IT

  • „Überzeugen können nur Institute, die Cybersicherheit als Prozess begreifen“

    „Überzeugen können nur Institute, die Cybersicherheit als Prozess begreifen“

    Einmal getan und gut ist? Was bei Handwerksarbeiten noch gelten mag, stimmt fĂŒr Cybersecurity (leider) nicht. Jan Wilde von Myra Security erklĂ€rt im Interview mit Daniel Fernandez, wie Banken den stĂ€ndig wechselnden aufsichtsrechtlichen Anforderungen an Systeme und Prozesse am besten begegnen.

  • Risk und KI: Warum Puerto Ricos WĂ€lder auch fĂŒr Banken wichtig sind

    Risk und KI: Warum Puerto Ricos WĂ€lder auch fĂŒr Banken wichtig sind

    Der Klimawandel fordert das Risikomanagement der Banken heraus, gleichzeitig nimmt die EuropĂ€ische Zentralbank die Institute immer stĂ€rker in die Pflicht. KĂŒnstliche Intelligenz kann einen wichtigen Beitrag leisten, Banken zukunftssicher aufzustellen. Beispiele dafĂŒr gibt es bereits – unter anderem in den WĂ€ldern von Puerto Rico.

  • Steuerparadies oder Steuerfalle?  DeFi Lending ist eine „sonstige Einkunft“

    Steuerparadies oder Steuerfalle? DeFi Lending ist eine „sonstige Einkunft“

    Mit Decentralized Finance (DeFi) werden klassische Finanzdienstleistungen ĂŒber eine dezentrale Plattform abgewickelt. Was dafĂŒr spricht und wie sich DeFi auf Steuerebene handhaben lĂ€sst, erlĂ€utert Till Oberhummer von Western Union Business Solutions.

  • „Die Cloud ist die Basis fĂŒr zukunftsfĂ€hige GeschĂ€ftsmodelle“

    „Die Cloud ist die Basis fĂŒr zukunftsfĂ€hige GeschĂ€ftsmodelle“

    Die Cloud-Transformation im Finanzwesen nimmt an Geschwindigkeit zu. Im Interview erklÀrt Kay Buchheister, Senior Executive Finance & Insurance bei Trend Micro, wie Geldinstitute sicher und compliant in die Cloud migrieren können.

  • Warum machen Unternehmen bei der Cyberabwehr schlechte Arbeit?

    Warum machen Unternehmen bei der Cyberabwehr schlechte Arbeit?

    Unternehmen machen beim Thema Cybercrime schlechte Arbeit. Unter welchen UmstÀnden könnte diese Aussage zutreffen? Dieser Frage geht Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen auf die Spur.

  • IT-Sicherheit: Weg vom Netzwerk, hin zur Cloud

    IT-Sicherheit: Weg vom Netzwerk, hin zur Cloud

    Wenn die User ĂŒberwiegend in der Cloud arbeiten, mĂŒssen auch die Sicherheitssysteme dort beheimatet sein. Das ist die Quintessenz eines modernen Security-Ansatzes, den Kevin Schwarz von Zscaler Germany im BANKINCLUB-Interview erlĂ€utert. Der Director Transformation Strategy EMEA sieht eine Abkehr vom zentralen Rechenzentrum voraus.

  • Vier gute GrĂŒnde fĂŒr BPaaS

    Vier gute GrĂŒnde fĂŒr BPaaS

    Outsourcing gilt als Königsweg in Digitalisierungs- und Automatisierungsprojekten. Vielen Banken und Vermögensverwaltern ist bewusst, dass sich die KomplexitĂ€t ihrer Legacy-Systeme immer weniger beherrschen lĂ€sst. Heute gilt es, die Effizienz von Wertschöpfungsketten zu steigern, Prozesse zu automatisieren und die IT weitgehend zu standardisieren. Karl im Brahm, CEO der Avaloq Sourcing (Europe), kennt vier gute GrĂŒnde dafĂŒr, die eigene Digitalisierung durch Outsourcing voranzutreiben.

  • Zero Trust und IT-Compliance

    Zero Trust und IT-Compliance

    Datacenter-Umgebungen werden immer komplexer und dynamischer — die Workloads wachsen exponentiell. In einer heterogenen IT-Landschaft wird gute VisibilitĂ€t indes zum entscheidenden Erfolgskriterium. Denn wie sollen geschĂ€ftskritische Daten geschĂŒtzt werden, wenn man nicht einmal weiß, wo sie ĂŒberhaupt lagern?

  • Ausweich- und Verschleierungstaktiken moderner Schadsoftware

    Ausweich- und Verschleierungstaktiken moderner Schadsoftware

    Gekommen, um zu bleiben: Moderne Malware tut alles, um der Entdeckung zu entgehen. Jörg Hermann von der VMRay GmbH wirft einen Blick in die Trickkiste.

  • Evasive Malware: Meister der Tarnung

    Evasive Malware: Meister der Tarnung

    Evasive Malware ist darauf ausgelegt, den Security-Systemen eines Unternehmens zu entgehen. Der Meister der Tarnung kann beispielsweise die signaturbasierte Malware-Erkennung traditioneller Anti-Virus-Lösungen aushebeln, indem sie zu Verschleierungsmethoden greift, die ihre identifizierbaren Merkmale verbergen oder verĂ€ndern (Polymorphismus, Metamorphismus). Das Whitepaper beleuchtet die als Sandbox Evasion (Umgehung der Sandbox) bekannte FĂ€higkeit moderner Malware und erlĂ€utert, worauf es […]

Fachbeirat