VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

  • Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem neuen Gerät auch ein neuer Angriffspunkt in den Betrieb. Viele kleine Unternehmen sind überfordert an der Vielzahl der am Markt angebotenen technischen IT-Sicherheits-Tools.

  • F5 Networks hat David Helfer zum neuen Senior Vice President of Sales für Großbritannien, Europa, den Nahen Osten und Afrika (EMEA) ernannt. Er ist verantwortlich für die Bereiche Anwendungssicherheit und Cloud.

  • Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: „probehalber“ ist keine empfohlene Herangehensweise…

  • Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an: Targeted Attack Protection (TAP) Isolation für den Schutz bei persönlicher Webmail- und Webnutzung, Enhanced Threat Detection sowie neues Threat Response Python Scripting.

  • Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich und der Schweiz gegeben. Und das sind nur die Attacken auf Seiten, die von der Software des Unternehmens geschützt werden.

  • Drastisch gestiegene Unternehmenskosten aufgrund von mangelhaftem Endpoint-Schutz vor komplexen Cyber-Bedrohungen belegt die Studie „White Hat, Black Hat und das Aufkommen von Gray Hat", die von Osterman Research im Auftrag von Malwarebytes durchgeführt wurde.

  • Die jährliche Kaseya IT Operations Benchmark Studie zeigt, dass Führungskräfte Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie sehen.

  • Seit 2015 ist das IT-Sicherheitsgesetz in Kraft, um kritische Infrastrukturen (KRITIS) zu schützen. Doch nach wie vor gibt es Unsicherheiten. Mehr Klarheit im KRITIS-Umfeld können Managementsysteme bieten. Doch dafür braucht es die Geschäftsführung und die Mitarbeiter eines Unternehmens.

  • Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das IT-Sicherheitsgesetz dazu verpflichtet, sich an bestimmte Sicherheitsstandards und Meldepflichten zu halten. Mit großer Mehrheit stimmte am 6. Juli 2016 das EU-Parlament dem Kompromissvorschlag für eine Richtlinie zur erhöhten Cybersicherheit in Europa (sog. NIS-Richtlinie) zu.

  • Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen.

  • Eine Umfrage des europäischen Sicherheitsunternehmens ESET zeigt, dass ein Großteil der IT-Entscheidungsträger Künstliche Intelligenz (KI) als Allheilmittel bei Schwachstellen der IT-Sicherheit sieht. So verleitet offenbar der aktuelle Hype um KI und Maschinelles Lernen (ML) drei von vier IT-Entscheidungsträgern (75 Prozent) zu dem Schluss, diese Technologien wären die beste Lösung für ihre Cybersicherheitsprobleme.

  • Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie „Methoden der Künstlichen Intelligenz“ zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer?

  • Die umfassende Absicherung der IT-Systeme vor dem Hintergrund der digitalen Transformation bleibt nach wie vor eine der größten Herausforderungen für IT-Organisationen. Das zeigt eine aktuelle Studie der International Data Corporation (IDC), die von Matrix42 unterstützt wurde.

  • Endlich Ferien! Doch vielen ist die Büroarbeit auch im Urlaub auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar. Wie die Verbindung zu öffentlichen Wi-fi-Netzen an überfüllten Orten nicht zum IT-Sicherheitsrisiko wird, zeigt dieser kurze Ratgeberartikel.

  • Da Cyber-Sicherheit zunehmend komplexer und kostenintensiver wird, lagern immer mehr große und mittelständische Unternehmen Sicherheitsaufgaben an Managed Security Services Provider (MSSPs) aus. Das Spektrum reicht von eng abgegrenzten Consulting-Projekten bis hin zum gesamten Security-Betrieb.

  • Nach einer Welle von erfolgreichen Cyberangriffen scheint es, als ob die Hacker nun alle Trümpfe in der Hand hätten. So haben beispielsweise die jüngsten Berichte über erfolgreiche Cyberattacken auf deutsche TV-Sender die Öffentlichkeit erneut aufgeschreckt. 

  • Risk Assessment ist ein Konzept, dass in der Branche in letzter Zeit verstärkt diskutiert wurde, aber die Diskussionen zeigen auch, dass viele strategischen Entscheider die Idee noch nicht verinnerlicht haben: Daraus resultieren einige naive Mythen, die als trügerische Basis für die Sicherheitsrichtlinien in Unternehmen dienen und die Cybersicherheit des Unternehmens untergraben.

  • Das international tätige Marktforschungsinstitut IDC hat seine aktuelle Untersuchung zur IT-Sicherheit in deutschen Unternehmen veröffentlicht. Die von baramundi unterstützte Studie belegt, dass viele Organisationen immer noch nicht ausreichend vor Angriffen auf ihre IT-Infrastruktur geschützt sind.

  • Viren, Würmer, Bots, Trojaner, Keylogger – viele der gängigen Malware-Formen sind heutzutage überaus wandlungsfähig. Während polymorphe Malware manche ihrer Erscheinungsmerkmale ändert, bleibt ihre schädliche Funktion, beispielsweise als Ransomware oder Keylogger, jedoch unverändert. Doch wie können sich Unternehmen dagegen schützen?

  • Trend Micro präsentiert heute die Ergebnisse einer weltweiten Umfrage unter IT-Entscheidern zum Thema Sicherheit im Internet der Dinge (IoT). Laut dieser Studie sorgen sich die Befragten im Falle eines Cyberangriffs auf IoT-Anwendungen vor allem um das Vertrauen ihrer Kunden. 

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security