Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Firewall AufmacherJedes Unternehmen benötigt heute eine Firewall, doch welche ist die richtige und welche Unterschiede gibt es? Zwei gängige Kategorien sind Next Generation Firewalls (NGFW) und Web Application Firewalls (WAF).

  • Marius BrüggemannDie Bundesregierung hat die Änderung der KRITIS-Verordnung beschlossen und teilweise ist noch vollkommen unklar, was auf Unternehmen zukommt. Ein Kommentar von Marius Brüggemann, IT-Sicherheitsexperte bei AirITSystems.

  • Security ConceptWarum sich Unternehmen von einem gelebten Informationssicherheitsmanagement als gute Arbeitgebermarke präsentieren können. Hintergrund ist, dass die Investition in die eigenen Mitarbeiter eine gute ist, sei es in puncto Awareness oder sonstiger Schulungsmaßnahmen. Der Effekt: das Unternehmen stärkt die internen Prozesse samt Unternehmenskultur und kann sich nach Außen als guter Arbeitgeber präsentieren.

  • Andreas Mayer Gekommen, um zu bleiben – man muss auf Ransomware vorbereitet sein. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen. Ein Kommentar von Andreas Mayer, Zerto.

  • Ben KrögerDie Angriffswelle mit einer neuen Variante der Ransomware Petya rollt und sorgt weltweit für Verunsicherung. Wie Betroffene jetzt richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security.

  • Ransomware SchlusselSplunk Inc. bringt Splunk Insights for Ransomware auf den Markt. Das neue Produkt bietet Unternehmen eine umfassende Analytics-Lösung, um auf Ransomware-Bedrohungen reagieren zu können. Splunk Insights for Ransomware bietet die Fähigkeiten von Splunk Enterprise mit nutzerbasierten Preisen. 

  • Julian Totzek-HallhuberNach WannaCry stehen Unternehmen nun vor dem nächsten verheerenden Ransomeware-Angriff namens Petya. Wie der Angriff funktioniert und wie sich unternehmen schützen können, erklärt Julian Totzek-Hallhuber, Solutions Architect bei Veracode, im untern stehenden Kommentar.

  • SecurityDie Anforderungen und Umsetzungsvarianten eines Schutzschildes müssen standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. 

  • Security ConceptTipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems (ISMS).

  • DigitalsierungHeutzutage ist im Kontext einer Digitalisierungsstrategie die einfache Integration mit mobilen Apps und der Cloud unumgänglich. Die meisten cloudbasierten Dienste und Anwendungen werden leider oft noch nicht über eine API-zentrierte Architektur mit der Unternehmens-IT verbunden.

  • WhistleblowerIn deutschen Unternehmen herrscht keine Akzeptanz für Verstöße und Missstände. Die überwiegende Mehrheit (62 Prozent) der Befragten einer aktuellen Umfrage schreitet dagegen zur Tat: Sie würden unethisches oder illegales Handeln am Arbeitsplatz durch einen Hinweis bekannt machen. 

  • Cyber SecurityDie aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar.

  • NotfallplanWas tun, wenn es digital brennt? IT Sicherheit ist bei Unternehmen ein oft unterschätztes Thema. Dabei ist es wichtig, einen Notfallplan im Vorfeld zu entwickeln, um im Ernstfall schnell und richtig handeln zu können.

  • DatenschutzDie neue Software von Symantec ermöglicht Organisationen einen umfassenden Einblick und die Kontrolle ihrer kritischen und sensiblen Daten. Sie integriert Visibilität, Schutz und Identität und schützt so sensible Daten, selbst wenn sie in nicht verwalteten Umgebungen wie Cloud Apps oder auf privaten mobilen Endgeräten abgelegt sind.

  • Security ConceptDer Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert.

  • Cloud StorageScality präsentiert mit Scality RING7 eine neue, skalierbare und auf mehrere Standorte verteilbare File System- und Object Storage-Lösung. Scality RING7 bietet sicherheitsbewussten Unternehmen, die der öffentlichen Cloud bisher misstrauisch gegenüberstanden, endlich die nötige Sicherheit.

  • Security ConceptJuniper Networks hat seine Software-Defined Secure Networks (SDSN) Plattform verbessert, um durchgängige Sicherheit auch für Multi-Vendor Umgebungen sowie in Public und Private Clouds auszuliefern.

  • Cyber SeucirtyTenable Network Security, ein weltweites Unternehmen im Bereich Cybersicherheit, kündigt die neueste Version seiner Cloud-basierten Tenable.io-Plattform an. 

  • Cyberattack ZeitungVerschärfte gesetzliche Bestimmungen wie die ab Mai 2018 geltende EU Datenschutzverordnung oder die Verordnung über elektronische Identifizierung und Vertrauensdienste (elDAS) zwingen Unternehmen um Handeln. Aber reicht das wirklich, um Sicherheit für jedermann zu gewährleisten?

  • Backup ButtonDie Advanced-Edition von Acronis Backup 12.5 ist eine neue Software-Generation, die Zuverlässigkeit, Skalierbarkeit und Performance sowie automatischen Ransomware-Schutz bietet. Die zentrale Management-Konsole reduziert den Aufwand für Backups, Management und Recoverys.