Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

  • Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen. 

  • Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

  • Controlware hat eine detaillierte Checkliste für die Umsetzung unternehmensweiter Data-Leakage-Prevention-Konzepte entwickelt. Der Leitfaden gibt Unternehmen bewährte Best Practices an die Hand, um Datenbestände effizient zu klassifizieren und Datenverluste zuverlässig zu unterbinden.

  • Endpoint Protector, Spezialist für Data Loss Prevention, stellt auf der it-sa 2018 als Teil der DLP-Lösung Endpoint Protector ein Erkennungsverfahren auf der Basis von Machine Learning vor. In der Version 5.2.0.0 ergänzt die neue, trainierbare Technologie erstmalig die in DLP-Software übliche Mustererkennung.

  • Cloud SecurityCloud-basierte Apps wie Office 365, Dropbox und Salesforce benötigen besonderen Schutz, um Angriffe auf Benutzerkonten zu vermeiden, Compliance-Anforderungen zu erfüllen und kritische Daten zu schützen. In diesem Webinar erfahren Sie, wie Sie mit dem Cloud Access Security Broker (CASB) Daten klassifizieren und schnell absichern können.

  • Security SchlossGemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt auf 49 Seiten vielversprechende Ansätze vor.

  • Fragezeichen AusrufezeichenWie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für die Herangehensweise an das Thema IT-Sicherheit.

  • SecurityWachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit.

Smarte News aus der IT-Welt