USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

  • Whitepaper Live Security Studie 2017/2018

    Der im Rahmen der Studie von F-Secure und Bitkom Research entwickelte Live Security Index zeigt, wie gut die Unternehmen in Deutschland im Sinne dieses mehrstufigen Sicherheitsansatzes geschützt sind. Das Ergebnis: Mit 61 von maximal 100 Punkten gibt es noch Luft nach oben. 

  • Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch künstliche Intelligenz kann ausgetrickst werden. Das stellt die sogenannte „Adversarial AI“, zu Deutsch „gegnerische künstliche Intelligenz“, deutlich unter Beweis.

  • APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne Anwendungen wie mobile Apps, IoT-Anwendungen und Dienste von Drittanbietern, die in bestehende Anwendungen eingebettet sind. Sie vereinfachen die Architektur und die Bereitstellung, bringen aber eine Vielzahl von Risiken und Schwachstellen mit sich.

  • Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden auf Bundes- und Landesebene bei SolarWinds, ist die Gesundheitsbranche besonders anfällig für Cyberangriffe.

  • Eine Sonatype-Umfrage deckt auf, dass während die Sicherheitslücken bei Anwendungen um 55 % zunahmen, DevOps-Teams 338 % häufiger auf automatisierte Sicherheit setzten.

  • Künstlicher Intelligenz gehört die Zukunft. Dies zeigt sich schon am aktuellen "Stellungskampf" der großen Marktplayer: Vor kurzem hat Apple mit John Giannandrea einen führenden KI-Fachmann von Google abgeworben. Auch die Branchenanalysten sehen großes Potenzial.

  • Forscher des National Institute of Standards and Technology (NIST) haben einen Zufallsgenerator für Geheimzahlen entwickelt, der auf Quantenphysik beruht, "unfehlbar ist und nicht vorherzusagende Zahlen" auswirft. Die für die US-Regierung arbeitenden Physiker hoffen, moderne Computersysteme damit noch sicherer zu machen.

  • Der Erfolg von Unternehmen hängt heute von reibungslos funktionierenden IT-Systemen ab. Doch immer neue Angriffsmethoden erfordern flexible, zuverlässige Schutzmaßnahmen. Welche Vorkehrungen die sieben häufigsten Angriffstechniken abwehren, zeigt dieser Artikel.

  • NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management Hack“. Mit dem Einsatz spezieller Social-Engineering-Techniken wird dabei überprüft, inwiefern Führungskräfte selbst ein Sicherheitsrisiko darstellen.

  • In 2017 standen zahlreiche Produktionsanlagen nach Cyberangriffen still. Industrial Security, die Sicherheit von Produktionsanlagen, bekam seither eine neue Bedeutung.

  • F5 Networks (NASDAQ: FFIV) bietet ab sofort die neue Advanced Web Application Firewall (WAF) für den umfassenden Schutz von Anwendungen. Mit Funktionen zur Abwehr aktueller und künftiger Bedrohungen erweitert F5 damit sein Angebot an integrierten und eigenständigen Lösungen für die Absicherung von Apps.

  • Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.

  • Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware über die mögliche Entwicklung von künstlicher Intelligenz.

  • Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider.

  • Schwachstellen in der eigenen Netzwerkinfrastruktur sind unvermeidbar – kein Unternehmen hat ein absolut dichtes Netz. Manche Unternehmen haben aber ein dichteres als andere: Sie wissen, was sie eigentlich betreiben, welche Prozesse geschäftskritisch – und damit schützenswert – sind, wo welche Daten liegen und vor allem, welche Angriffe ihnen wirklich weh tun können. Das Gute daran ist, dass quasi jedes Unternehmen diese Stufe erreichen kann.

  • FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

  • Wenn in knapp zwei Wochen die Hannover Messe ihre Pforten öffnet, stehen naturgemäß Themen wie Industrie 4.0 und Digitalisierung im Blickpunkt der erwarteten 200.000 Besucher aus aller Herren Länder. Immer wichtiger wird dabei der Themenkomplex Cybersicherheit. 

  • Check Point Software Technologies Ltd. (NASDAQ: CHKP) warnt Unternehmen vor Krypto-Minern und stellt vier Sicherheitstipps vor. Der Anstieg von Mining-Malware wächst stetig, allen voran verbreitet sich Malware wie Coinhive rasant. 

  • Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.

  • Skybox Security, ein weltweites Unternehmen im Bereich Cybersecurity-Management, geht eine neue Partnerschaft mit Jirasek Security ein. Kunden profitieren von Beratungsdienstleistungen rund um die Skybox Security Suite und erhalten Unterstützung bei der Bereitstellung der Lösung.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security