Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Im dritten und letzten Teil des Leitfadens beschäftigen sich die Autoren damit wie man ein Sicherheitsprogramm am besten auf dem aktuellen Stand hält und „pflegt“.

  • Ein Projekt hat üblicherweise Anfang und Ende. Dazwischen liegen bestimmte, nach den Kriterien des Projektmanagements definierte Schritte bis zum Projektabschluss. Risikomanagement funktioniert an dieser Stelle grundlegend anders. Risiken gänzlich zu beseitigen ist unmöglich. 

  • Sicherheit in einem wachstumsstarken Unternehmen auf- und ausbauen ist die zentrale Aufgabe eines designierten IT-Sicherheitschefs. Mit großer Wahrscheinlichkeit hat das Unternehmen bereits eine Reihe grundlegender Sicherheitsverfahren und Technologien implementiert, wie etwa Scan-Tools oder einen jährlichen Penetrationstest.

  • Wie können unternehmenswichtige Daten geschützt und Mitarbeitende für diese wichtige Aufgabe geschult und motiviert werden? Die m2solutions GmbH hat die Antwort und stellen einen Maßnahmen-Katalog vor.

  • CIOs übernehmen zunehmend strategische Aufgaben in Unternehmen und treiben mehr und mehr Innovationen voran. Laut der jüngsten CIO-Studie von Logicalis investierten im Jahr 2018 bereits 94 Prozent der Befragten bis zu 50 Prozent ihrer Zeit in strategische Tätigkeiten. Im Vorjahr floss das Gros der Arbeitszeit noch in das Management täglicher IT-Aufgaben, obwohl sich CIOs strategischere Funktionen wünschten. 

  • Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

  • 65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit, sensibilisieren Mitarbeiter mit 450.000 vermeintlichen Phishing-Mails, errichten ein Trainingszentrum und vieles mehr. Was aber tut der Mittelstand? Ein eigenes Team, das sich ausschließlich um die Unternehmens- und IT-Security kümmert, ist für Unternehmen mit kleinen IT-Abteilungen und Budgets unvorstellbar. 

  • Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Das Top-Management muss an vorderster Front von Sicherheitsinitiativen und dem Aufbau dieser Sicherheitskultur stehen.

  • Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National Cyber Security Centre, dass mit Unterstützung der russischen Regierung gezielt westliche IT-Infrastrukturen gehackt werden. Ziele der Hacker seien Spionage, der Diebstahl geistigen Eigentums und die Vorbereitung zukünftiger Aktionen. Gérard Bauer, Vice President EMEA bei Vectra – ein Experte für künstliche Intelligenz im Zusammenhang mit Cybersicherheit – bewertet den aktuellen Wissensstand kritisch und mahnt zu neuen Sicherheitskonzepten. 

  • Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

  • Endpoint Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen.

  • Stefan EbenerBei dem Thema „Internet of Things“ (IoT) gibt es nach wie vor Bedenken hinsichtlich der Sicherheit, denn niemand möchte ein Opfer von WannaCry und Co. werden. Daher bedarf es eines ausgereiften und umfassenden Sicherheitskonzepts. Mögliche Risikoszenarien und wie diese umgangen werden können, erläutert Dr. Stefan Ebener, Strategy & Innovation Manager Automotive & Manufacturing bei NetApp. 

  • Manuel BohéWie Sicherheitskultur und Sicherheitsempfinden unsere Entscheidungen bestimmen. Ein Bericht von von Manuel Bohé, Concepture.

  • IBM WatsonIBM Security und SIX, der Infrastrukturbetreiber für den Schweizer Finanzplatz, haben ihre Pläne angekündigt, IBM Watson for Cyber Security im neuen, kognitiven Security Operations Center (SOC) einzusetzen. 

  • CIOEine Studie unter 100 IT-Entscheidern in deutschen Unternehmen zeigt: Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. 

  • Systemhäuser übernehmen bei ihren Kunden die aufwendigsten IT-relevanten Aufgaben. Nicht selten kommt dabei aber der sensible Bereich IT-Sicherheit zu kurz: Zeitkritische Support-Anfragen bleiben lange unbeantwortet, weil die Dienstleister oft nur eine geringe Anzahl zertifizierter Techniker aufweisen. 

  • Sicherheit Welche Schäden Sicherheitslücken in der Technik und der Risikofaktor Mensch auslösen können, haben diverse Vorfälle in diesem Jahr klar gezeigt. Doch selten bleibt ein Schaden ohne Nutzen. Mittelständler horchen auf und suchen nach dem richtigen Sicherheitskonzept. (Bildquelle: C&P Capeletti & Perl GmbH)

  • Office 365Vor der Einführung von Netzwerk-intensiven Cloud Anwendungen, wie Office 365, müssen Unternehmen tragfähige Konzepte für ihre Netzwerk- und Sicherheitsarchitektur entwickeln. Mangels eigener Erfahrungswerte sind sie dabei auf externe Unterstützung angewiesen. Wo finden Unternehmen Rat für das passende Re-Design ihrer Infrastruktur? (Bildquelle: Zscaler)

  • Auf der diesjährigen Sicherheitskonferenz FOCUS beschreibt Intel Security seinen Weg für die neue Unternehmensstrategie, stellt im Zuge dessen neue Produkte vor und wirbt für die industrieweite Orientierung am Konzept des sogenannten „Threat Defense Lifecycle“. 

  • BizzTrust Die Polizei Niedersachsen führt als erste eine mobile und gleichzeitig sichere Lösung für Streifenbeamte ein: 500 speziell gesicherte Tablet-Computer unterstützen die Kommissare bei ihrer Arbeit. Ein Zugriff auf den Polizeicomputer ist für die Beamten dadurch von überall schnell und sicher möglich.