Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

  • Security ConceptForcepoint, ein Anbieter von Lösungen für Content- und IT-Sicherheit, bringt mit SureView Insider Threat eine Lösung zur Bekämpfung unternehmensinterner, digitaler Bedrohungen nun auch auf den europäischen Markt.

  • SchattenDas Marketing handelt leichtsinnig - die IT ist aber nicht viel besser. Die Studie von Cloud Security Alliance und Skyhigh Networks offenbart die Notwendigkeit einer einheitlichen Cloud-Security-Lösung, da sogar IT-Experten die Datensicherheit fährlässig gefährden.

  • Kosten Schock558.000 Euro kostet ein Fall von Datenverlust hierzulande im Durchschnitt; 37 Prozent der untersuchten deutschen Unternehmen verloren während der vergangenen 12 Monate wenigstens einmal Geschäftsdaten.

  • Die User Group COMMON richtet ihren Tätigkeitsschwerpunkt 2016 auf neue Aufgabengebiete aus. Dabei geht es insbesondere um den Umgang mittelständischer Unternehmen mit den Themen Big Data und Analytics, Cloud sowie Security. 

  • Schach StrategieCyberkriminelle verwenden immer öfter komplexe APT-Attacken, um in Unternehmensnetzwerke einzudringen. Wie ein modernes Security-Konzept die dort vorherrschenden Sicherheitslücken schließt und welche Rolle die Mitarbeiter dabei spielen, erläutert Holger Suhl, General Manager DACH bei Kaspersky Lab.


  • ChecklisteMehr als zwei Drittel der deutschen Industrieunternehmen sind dem Bitkom zufolge in den vergangenen zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden.

  • Security ShieldAb sofort können Unternehmen auf einer vom IT-Dienstleister INFOSERVE bereitgestellten Webseite kostenlos testen, wie es um ihre IT-Sicherheit bestellt ist.

  • SekretärinDer Schulungsstand zum richtigen Umgang mit dem Medium E-Mail ist weiterhin schlecht. Das ergab eine von SofTrust Consulting durchgeführte Stichprobenuntersuchung in Chefsekretariaten. Die Studie zeigt aber auch, dass Unternehmen offenbar zunehmend das Problem erkennen und ihre Mitarbeiter und Mitarbeiterinnen schulen.

  • Trojaner SecurityBei Kryptotrojanern oder auch Ransomware handelt es sich um Schadprogramme, welche das Ziel verfolgen das Unternehmen und den einzelnen Benutzer am Zugriff seiner Daten zu hindern. Auf infizierten Rechnern und seit Kurzem auch Webseiten, über Sicherheitslücken in der weitverbreiteten Software „Wordpress“, werden dabei bestimmte Dateien verschlüsselt.

  • E-LearningMit einem speziell entwickelten Online-Tool können Kunden mit einer Hiscox Cyber-Police ihre Mitarbeiter über digitale Sicherheitsrisiken aufklären und für den korrekten Umgang mit sicherheitsrelevanten Daten schulen.

  • Mobile SecurityLookout erweitert Mobile Threat Protection um das Feature Network Protection, das eine automatische, gerätebasierte Analyse von Netzwerkverbindungen bietet. Dadurch schützt Lookout Anwender vor Man-in-the-Middle-Angriffen und sorgt dafür, dass Unternehmensdaten sicher übermittelt werden.

  • Access KeyImmer mehr Unternehmen sehen in der missbräuchlichen Nutzung privilegierter und administrativer Accounts die größten Sicherheitsgefahren für ihre IT. 

  • Step by StepDer CA Security Council (CASC), eine Interessengruppe, die sich für die Weiterentwicklung von Online-Sicherheit engagiert und der auch GlobalSign 2013 beigetreten ist, hat jüngst eine praktische Infografik unter dem Titel 'Welche Art von SSL/TLS-Zertifikat benötige ich?'veröffentlicht.

  • IT-Security Lupe SchlossÖffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult. 

  • Fragezeichen AusrufezeichenWie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für die Herangehensweise an das Thema IT-Sicherheit.

  • Security TischMit dieser Lösung gibt Tenable Network Security CISOs die nötigen Werkzeuge in die Hand, um die Effektivität ihres Sicherheitsprogramms kontinuierlich zu messen, Sicherheitslücken zu identifizieren und gezielte Schritte gegen Bedrohungen in mobilen, on-premise oder Cloud-Umgebungen einzuleiten

  • Security ConceptRSA, die IT-Sicherheits-Tochter von EMC, hat mit Unterstützung von Deloitte Advisory Cyber Risk Services ein neues Framework für das Erfassen und Bewerten von Cyber-Risiken entwickelt.

  • Helpful TipsDas IT-Risikomanagement in den Unternehmen weist nach einer kürzlich durchgeführten Untersuchung durch das Beratungshaus CARMAO häufig erhebliche Schwächen auf.

  • Mann mit LupeDie Geschäftsführung soll für Schäden aus Cyber-Attacken gerade stehen – ist aber über Sicherheitslücken, Datenlecks und Datenverluste nur bedingt informiert.

  • IoT ConceptVon Lieferfahrzeugen über Geldautomaten und Klimaanlagen bis zu Überwachungskameras; die Möglichkeiten, Industriegeräte mit dem Internet zu verbinden sind groß. Das Internet der Dinge hat die Geschäftswelt erreicht.