Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Mann mit LupeDie Geschäftsführung soll für Schäden aus Cyber-Attacken gerade stehen – ist aber über Sicherheitslücken, Datenlecks und Datenverluste nur bedingt informiert.

  • IoT ConceptVon Lieferfahrzeugen über Geldautomaten und Klimaanlagen bis zu Überwachungskameras; die Möglichkeiten, Industriegeräte mit dem Internet zu verbinden sind groß. Das Internet der Dinge hat die Geschäftswelt erreicht.

  • Patrick JungBei der Konzeption einer nachhaltigen IT-Sicherheitsstrategie sind Penetrationstests ein wichtiger Bestandteil, um zu gewährleisten, dass Schwachstellen in der IT-Infrastruktur entdeckt werden, bevor Angreifer dies tun. Ein Kommentar von Patrick Jung, Leiter Professional Services bei secion.

  • Securitymann SchrankeIn letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen. Mit Sicherheit gibt es noch viele weitere Unternehmen die sich den Erpressern gebeugt haben, ohne das Problem publik zu machen.

  • Security KompassGlobal-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer.

  • Identity & Accesss ManagementCentrify hat „MFA Everywhere“ vorgestellt. Mit der neuen Erweiterung der Centrify Identity Platform schützen Unternehmen ihre digitalen Identitäten jetzt noch besser gegen kompromittierte Zugangsdaten, die derzeit häufigste Methode von Hacker-Angriffen.

  • Digitalisierung virtuelle HandAuf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. 

  • SparschweinImmer wieder ist davon zu lesen, dass es Hackern gelingt, Datenbanken zu knacken und in den Besitz millionenfacher Kundeninformationen zu kommen. Von dieser Entwicklung sind auch medizinische Einrichtungen betroffen, die sensible Daten digital verwalten.

  • Malte PollmannDas grüne Licht für den Nachfolger von Safe Harbor leuchtet noch immer nicht - was sollten Unternehmen nun beachten? Ein Kommentar von Malte Pollmann, CEO des IT-Sicherheitsspezialisten Utimaco. 

  • Security ConceptMillionenverluste für Unternehmen durch Schwachstellen in bekannten Anwendungen im letzten Jahr zeigen: Wer bei der Anwendungssicherheit schlampt, riskiert viel. Cyberkriminelle finden zunehmend auch prominente Opfer, wie etwa jüngst die Qatar National Bank.

  • Best PracticeBei der Migration von ISDN zur IP-Telefonie stellt sich sehr schnell die Frage, wie sicher IP-Telefonie ist, beziehungsweise was zu tun ist, um eine hohe Sicherheit zu erzielen.

  • Wieland AlgeEin Kommentar von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 19. und 20. Mai in Alpbach (Österreich).

  • Security ConceptDie zunehmend komplexe IT-Infrastruktur und die wachsende Anzahl an zu verwaltenden Clients stellte die Reutlinger Wirtschaftstreuhand GmbH zunehmend vor die Herausforderung, ihre Systemlandschaft umfassend abzusichern.

  • RansomwareDie Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für immer mehr Kriminelle ein lukratives Geschäft. Egal ob Locky gegen PCs oder Keranger gegen Apple – in den vergangenen Wochen gab es weltweit große Ransomware-Angriffe gegen Unternehmen und Verbraucher.

  • Security SchlossPenetrationstests (PT) gelten als grundlegendes Mittel jeder nachhaltigen IT-Sicherheitsstrategie. Ziel ist es, Schwachstellen in IT-Infrastrukturen aufzudecken und Sicherheitslücken zu schließen, bevor diese von Angreifern ausgenutzt werden.

  • Tresorit Geschäftsrisiko SmartphoneIndustrie-Spionage, Datenschutz-Skandale - deutsche Unternehmer sind besorgt. Laut einer aktuellen bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. 

  • Patrick Oliver GrafAuf Unternehmen lauern viele Gefahren. Mittlerweile gehört aber auch der IT-Sicherheit die Aufmerksamkeit der Unternehmensleitung. Der Remote Access-Zugriff ist seit jeher ein Angriffsziel. Patrick Oliver Graf, Geschäftsführer bei NCP im Gespräch mit Ulrich Partier, Publisher it security.

  • DDoSNur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. NTT Com Security zählt die typischen Angriffsvarianten auf – und die angemessenen Gegenmaßnahmen.

  • Cyber SecurityEine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden. Obwohl diese Probleme nicht die Schwere von nicht behobenen Sicherheitslücken haben, ist ihre generelle Wichtigkeit doch überraschend.

  • GeldsackDeutschen Unternehmen sind in den letzten fünf Jahren Schäden von insgesamt 65,2 Milliarden Euro durch Internet-Attacken entstanden. Das ergibt eine jährliche Schadenssumme für die deutsche Wirtschaft von rund 13 Milliarden Euro - so viel wie die Bundesregierung im Jahr 2016 in die komplette Infrastruktur des Landes investieren will.