Anzeige

Cyber Security

In der IT-Security haben sich in den letzten Jahren an verschiedensten Stellen heuristische Verfahren etabliert. So entscheiden mittlerweile nicht nur Virenscanner heuristisch, ob es sich um ein verdächtiges Programm handelt oder nicht, sondern auch Firewalls und Intrusion-Detection-Systeme erzeugen Alarmierungen auf Basis heuristischer Modelle – mit oft zweifelhaftem Erfolg, wie zahlreiche Cyber-Angriffe bewiesen haben.

Cybercrime Map 642887284 160

Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. 

Anzeige

Anzeige

Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Auge Digital 662058799 160

Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. 

IoT Seucirty

Die IT-Sicherheit in Unternehmen steht jedes Jahr vor neuen Herausforderungen. Aktuell greifen skriptbasierende Angriffe auf Clients um sich, nachdem bisher vor allem Malware-infizierte E-Mails als das große Einfallstor galten. Als große Aufgabe kommt in diesem Jahr das Datenschutzthema DSGVO hinzu. 

1168

Studien - Blockchain & Bitcoin

eBook IT Security

Cybersecurity - Aktion und Reaktion

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous…
Identity & Acces Management Titelseite

Identity & Access Management: Im Zeichen der Dynamik

Es tut sich so einiges in der Welt des Identity & Access Management (IAM). Der Vorstoß des IAM in angrenzende IT-Fachbereiche wie das IT Service Management, der Einfluss der Blockchain auf das IAM und pragmatische Lösungen für das Customer IAM sind nur einige…
Kryptowährungen

Kryptowährungen als Chance für schnelles und günstiges Bezahlen

Sind Kryptowährungen eine Möglichkeit, schnell und günstig im Internet zu bezahlen oder sind sie vor allem ein Spekulationsobjekt für Finanzjongleure? Die Bundesbürger sehen gleichermaßen Chancen wie auch Nachteile bei digitalen Währungen wie Bitcoin, Etherum…
KI Börse

Digital Capitals Report

Digital Realty veröffentlicht den Digital Capitals Index: Berlin, München und Frankfurt, der erstmals den Beitrag innovativer Technologien wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Blockchain und 5G zur Wirtschaft in deutschen Städten…
Logistik

Logistik muss Digitalisierung weiter beschleunigen

Ob Routenplanung mit Künstlicher Intelligenz, Warentransport mit autonomen Lkw und Drohnen oder Blockchain für eine transparente Lieferkette: Digitale Technologien verändern derzeit die Logistik.