Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Im dritten und letzten Teil des Leitfadens beschäftigen sich die Autoren damit wie man ein Sicherheitsprogramm am besten auf dem aktuellen Stand hält und „pflegt“.

  • Risiken von Maschinenidentitäten (digitale Zertifikate und kryptographische Schlüssel) sind nicht immer kritisch. IT-Verantwortliche müssen jedoch verstehen, wie wichtig sie für die IT-Sicherheitslage des Unternehmens sind.

  • Ein Projekt hat üblicherweise Anfang und Ende. Dazwischen liegen bestimmte, nach den Kriterien des Projektmanagements definierte Schritte bis zum Projektabschluss. Risikomanagement funktioniert an dieser Stelle grundlegend anders. Risiken gänzlich zu beseitigen ist unmöglich. 

  • Sicherheit in einem wachstumsstarken Unternehmen auf- und ausbauen ist die zentrale Aufgabe eines designierten IT-Sicherheitschefs. Mit großer Wahrscheinlichkeit hat das Unternehmen bereits eine Reihe grundlegender Sicherheitsverfahren und Technologien implementiert, wie etwa Scan-Tools oder einen jährlichen Penetrationstest.

  • Auf Messen, in den Medien und in zahlreichen Diskussion rund um IoT und IIoT werden immer häufiger Produkte und Technologie als „5G-ready“ oder „5G-fähig“ bezeichnet. Doch Mobilfunknetze werden nur vollständig 5G-fähig sein, wenn die notwendigen Sicherheitsfunktionen planmäßig in diese Netze integriert werden.

  • Angesichts gravierender Cyber-Attacken können Unternehmen ihre IT nur mit strategischem Risikomanagement angemessen schützen. Die Sensibilisierung der Mitarbeiter für die drohenden Gefahren ist dabei ein wesentlicher Erfolgsfaktor.

  • Das international tätige Marktforschungsinstitut IDC hat seine aktuelle Untersuchung zur IT-Sicherheit in deutschen Unternehmen veröffentlicht. Die von baramundi unterstützte Studie belegt, dass viele Organisationen immer noch nicht ausreichend vor Angriffen auf ihre IT-Infrastruktur geschützt sind.

  • Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit.

  • In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Ein Interview mit Frank Greding, Competence Center Manager Backend & Security Services Manager bei Comma Soft, zum Schutz des Active Directory vor Cyber-Attacken.

  • Bundestagswahl 2017

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder, d.h. die organisierte IT-Sicherheitsbranche, durch das Markt- und Meinungsforschungsinstitut Skopos befragen lassen, welche IT-sicherheitsrelevanten Themen die Parteien mit Blick auf die Bundestagswahl 2017 adressieren sollten. 

  • Roboter HandDie Forschungsabteilung von Trend Micro testet mögliche Angriffsszenarien auf industrielle Robotersysteme und erläutert die wichtigsten Schwachstellen.

  • Eberhard RoheDigitalisierung, anspruchsvolle Kunden und neue Wettbewerber: Der Druck auf Finanzdienstleister, ihre Geschäftsmodelle grundlegend zu überdenken, steigt kontinuierlich. Was die drei größten Herausforderungen sind, denen sich insbesondere Traditionsbanken aktuell stellen müssen, erläutert Eberhard Rohe, Account Director Business Development Banking and Insurance bei Retarus GmbH.

  • Zum Auftakt der CeBIT übergaben Vertreter von VOICE und TeleTrust das gemeinsam erarbeitete Manifest zur IT-Sicherheit an die Bundesregierung. Staatssekretär Matthias Machnig nahm das Papier für das Bundesministerium für Wirtschaft und Energie entgegen und Bundes-CIO Klaus Vitt für das Bundesministerium des Inneren.

  • Security SchlossDie deutsche Wirtschaft wird 2017 massiv in ihre IT-Sicherheit investieren. Dies legt der aktuelle Report IT-Sicherheit und Datenschutz 2017 nahe, den die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) vorgelegt hat. 

  • Peter Rost

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken.

  • Mobile, Cloud IT Security ist ein bisschen wie ein Wettlauf. Während Hacker sich immer gewieftere Angriff smethoden ausdenken, versuchen Sicherheitsexperten, mit geeigneten Maßnahmen gegenzusteuern. Umso wichtiger ist es, stets die aktuellen Sicherheitsvorfälle im Auge zu behalten. 2016 hat vor allem opferspezifische Malware für Furore gesorgt. 

  • Schutzschild BusinessmannDer Datenschutz ist das alles beherrschende Thema in der deutschen Wirtschaft, wenn es um IT-Sicherheit geht. Dies geht aus dem aktuellen Report „IT-Sicherheit und Datenschutz 2017“ hervor, den die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) herausgebracht hat. 

  • Gemalto wurde von Paris Aéroport mit der Lieferung, Installation und Wartung seiner Coesys Automated Border Control-Gates beauftragt. Die Lösung basiert auf der Erkennung von Fingerabdrücken und hat zum Ziel, die Kapazität zu erhöhen und den Service für die Fluggäste zu verbessern.

  • Intel Security gibt heute bekannt, dass die Intel Security Innovation Alliance neue Partner und erweiterte Integrationen verzeichnet. Partner wie Check Point, Huawei und andere Unternehmen haben sich angeschlossen, um eine integrierte und vernetzte Sicherheitsinfrastruktur bereit zu stellen.

  • Allianz Proofpoint Inc. gibt die Allianz mit Splunk bekannt. Im Fokus steht dabei der Kundennutzen, denn Proofpoint bietet ab sofort die Möglichkeit der Integration der Proofpoint-Lösungen für E-Mail, soziale Medien und Threat Intelligence in die Sicherheitsplattform von Splunk.