherheitsmodell der digitalen Transformation

Die Entwicklung digitaler oder digital unterstützter Geschäftsmodelle schreitet in den Unternehmen mit zunehmender Geschwindigkeit voran. Die Adaption von Cloud Technologien ist weit verbreitet und Hybride Multi Cloud Architekturen gehören längst zum Standard. Verstärkt wurde diese Entwicklung in den vergangenen Monaten durch die explosionsartige Zunahme von Remote Arbeitsplätzen. Das führt dazu, dass Unternehmen ihre Sicherheitstools, Teams […]

Weiterlesen

By Martin Runde on März 29, 2021

Trainieren Sie Ihre Reaktionsfähigkeit auf einen Cyberangriff

Trainieren Sie Ihre Reaktionsfähigkeit auf einen Cyberangriff

Weiterlesen

By Martin Runde on März 29, 2021

OT-Security Event

Die Anpassung der Industrieunternehmen an die Anforderungen der digitalen Transformation führt zu einer zunehmenden Vernetzung von Produktionsprozessen und klassischer IT.  Die Vorteile dieser Konvergenz von IT und OT sind unbestreitbar und reichen von der Überwachung und Regulierung von Prozessparametern bis zur Individualisierung und Auslastungsoptimierung der Produktion.  Allerdings birgt diese Zusammenführung ihre eigenen Risiken und Herausforderungen. Cyberangriffe […]

Weiterlesen

By Martin Runde on Februar 24, 2021

Integrated Security Solutions

IBM Lab Comes to YouIntegrated Security Solutions Am 12. März stand innerhalb der virtuellen Veranstaltungsreihe „Lab Comes To You“ das Thema „Integrated Security Solutions“ auf der Agenda. Am Beispiel der österreichischen ANDRITZ AG haben wir gezeigt, wie es Unternehmen gelingt, ihre bestehende Sicherheitslandschaft auf die vielschichtigen Anforderungen einer modernen hybriden Multi-Cloud Umgebung anzupassen.  In der […]

Weiterlesen

By Martin Runde on Oktober 2, 2020

IBM Security auf der it-sa 365

vielen Dank für Ihre Registrierung. Auf dieser Seite finden Sie die Links zu den Vorträgen, Studien, Whitepaper und Produktinformationen, die wir für Sie im Rahmen der it-sa 365 zusammengestellt haben.Sollten Sie darüber hinaus weitern Informationsbedarf haben, so steht Ihnen Cindy Peres Cadet gerne zur Verfügung: Cindy Perez Cadet 49-7034 2872940 (Office)Cindy.Perez.Cadet@ibm.com  Hier geht es zu den […]

Weiterlesen

By Martin Runde and Annette Fassnacht on Juni 3, 2020

IBM Security Experten und Expertinnen #7

@IBM Security Experten und Expertinnen. Folge 7: Christine Müller, Public Cloud Leader IBM DACH     „Daten an ein amerikanisches Unternehmen zu übertragen ist bedenklich“. Ein Mythos, der so nicht stimmt. Im Gegenteil: Mit der Public Cloud bietet IBM eine der offensten und sichersten Cloud für Unternehmen mit marktführenden Datenschutzfunktionen, um ruhende, bewegte und genutzte […]

Weiterlesen

By Martin Runde and Annette Fassnacht on Mai 25, 2020

IBM Security Experten und Expertinnen #6

@IBM Security Experten und Expertinnen. Folge 6: Jonas Affentranger, Server Sales, IBM Systems Schweiz   Sicher authentifizieren: Online-Aktivitäten erfordern meist Passwörter und Zugänge – und da jeder weiß, oder wissen sollte, dass man sich nicht jedes Mal mit dem gleichen Passwort anmelden soll, haben die meisten Menschen mehrere unterschiedliche Internet-Identitäten – und damit auch mehrere […]

Weiterlesen