Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
25.03.19 - 26.03.19
In Frankfurt, Kap Europa

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

  • Die Sicherheitsvorkehrungen in Unternehmen in Deutschland sind noch ausbaufähig. So steht jedes zweite Unternehmen still, wenn Hacker IT-Systeme zum Absturz bringen und den Datenzugang blockieren. Jedes dritte Unternehmen hält die präventiven Maßnahmen gegen Manipulation oder Diebstahl von Daten für nicht ausreichend. 

  • IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

  • Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren, reicht jedoch nicht mehr aus. Mit diesen neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.

  • Endgerätesicherheit gleicht einem ewigen Katz-und-Maus-Spiel: Sobald Sicherheitsforscher eine neue Schutztechnologie entwickeln, finden Hacker ihrerseits schnell eine Möglichkeit, diese zu umgehen und zu überlisten. Für Unternehmen bedeutet dies, dass sie bestehende Sicherheitsstrategien fortwährend überdenken und anpassen müssen und bereit sein müssen, sich von traditionellen Sicherheitsmethoden zu lösen. 

  • Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz, maschinelles Lernen, Blockchain; und jedes Einzelne wird überall wiedergegeben, ob in Webinaren, auf Konferenzen oder den Medien. Die meisten Anbieter beteiligen sich an diesen Trends, aber die größten Herausforderungen für die CISOs und ihre Teams werden noch immer durch die Grundlagen der Sicherheit abgesteckt.

  • Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden.

  • "Fileless"-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über den eigenen Prozess des Browsers auszuführen.

  • Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

  • Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.

  • FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

  • Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.

  • Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

  • Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

  • Informationen über mögliche Sicherheitslücken sind bei Cyberkriminellen ungefähr genauso beliebt wie Details über den letzten iPhone-Leak bei seinen Fans. Wird eine Schwachstelle in einer Software entdeckt, wird in Hackerkreisen nicht lange gemauschelt. Im Gegenteil: Angreifer im Netz bedienen sich regelmäßig an Schwachstellendatenbanken und tauschen sich in Foren über Lücken aus. Der nächste Exploit – also ein passendes Angriff swerkzeug – lässt sodann nicht lange auf sich warten.

  • Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

  • Cyberangriffe wie z.B. Ransomware, Locky, WannaCry oder Petya steigern das Bedürfnis nach Schutz vor illegalen Zugriffen. Die am schnellsten wachsende Bedrohung geht allerdings von fehlerhaftem oder riskantem Umgang mit Daten aus. Was man im Ernstfall tun kann, darüber sprach Ulrich Parthier, Herausgeber it security, mit Albert Schöppl, Enterprise Sales Manager CEUR bei Forcepoint.

  • Unternehmen kämpfen darum, sich vor Sicherheitsverletzungen zu schützen. Sie implementieren verschiedene Sicherheitstools und -lösungen, um ihre Netzwerke, Anwendungen, Clouds und Endpunkte zu schützen. Sie bemühen sich um die Einhaltung von Vorschriften.

  • Die aktuelle IBM Studie zum Vorbereitungsgrad von Unternehmen gegen Cyberattacken belegt, dass es hier weiter viel Nachholbedarf gibt.

  • Bei IT-Sicherheit wird zumeist zuallererst an die klassischen Lösungen gedacht, wie Antiviren-Software, Firewalls oder Intrusion Detection and Prevention. Zu einem umfassenden IT-Sicherheitskonzept gehören jedoch ebenso Lösungen für das Management der Endgeräte, insbesondere für das Mobile Device bzw. Enterprise Mobility Management.

  • Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. 

Smarte News aus der IT-Welt