SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

  • Hacker nutzen CISCO ASA Schwachstelle für Angriffe

    Dr. Christoph Brennan

    Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan, Skybox Security, zu aktuellen Cyberangriffen auf CVE-2018-0101 CISCO ASA Schwachstelle und wie man durch gezieltes Schwachstellen- und Bedrohungsmanagement entgegensteuern kann.

  • Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

    Sicherheitslücken

    „Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen Schreckensgespenster, die derzeit die IT-Fachwelt in Atem halten. Das Verhängnisvolle: Beide Angriffsszenarien zielen auf die Prozessoren von Desktop-PCs und Mobilgeräten ab.

  • Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

    Hacker mit Bitcoins

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.

  • Online-Durchsuchung und Trojanereinsatz durch hessischen Verfassungsschutz gefährden Bürger

    Die Gesellschaft für Informatik e.V. (GI) lehnt in ihrer Stellungnahme die Gesetzesvorlage der Hessischen Landesregierung zur Neuausrichtung des Verfassungsschutzes ab.

  • Industrie 4.0: Im Visier der Hacker

    Dirk Czepluch

    Das Medienunternehmen IDG hat über 300 hochrangige Unternehmensentscheider zum Stand von Industrie 4.0 in ihrem Unternehmen befragt. Ein wichtiges Ergebnis lautet: Die IT-Sicherheit wird als das größte technische Risiko für Industrie 4.0 gesehen. Ulrich Parthier, Herausgeber it management sprach darüber mit dem IT-Sicherheitsexperten und Vice President Dirk Czepluch von Rohde & Schwarz Cybersecurity.

  • SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

    Schild Security 613775376 160

    SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten identifiziert, die von keiner anderen Sandboxing-Technologie zuvor entdeckt wurden. Mit einer noch nicht angekündigten, zum Patent angemeldeten Technologie haben Forscher eine Methode für die Erkennung und Eindämmung von Sicherheitsgefahren mittels Deep-Memory-Erkennung in Echtzeit entwickelt.

  • „Cyber Readiness“ deutscher Unternehmen mangelhaft

    Cyber Readiness Report

    Der Schutz vor Cyber-Gefahren bleibt für deutsche Unternehmen ein echter Stress-Faktor. Die zweite Auflage des „Cyber Readiness Reports“ des Spezialversicherers Hiscox verdeutlicht, dass deutsche Firmen auch im internationalen Vergleich mehrheitlich nur mangelhafte Cyber-Strategien vorweisen können.

  • Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft

    Hacker Deutschlandkarte 669182707 160

    Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyber-Angriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich zum Beispiel Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen oder Internet-Auftritte von Firmen manipulieren. 

  • Vier Schritte für mehr Schutz vor Ransomware

    Ransomware Tastatur 642344980 160

    Cyber-Attacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als „weiterhin auf hohem Niveau angespannt“ beschrieben. 

  • Unternehmen können Cyberbedrohungen für die Cloud nicht richtig bewerten

    Hacker Cloud 160

    Gartner schätzt, dass bis 2020 die Hälfte des gesamten IT-Budgets von der Cloudadaption beeinflusst werden. Die aktuelle Studie des SANS Institutes hat die Herausforderungen der Cloudsicherheit untersucht und gezeigt, dass durch die Zunahme von Clouddiensten und die Ablage von sensiblen Daten in der Cloud diese für Angreifer attraktiver wird.

  • Die Zeit drängt - Moderne Cybersicherheitsarchitekturen

    Holger Suhl

    Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

  • Der Kampf gegen Verschlüsselungs-Trojaner

    Ransomware

    Die Bedrohung aus dem Netz wächst: In einer bisher nie dagewesenen weltweiten Cyberattacke legte die Ransomware WannaCry innerhalb von nur 2 Tagen hunderttausende Rechner lahm. Angriffe haben bekannte Unternehmen wie FedEx, Renault, die Deutsche Bahn sowie Netzbetreiber wie Telefónica und Telecom gemeldet.

  • Unternehmen ist Produktivität wichtiger als Cyber-Security

    Security Shield

    Trotz jüngster globaler Cyber-Attacken besteht für IT-Teams interner Druck, Sicherheitsmaßnahmen zu limitieren, um nicht die Produktivität zu beeinträchtigen. So lautet das beunruhigende Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.

  • Was 2018 für Cyber Security wichtig wird

    2018 Schloss

    Es ist sicher bekannt, dass sich durch die vierte industrielle Revolution eine Vielzahl neuer Geschäftsmöglichkeiten eröffnet. Zur gleichen Zeit steigt aber auch die Gefahr für Cyberattacken. Wichtig ist, dass sich Unternehmen darauf vorbereiten.

  • Cybersicherheit: Was erwartet uns 2018?

    Schild

    Petya, WannaCry, BADRABBIT – Das sind die Namen der wohl bekanntesten Malware-Kampagnen im Jahr 2017. Doch das sind nur diejenigen, die wegen ihres Ausmaßes weltweit für Schlagzeilen gesorgt haben. Viele Kampagnen blieben der Öffentlichkeit verborgen, was sie jedoch nicht weniger gefährlich macht.

  • Besinnliche Weihnachten - auch ein Fest für Hacker

    NTT Security (Germany) weist darauf hin, dass die Weihnachtsfeiertage auch für die IT-Security eine Herausforderung sind, weil IT-Abteilungen dann oft unterbesetzt sind. Das Security Operations Center (SOC) der NTT Security bietet dagegen an 365 Tagen rund um die Uhr höchste Sicherheit.

  • Neues Jahr, neue Bedrohungen - Die 5 wichtigsten Trends 2018

    2018 Lupe

    Niemals zuvor wurden so viele persönliche Informationen wie Adressen, Geburtsdaten oder Sozialversicherungsnummern durch Datenverstöße offengelegt wie 2017. Zeitgleich werden in den Unternehmen immer mehr neue Technologien eingesetzt.

  • Risikofaktor Mensch - Insider-Attacken verhindern

    Insider

    Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

  • Prognosen 2018: Neue Herausforderungen bei IoT, KI und Security

    KI Hand

    Nur noch wenige Tage, dann ist 2017 Geschichte. Manch einer denkt schon über Vorsätze fürs neue Jahr nach – auch beruflich. Welche Themen sollten IT-Experten dafür auf Ihre Agenda setzen? Die Head Geeks von SolarWinds geben einen Ausblick auf die wichtigsten Trends im IT-Umfeld 2018.

  • Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

    Lupe

    Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den Technologien von Kaspersky Lab verarbeitet – das bedeutet einen Zuwachs um 11,5 Prozent im Vergleich zum Vorjahr.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security