Roger Homrich

Ein Interview mit Chat GPT zu KI und Cybersecurity

Chat GPT rät: "Notfallpläne sollten vorbereitet sein und die Mitarbeiter sollten geschult werden, um auf einen Angriff richtig reagieren zu…

2 Jahre ago

Mehr Sicherheit durch noch mehr Security-Tools?

Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview

2 Jahre ago

SAP-Berechtigungskonzepte: Wissen, wer was darf

SAP-Berechtigungskonzepte sind unverzichtbar für die unternehmensweite Compliance, sagt Andreas Knab von SIVIS im Interview.

2 Jahre ago

“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im…

2 Jahre ago

Neue Wege in der Kryptografie

Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.

2 Jahre ago

Sind synthetische Daten eine Alternative zu anonymisierten Daten?

"Traditionelle Verfahren der Anonymisierung funktionieren nicht mehr so gut", sagt Dr. Tobias Hann, CEO von MOSTLY AI im Interview.

2 Jahre ago

Digitalisierung demokratisiert die Entscheidungsfindung

Das Kernprodukt ist nicht mehr nur die Hardware, sondern die digitalisierte Hardware und das digitale Geschäftsmodell, sagt Helmut Scherer von…

2 Jahre ago

Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf

"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen…

2 Jahre ago

Digitale Forensik: Die Zukunft der Verbrechensaufklärung

"Nur wer analoge und digitale Spuren als Einheit begreift und zu deuten versteht, hat heute eine Chance, Verbrechen aufzuklären", sagt…

2 Jahre ago

Was machen mit der Masse von IoT-Daten? In die Cloud oder an der Edge auswerten?

Die IoT-Reife vieler Unternehmen ist noch nicht weit fortgeschritten, sagt Kai Schwab von Crosser.

2 Jahre ago

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit…

3 Jahre ago

IT-Sicherheitsrisiken im Homeoffice

Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.

3 Jahre ago

Interview: Was steckt hinter dem neuen Cloud-Angebot der Schwarz-Gruppe?

Gartner-Analyst Rene Büst: Schwarz-Gruppe wird die lokale Karte spielen als deutsches Unternehmen für den deutschen Mittelstand.

3 Jahre ago

Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé

Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März.

3 Jahre ago

Starkes Duo für Design-Profis

Wer exquisites Design erschaffen will, braucht keine Kompromisse. Deshalb haben sich die beiden Marktführer HP und Adobe zusammengetan, um mit…

3 Jahre ago

Gibt es Alternativen zu den Marktführern von Videokonferenzen?

Datenschutz ist immer wieder ein Thema bei der Nutzung von Videokonferenzlösungen. Eine Chance für kleinere Anbieter wie edudip?

3 Jahre ago

Auf der Jagd nach Schwachstellen und Sicherheitslücken

Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter - ethische Hacker - damit verdienen.

3 Jahre ago

DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt

Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview.

3 Jahre ago

Cyberangriffe im Februar: Citibank, Ukraine, Expeditors oder 49ers

Eine kleine Auswahl spektakulärer Cyberattacken im Februar 2022.

3 Jahre ago

Sind gebrauchte Software-Lizenzen eine Alternative zum Neukauf?

Im 2. Teil des Interviews mit Michael Vilain von Capefoxx geht es um verfügbare Lizenzen und Aftersales-Services.

3 Jahre ago