Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

  • Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

    Cyber-Attack

    Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“, so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. „Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert.

  • Die Zeit drängt - Moderne Cybersicherheitsarchitekturen

    Holger Suhl

    Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

  • Der Kampf gegen Verschlüsselungs-Trojaner

    Ransomware

    Die Bedrohung aus dem Netz wächst: In einer bisher nie dagewesenen weltweiten Cyberattacke legte die Ransomware WannaCry innerhalb von nur 2 Tagen hunderttausende Rechner lahm. Angriffe haben bekannte Unternehmen wie FedEx, Renault, die Deutsche Bahn sowie Netzbetreiber wie Telefónica und Telecom gemeldet.

  • Was 2018 für Cyber Security wichtig wird

    2018 Schloss

    Es ist sicher bekannt, dass sich durch die vierte industrielle Revolution eine Vielzahl neuer Geschäftsmöglichkeiten eröffnet. Zur gleichen Zeit steigt aber auch die Gefahr für Cyberattacken. Wichtig ist, dass sich Unternehmen darauf vorbereiten.

  • Neues Jahr, neue Bedrohungen - Die 5 wichtigsten Trends 2018

    2018 Lupe

    Niemals zuvor wurden so viele persönliche Informationen wie Adressen, Geburtsdaten oder Sozialversicherungsnummern durch Datenverstöße offengelegt wie 2017. Zeitgleich werden in den Unternehmen immer mehr neue Technologien eingesetzt.

  • Wie sich Unternehmen gegen Fake News wehren können

    Stop Fake News

    Fake News oder Desinformations-Kampagnen sind mehr als nur Zeitungsenten, klickstarke Schlagzeilen oder Bilder aus dem Photoshop. Das Verbreiten von falschen Informationen ist langfristig geplant, hat klare politische wie finanzielle Ziele vor Augen und wird mit neuestens Tools aus dem Dark Web betrieben. Doch es gibt auch Wege sich gegen die gefälschten Informationen zur Wehr zu setzen.

  • Risikofaktor Mensch - Insider-Attacken verhindern

    Insider

    Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

  • Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

    Hacker

    Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten.

  • Top 5 IT-Security-Tipps für 2018

    2018

    2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

  • Ransomware-Trends für 2017

    Ransomware

    Mehr als ein Viertel (26,2 Prozent) aller im Jahr 2017 von Kaspersky Lab verhinderten Ransomware-Angriffe haben es weltweit auf Unternehmen abgesehen.

  • Keine Macht den Datendieben – Fünf Tipps gegen Ransomware

    Hacker

    Angriffe von Cyber-Kriminellen können für Unternehmen teuer werden, wenn sie den Verlust ihrer Daten vermeiden wollen. Das aktuellste Beispiel liefert der weltweit agierende amerikanische Fahrdienstvermittler Uber, der Opfer einer Ransomware-Attacke wurde: Daten von 57 Millionen Kunden und Fahrern wurden gehackt, darunter Namen, Adressen und Führerscheinnummern.

  • Harmlose Software, schädliche Malware, ungewöhnliche Verhaltensmuster

    KI - Cyber Security

    Vectra, Anbieter von IT-Sicherheitslösungen auf Basis künstlicher Intelligenz, beurteilt die gegenwärtig als „Allheilmittel“ gegen Cyberattacken proklamierte Fokussierung auf Anomalie-Erkennung.

  • Verdopplung der DDoS-Angriffe in den letzten sechs Monaten

    DDoS

    Unternehmen sehen sich derzeit durchschnittlich acht DDoS-Angriffsversuchen pro Tag ausgesetzt, verglichen mit nur vier Angriffen noch zu Beginn dieses Jahres. Der Grund für den Anstieg sind ungeschützte IoT-Geräte und DDoS-for-Hire-Dienste.

  • Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

    Oliver Keizers

    "Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, erläutert, warum die Integration von Security-Tools unverzichtbar ist.

  • Fehlende Sicherheitsstrategien für DevOps-Umgebungen

    DevOps

    DevOps- und Security-Verantwortliche wissen oft nicht, in welchen Bereichen sich in der IT-Infrastruktur privilegierte Accounts und Zugangsdaten befinden. Zudem verfügen die meisten Unternehmen über keine Sicherheitsstrategie für DevOps-Umgebungen. So lauten zentrale Ergebnisse einer aktuellen CyberArk-Untersuchung.

  • Endpunktschutz und Netzwerksicherheit als Erfolgsrezept

    Security Concept

    Durch eine enge Integration zwischen Endpunkt- und Netzwerksicherheit lassen sich Cyberangriffe schneller stoppen.

  • Cyber-Security ist keine Top-Priorität

    Cyber-Security

    Eine Fortinet-Umfrage zeigt, dass für fast der Hälfte der IT-Entscheidungsträger Cyber-Security nicht zu den Top-Prioritäten der Unternehmensleitung gehört. Die Befragten gehen davon aus, dass die Umstellung auf die Cloud im Rahmen der unternehmensweiten digitalen Transformation das Thema Sicherheit stärker in den Fokus rücken wird.

  • Penetrationstest ist nicht gleich Penetrationstest

    Penetrationstest

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.

  • Unternehmen sind unzureichend auf DNS-Angriffe vorbereitet

    DNS

    Laut den Ergebnissen einer Studie von Infoblox, Spezialist für Netzwerk-Steuerung und Anbieter von Actionable Network Intelligence, wird die Sicherheit des Domain Name System (DNS) im Rahmen des Sicherheitskonzepts vieler Unternehmen in Europa vernachlässigt. Daher sind die meisten Unternehmen unzureichend auf Angriffe auf das DNS vorbereitet. 

  • IT- und Informationssicherheit im Mittelstand 2017

    Security Concept

    Seit 2014 untersucht die Studie Security Bilanz Deutschland die Situation der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Die 2017er Neuauflage zeigt einmal mehr, dass es um die IT-Sicherheit weiterhin nicht gut bestellt ist und sich die Unternehmen von Jahr zu Jahr einer größeren Gefährdung ausgesetzt sehen.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security