Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

  • DNSDas Domain Name System (DNS) bildet einen wichtigen Kerndienst im Netzwerk, da es als zentrales Telefonbuch dient. Der interne Aufbau ist ebenso simpel wie skalierbar.

  • David LinWie gestern bekannt wurde hat es beim Online-Reiseportal Expedia einen Insidervorfall gegeben, in den ein ehemaliger Mitarbeiter verwickelt ist. Ein kurzer Kommentar von Kommentar von David Lin, Varonis.

  • Cybercrime Laptop SchlüsselMalwarebytes, stellt die neue Plattform Malwarebytes 3.0 Premium vor. Das Produkt kann Antiviren-Programme ersetzen und Nutzer vor bekannten und unbekannten Bedrohungen, einschließlich Ransomware, schützen. Die Plattform bekämpft Malware ab dem sogenannten „Zero Day“.

  • DDoSDDoS-Angriffe können Unternehmen teuer zu stehen kommen. Neben hohen Umsatzeinbußen müssen sie auch mit deutlichen Image- und Vertrauensverlusten bei ihren Kunden rechnen. Akamai erläutert Unternehmen drei Best Practices, mit denen sich Unternehmen vor Angriffen schützen können.

  • Die Networkers AG hat mit CylancePROTECT eine auf künstlicher Intelligenz basierende Lösung zur Absicherung von Endpoints in ihr Portfolio aufgenommen. CylancePROTECT arbeitet ohne Signaturen und analysiert stattdessen jeden Code vor der Ausführung auf dem Endpoint, um Bedrohungen zu erkennen und Systeme und Netzwerke zu schützen.

  • Ammar AlkassarCyberangriffe kosten Unternehmen ein Vermögen. Mit neuartigen Sicherheits-Lösungen lassen sich die Kosten deutlich senken – denn sie schützen Unternehmen proaktiv vor Angreifern. Ein Gespräch mit Ammar Alkassar, Geschäftsführer der Rohde & Schwarz Cybersecurity GmbH, über nachhaltige Abwehrstrategien.

  • Security ConceptEine IT-Security-Strategie legt die Ausrichtung und Ziele der IT-Sicherheit im Unternehmen fest und definiert ihren Stellenwert. Die gute Nachricht ist, dass fast drei Viertel der mittelständischen Unternehmen und öffentlichen Verwaltungen bereits eine IT-Security-Strategie haben oder ihre Einführung planen.

  • Security ConceptJeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? 

  • Security ConceptBei kleinen und mittleren Unternehmen stehen oft überschaubare Budgets für die IT-Sicherheit einer stetig wachsenden Gefahr durch Cyberangriffe gegenüber.

  • IoTRansomware, Trojaner, Viren, Würmer – kaum ein Tag vergeht, an dem nicht über neuartige gezielte Angriffe auf Unternehmen oder öffentliche Einrichtungen berichtet wird. Längst stellt sich nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern nur wann dies der Fall sein wird.

  • Mann mit LupeEine 100 %ige IT-Sicherheit kann und wird es nicht geben. Zu rasant ist die Entwicklung immer komplexerer Cyberangriffe, und zu einfach ist die Beschaffung von Personal und Hilfsmitteln, um auf kriminelle „Cyber-Art-und-Weise“ an Patente und andere Aktivposten von Firmen heranzukommen. Insbesondere ausgefeilte Angriffe wie Advanced Persistent Threats (APT) sind extrem schwer aufzudecken.

  • Security Schloss ZahlenEs gibt viele IT-Aufgaben, die Unternehmen vor Make-or-Buy-Entscheidungen stellen. Gerade im Bereich der IT-Sicherheit ist der Aufwand an Personal, Know-how und teuren Spezial-Appliances enorm.

  • Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert.

  • DatenleckCentrify veröffentlicht sieben Tipps, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware sind essentiell, um das Risiko von Datenlecks zu minimieren.

  • it security AwardDie it security Awards 2016 wurden am 18.10.2016 auf der IT-Security-Messe it-sa in Nürnberg verliehen. 

  • StraßeDie Innovationsgeschwindigkeit im Unternehmen nimmt zu, doch die Sicherheit bleibt auf der Strecke. So lautet das Ergebnis einer weltweiten Studie zum Thema Cybersicherheit von Micro Focus in Zusammenarbeit mit dem Ponemon Institute.

  • Phishing AlertPhishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen.

  • PfeilrichtungenFast alle tun es: Vertragsunterlagen werden durch den Google-Übersetzer gejagt oder exotische Dateiformate online konvertiert, um sie am Bürocomputer öffnen zu können. Laut einer Studie werden zudem in 8 von 10 Abteilungen Dateien auf kostenlosen Cloudspeicherdiensten gespeichert, die von der IT-Abteilung nicht genehmigt wurden. Aber anders als bei der privaten Nutzung, tragen Unternehmen auch Verantwortung für die Daten Dritter.

  • Airport PassengerFlughäfen setzen im Bereich der Personen- und Flughafensicherheit vermehrt auf IT-Investitionen. So messen rund 50 Prozent aller Betreiber diesem Themenschwerpunkt eine merklich gestiegene Relevanz bei. Im vergangenen Jahr waren es noch lediglich 37 Prozent aller Umfrageteilnehmer.

  • SparschweinWährend große Unternehmen für einen Cybersicherheitsvorfall durchschnittlich 861.000 US-Dollar aufwenden müssen, beziffern sich die Kosten für mittelständische Unternehmen auf durchschnittlich 86.500 US-Dollar.