Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

  • Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

  • 65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit, sensibilisieren Mitarbeiter mit 450.000 vermeintlichen Phishing-Mails, errichten ein Trainingszentrum und vieles mehr. Was aber tut der Mittelstand? Ein eigenes Team, das sich ausschließlich um die Unternehmens- und IT-Security kümmert, ist für Unternehmen mit kleinen IT-Abteilungen und Budgets unvorstellbar. 

  • Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Das Top-Management muss an vorderster Front von Sicherheitsinitiativen und dem Aufbau dieser Sicherheitskultur stehen.

  • Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National Cyber Security Centre, dass mit Unterstützung der russischen Regierung gezielt westliche IT-Infrastrukturen gehackt werden. Ziele der Hacker seien Spionage, der Diebstahl geistigen Eigentums und die Vorbereitung zukünftiger Aktionen. Gérard Bauer, Vice President EMEA bei Vectra – ein Experte für künstliche Intelligenz im Zusammenhang mit Cybersicherheit – bewertet den aktuellen Wissensstand kritisch und mahnt zu neuen Sicherheitskonzepten. 

  • Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

  • Endpoint Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen.

  • Stefan EbenerBei dem Thema „Internet of Things“ (IoT) gibt es nach wie vor Bedenken hinsichtlich der Sicherheit, denn niemand möchte ein Opfer von WannaCry und Co. werden. Daher bedarf es eines ausgereiften und umfassenden Sicherheitskonzepts. Mögliche Risikoszenarien und wie diese umgangen werden können, erläutert Dr. Stefan Ebener, Strategy & Innovation Manager Automotive & Manufacturing bei NetApp. 

  • Manuel BohéWie Sicherheitskultur und Sicherheitsempfinden unsere Entscheidungen bestimmen. Ein Bericht von von Manuel Bohé, Concepture.

  • IBM WatsonIBM Security und SIX, der Infrastrukturbetreiber für den Schweizer Finanzplatz, haben ihre Pläne angekündigt, IBM Watson for Cyber Security im neuen, kognitiven Security Operations Center (SOC) einzusetzen. 

  • CIOEine Studie unter 100 IT-Entscheidern in deutschen Unternehmen zeigt: Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. 

  • Systemhäuser übernehmen bei ihren Kunden die aufwendigsten IT-relevanten Aufgaben. Nicht selten kommt dabei aber der sensible Bereich IT-Sicherheit zu kurz: Zeitkritische Support-Anfragen bleiben lange unbeantwortet, weil die Dienstleister oft nur eine geringe Anzahl zertifizierter Techniker aufweisen. 

  • Sicherheit Welche Schäden Sicherheitslücken in der Technik und der Risikofaktor Mensch auslösen können, haben diverse Vorfälle in diesem Jahr klar gezeigt. Doch selten bleibt ein Schaden ohne Nutzen. Mittelständler horchen auf und suchen nach dem richtigen Sicherheitskonzept. (Bildquelle: C&P Capeletti & Perl GmbH)

  • Office 365Vor der Einführung von Netzwerk-intensiven Cloud Anwendungen, wie Office 365, müssen Unternehmen tragfähige Konzepte für ihre Netzwerk- und Sicherheitsarchitektur entwickeln. Mangels eigener Erfahrungswerte sind sie dabei auf externe Unterstützung angewiesen. Wo finden Unternehmen Rat für das passende Re-Design ihrer Infrastruktur? (Bildquelle: Zscaler)

  • Auf der diesjährigen Sicherheitskonferenz FOCUS beschreibt Intel Security seinen Weg für die neue Unternehmensstrategie, stellt im Zuge dessen neue Produkte vor und wirbt für die industrieweite Orientierung am Konzept des sogenannten „Threat Defense Lifecycle“. 

  • BizzTrust Die Polizei Niedersachsen führt als erste eine mobile und gleichzeitig sichere Lösung für Streifenbeamte ein: 500 speziell gesicherte Tablet-Computer unterstützen die Kommissare bei ihrer Arbeit. Ein Zugriff auf den Polizeicomputer ist für die Beamten dadurch von überall schnell und sicher möglich.
     

  • Roboter SchildCybersecurity-Lösungshersteller Stormshield hat auf Basis von Kunden- und Partnerfeedback eine zentrale Administrationskonsole entwickelt. Ziel der grundlegenden Befragung dazu war es, das neue Produkt so nah wie möglich an die Bedürfnisse der Kunden anzupassen.

  • Sicherheit_BusinessmännerBesonders für Logistikdienstleister als Partner der produzierenden Industrie kommt es darauf an, zweifelsfrei zuverlässige Prozesse nachweisen zu können. Schließlich hängt doch ihre Auftragslage maßgeblich davon ab, dass sie sichere, störungsfreie und durchgängige Lieferketten für ihre Kunden organisieren. Entscheidender Faktor dabei ist die Glaubwürdigkeit.

  • Mobile SicherheitAngesichts der wachsenden Bedeutung von mobilen IT-Systemen in Unternehmen, hat die NTT Security GmbH für Informationssicherheit und Risikomanagement, die wichtigsten Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts für Kunden in der DACH-Region zusammengestellt.

  • Cyber EyeWas haben der Bundestag, ein Gymnasium und ein Seitensprung-Online-Portal gemeinsam? Sie alle wurden kürzlich Opfer eines erfolgreichen Hacks und mussten den Verlust sensibler Daten hinnehmen. Um das zu vermeiden, ist es wenig sinnvoll, einfach nur auf die neueste Technologie zu setzen und zu versuchen, punktuell Schwachstellen abzudecken. 

  • Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Smarte News aus der IT-Welt