Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

  • Der Raub von Bauplänen eines Kernkraftwerks durch Hacker hat in der vergangenen Woche für viel Aufsehen gesorgt (Link). Dieser Fall ist ein weiterer Beleg dafür, dass die Branche der Energieerzeuger und Versorger für Cyberkriminelle äußerst attraktiv ist. Wie Kriminelle vorgehen, wenn sie Unternehmen dieser kritischen Branche attackieren, darüber berichtet Vectra. Bemerkenswert: Nicht die Kommunikationsnetze der Produktion, sondern die klassischen IT-Netzwerke der Unternehmen werden von Hackern besonders gern angegriffen.

  • Flächendeckendes LTE ist besser als lückenhaftes 5G. Schnelligkeit ist zwar wichtig für Anwendungen im Internet der Dinge (IoT). Zunächst wichtiger für den Erfolg aktueller Investitionen in Digitalinnovationen ist allerdings, dass diese Dienste überall zur Verfügung stehen. 

  • Extreme Networks erläutert das Potenzial von Artificial Intelligence & Machine Learning und fasst fünf Punkte zusammen, die Unternehmen bei der Verbesserung ihrer Netzwerksicherheit beachten sollten.

  • Es ist kein Geheimnis, dass Videodateien groß und bandbreitenhungrig sind. Trotzdem werden sie immer häufiger sowohl live als auch auf Abruf über Unternehmensnetzwerke bereitgestellt. Das kann die Netzwerkperformance und das Benutzererlebnis beeinträchtigen – und tut es oft auch.

  • Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und große Netzwerke nach Ansicht ihrer Betreiber nicht ausreichend vor Eindringlingen geschützt. Laut Radwares 2018 State of Web Application Security Report glauben zwei Drittel aller Befragten, dass Hacker in ihr Netzwerk eindringen könnten. 

  • Das McLaren Formel 1 (F1) Team und sein Technologiepartner NTT Communications Corporation (NTT Com),  haben während des Grand Prix 2018 der Formel 1 in Japan temporär neue softwaredefinierte (SDx) Technologie genutzt.

  • Vom heutigen Chief Information Officer (CIO) wird nicht nur erwartet, dass er Technologie integriert, sondern auch, dass er vorhersieht, wie Technologie genutzt werden kann, um das Geschäftswachstum, die Produktentwicklung, die Kundenzufriedenheit und die Mitarbeiterproduktivität zu fördern. CIOs können Veränderungen in ihrer gesamten Organisation vorantreiben und so dabei unterstützen, wettbewerbsfähig zu bleiben und zu wachsen.

  • Legitime Fernwartungssoftware (Remote Administration Tool, RAT) stellt eine ernste Gefahr für industrielle Netzwerke dar. Laut einer aktuellen Untersuchung von Kaspersky Lab sind RATs weltweit auf 31,6 Prozent der Rechner industrieller Kontrollsysteme (ICS) installiert – in Deutschland (35,1 Prozent), der Schweiz (33,2 Prozent) und Österreich (32,7 Prozent) sogar noch häufiger.

  • Seit mehr als zwei Jahrzehnten ist Automatisierung Teil der Planungen für Unternehmensnetzwerke. Die überwiegende Mehrheit der Organisationen steuert ihr Netzwerk immer noch manuell. Wenn die Branche einen gemeinsamen Schritt nach vorne machen will, ist es aber wichtig zu wissen, welche Herausforderungen die Automatisierung behindern – um diese Hindernisse dann aus dem Weg zu räumen. Aber wo sollen Unternehmen beginnen?

  • Datensicherheitsvorfälle durch ungesichertes Drucken sind kein Einzelfall. Ingo Wittrock, Ricoh Deutschland GmbH, stellt in diesem Webinar innovative Technologielösungen und ausgereifte Sicherheitskonzepten für den maximalen Schutz der Druckinfrastruktur vor. Das kostenlose Webinar findet am Donnerstag, 25. Oktober 2018, von 15:00 bis 16:00 Uhr statt. 

  • Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal.

  • Extreme Networks zeigt vom 09. bis 11. Oktober auf Europas größter IT-Security Messe „it-sa“ sein umfassendes Lösungsangebot rund um das Thema Netzwerksicherheit. Das Portfolio des Netzwerkspezialisten unterstützt Unternehmen aller Branchen dabei, die in der heutigen Geschäftswelt entscheidenden Netzwerkinfrastrukturen durch mehr Transparenz, Kontrolle und integrierte Sicherheitsfunktionen zu managen und zu schützen.

  • In einer Welt, in der grobe Datenschutzverletzungen zur Norm geworden sind, ist Cybersicherheit für Unternehmen jeglicher Größenordnung und jeder Branche zur Priorität geworden. Es scheint kaum eine Woche zu vergehen, ohne dass von einem weiteren Cyberangriff in den Medien berichtet wird.

  • Die Möglichkeit, die Netzkonnektivität auf Fahrzeuge auszudehnen, hat die Art und Weise Business zu generieren für viele Organisationen erheblich verbessert – ja sogar revolutioniert. Ausgangspunkt war die digitale Transformation. Sie schafft die Notwendigkeit eines flexiblen, agilen Netzwerks, wodurch die traditionellen Anbindungen an die Zentrale so gut wie verschwinden.

  • Durch das unaufhaltsame Wachstum der digitalen Welt wird der Bedarf an Technologien deutlich erweitert. Zeitgleich steigen auch die Möglichkeiten, die mit dem technischen Fortschritt einhergehen. Das gilt auch für moderne Netzwerke. 

  • CenturyLink hat im vergangen Jahr Level3 Communications übernommen. Entstanden ist ein Telekommunikationsunternehmen mit über 17 Mrd. Dollar Umsatz. Über die Veränderungen und neue Angebote für die DACH-Region sprachen wir mit Ralf Straßberger, Geschäftsführer Deutschland.

  • Immer häufiger gibt es immer ausgeklügeltere Cyberangriffe auf die Netzwerke der Unternehmen. IT-Manager sind deshalb ständig auf der Suche nach robusteren Sicherheitslösungen zum Schutz gegen interne und externe Bedrohungen. Ein Ansatz, Bedrohungen abzuwehren, ist beispielsweise die Überwachung und das Analysieren von aktiven Datenströmen.

  • Die vernetzte Welt bietet zahlreiche Möglichkeiten, um die eigene Effizienz und Benutzerfreundlichkeit am Arbeitsplatz zu verbessern.

  • Im ersten Teil des Artikels hat der Autor Marcel Kisch von IBM verschiedene Risiken und Angriffe auf OT-Netzwerke vorgestellt. Der zweite Teil beschäftigt sich mit Maßnahmen und Empfehlungen, wie sich Unternehmen effektiv gegen Cyber-Angriffe wehren können.

  • In Zeiten der Digitalisierung stehen Betreiber industrieller Kontrollsysteme (ICS, Industrial Control System) zunehmend vor der Herausforderung, ihre Systeme und Anlagen vor Cyberangriffen zu schützen.

Smarte News aus der IT-Welt