VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

  • Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden.

  • "Fileless"-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über den eigenen Prozess des Browsers auszuführen.

  • Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

  • Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.

  • FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

  • Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.

  • Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

  • Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

  • Informationen über mögliche Sicherheitslücken sind bei Cyberkriminellen ungefähr genauso beliebt wie Details über den letzten iPhone-Leak bei seinen Fans. Wird eine Schwachstelle in einer Software entdeckt, wird in Hackerkreisen nicht lange gemauschelt. Im Gegenteil: Angreifer im Netz bedienen sich regelmäßig an Schwachstellendatenbanken und tauschen sich in Foren über Lücken aus. Der nächste Exploit – also ein passendes Angriff swerkzeug – lässt sodann nicht lange auf sich warten.

  • Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

  • Cyberangriffe wie z.B. Ransomware, Locky, WannaCry oder Petya steigern das Bedürfnis nach Schutz vor illegalen Zugriffen. Die am schnellsten wachsende Bedrohung geht allerdings von fehlerhaftem oder riskantem Umgang mit Daten aus. Was man im Ernstfall tun kann, darüber sprach Ulrich Parthier, Herausgeber it security, mit Albert Schöppl, Enterprise Sales Manager CEUR bei Forcepoint.

  • Unternehmen kämpfen darum, sich vor Sicherheitsverletzungen zu schützen. Sie implementieren verschiedene Sicherheitstools und -lösungen, um ihre Netzwerke, Anwendungen, Clouds und Endpunkte zu schützen. Sie bemühen sich um die Einhaltung von Vorschriften.

  • Die aktuelle IBM Studie zum Vorbereitungsgrad von Unternehmen gegen Cyberattacken belegt, dass es hier weiter viel Nachholbedarf gibt.

  • Bei IT-Sicherheit wird zumeist zuallererst an die klassischen Lösungen gedacht, wie Antiviren-Software, Firewalls oder Intrusion Detection and Prevention. Zu einem umfassenden IT-Sicherheitskonzept gehören jedoch ebenso Lösungen für das Management der Endgeräte, insbesondere für das Mobile Device bzw. Enterprise Mobility Management.

  • Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. 

  • SonicWall, Anbieter von Sicherheitslösungen, hat den Cyber Threat Report 2018 veröffentlicht. Demnach erfassten die Sicherheits-Experten von SonicWall 9,32 Milliarden Malware-Angriffe sowie mehr als 12.500 neue Sicherheitslücken im Jahr 2017.

  • Hacker attackieren nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen. Experten schätzen den jährlichen Schaden durch Voice-Fraud auf über 40 Milliarden Euro. Ein Interview mit Markus Schneider, Director Operations, Implementation & Customer Care, toplink GmbH.

  • Mehr als ein Drittel der deutschen Unternehmen ändert auch nach einer Cyber-Attacke die Sicherheitsstrategie kaum. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung.

  • Viele Nutzer sorgen sich momentan vor Meltdown und Spectre. Und diese Sorge ist nicht unberechtigt: Das Angriffsszenario Spectre betrifft fast alle Computer der vergangenen 20 Jahre, die mit Intel-, AMD- und ARM-Prozessoren ausgestattet sind. Bei Meltdown sind neben Intel einige ARM-Prozessoren betroffen.

  • Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“, so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. „Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security