Anzeige

Anzeige

VERANSTALTUNGEN

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

PriSec - Privacy & Security
12.11.19 - 13.11.19
In Seehotel Rust, 7071 Rust

protekt
12.11.19 - 13.11.19
In Leipzig

Anzeige

Anzeige

  • In den nächsten Tagen dreht sich in Nürnberg wieder alles um die neuesten Erkenntnisse im Bereich der Cybersecurity. Nicht nur die Bedürfnisse der Mitarbeiter haben sich geändert, sondern auch die Welt der Hacker und Cyberangriffe. IT-Experten sind sich laut dem Cyberthreat Defense Report von CyberEdge weltweit einig: Der größte Schwachpunkt für die IT-Sicherheit ist der Umgang mit zu vielen Sicherheitsdaten. 

  • Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte Anwendungen, die von Unternehmen intern entwickelt werden. Sie umfasst die Bewertung von Anwendungen, die in einer Blockchain-Infrastruktur durchgeführt werden, sowie die Code-Überprüfung von Smart Contracts. 

  • Mit der Übernahme von Virtual Forge durch Onapsis gibt es marktführende ERP-Sicherheitstechnologien künftig aus einer Hand. Welche Vorteile damit verbunden sind, erläutert Dr. Markus Schumacher, der als Mitgründer und CEO von Virtual Forge heute bei Onapsis die Position als General Manager Europe verantwortet.

  • Broadcom übernimmt das Enterprise-Geschäft von Symantec. Das wurde jetzt bekannt. Der Kaufpreis soll 10,7 Milliarden Dollar betragen.

  • Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Airlock benennt die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und sie für die Digitalisierung fit zu machen. 

  • Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die geschäftsschädigenden Auswirkungen zu schützen. Angesichts dieses Trends fordert F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird.

  • Kaspersky Lab stellt mit CyberTrace ein kostenfreies Tool zur Fusion und Analyse von Bedrohungsdaten zur Verfügung. Die Lösung unterstützt bei der Sammlung und Bewertung von nicht untereinander vernetzten Datenfeeds. 

  • Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems).

  • Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt.

  • Die Sicherheitsvorkehrungen in Unternehmen in Deutschland sind noch ausbaufähig. So steht jedes zweite Unternehmen still, wenn Hacker IT-Systeme zum Absturz bringen und den Datenzugang blockieren. Jedes dritte Unternehmen hält die präventiven Maßnahmen gegen Manipulation oder Diebstahl von Daten für nicht ausreichend. 

  • IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

  • Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren, reicht jedoch nicht mehr aus. Mit diesen neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.

  • Endgerätesicherheit gleicht einem ewigen Katz-und-Maus-Spiel: Sobald Sicherheitsforscher eine neue Schutztechnologie entwickeln, finden Hacker ihrerseits schnell eine Möglichkeit, diese zu umgehen und zu überlisten. Für Unternehmen bedeutet dies, dass sie bestehende Sicherheitsstrategien fortwährend überdenken und anpassen müssen und bereit sein müssen, sich von traditionellen Sicherheitsmethoden zu lösen. 

  • Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz, maschinelles Lernen, Blockchain; und jedes Einzelne wird überall wiedergegeben, ob in Webinaren, auf Konferenzen oder den Medien. Die meisten Anbieter beteiligen sich an diesen Trends, aber die größten Herausforderungen für die CISOs und ihre Teams werden noch immer durch die Grundlagen der Sicherheit abgesteckt.

  • Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden.

  • "Fileless"-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über den eigenen Prozess des Browsers auszuführen.

  • Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

  • Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.

  • FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

  • Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.