Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

  • Wie können unternehmenswichtige Daten geschützt und Mitarbeitende für diese wichtige Aufgabe geschult und motiviert werden? Die m2solutions GmbH hat die Antwort und stellen einen Maßnahmen-Katalog vor.

  • CIOs übernehmen zunehmend strategische Aufgaben in Unternehmen und treiben mehr und mehr Innovationen voran. Laut der jüngsten CIO-Studie von Logicalis investierten im Jahr 2018 bereits 94 Prozent der Befragten bis zu 50 Prozent ihrer Zeit in strategische Tätigkeiten. Im Vorjahr floss das Gros der Arbeitszeit noch in das Management täglicher IT-Aufgaben, obwohl sich CIOs strategischere Funktionen wünschten. 

  • Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

  • 65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit, sensibilisieren Mitarbeiter mit 450.000 vermeintlichen Phishing-Mails, errichten ein Trainingszentrum und vieles mehr. Was aber tut der Mittelstand? Ein eigenes Team, das sich ausschließlich um die Unternehmens- und IT-Security kümmert, ist für Unternehmen mit kleinen IT-Abteilungen und Budgets unvorstellbar. 

  • Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Das Top-Management muss an vorderster Front von Sicherheitsinitiativen und dem Aufbau dieser Sicherheitskultur stehen.

  • Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National Cyber Security Centre, dass mit Unterstützung der russischen Regierung gezielt westliche IT-Infrastrukturen gehackt werden. Ziele der Hacker seien Spionage, der Diebstahl geistigen Eigentums und die Vorbereitung zukünftiger Aktionen. Gérard Bauer, Vice President EMEA bei Vectra – ein Experte für künstliche Intelligenz im Zusammenhang mit Cybersicherheit – bewertet den aktuellen Wissensstand kritisch und mahnt zu neuen Sicherheitskonzepten. 

  • Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

  • Endpoint Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen.

  • Stefan EbenerBei dem Thema „Internet of Things“ (IoT) gibt es nach wie vor Bedenken hinsichtlich der Sicherheit, denn niemand möchte ein Opfer von WannaCry und Co. werden. Daher bedarf es eines ausgereiften und umfassenden Sicherheitskonzepts. Mögliche Risikoszenarien und wie diese umgangen werden können, erläutert Dr. Stefan Ebener, Strategy & Innovation Manager Automotive & Manufacturing bei NetApp. 

  • Manuel BohéWie Sicherheitskultur und Sicherheitsempfinden unsere Entscheidungen bestimmen. Ein Bericht von von Manuel Bohé, Concepture.

  • IBM WatsonIBM Security und SIX, der Infrastrukturbetreiber für den Schweizer Finanzplatz, haben ihre Pläne angekündigt, IBM Watson for Cyber Security im neuen, kognitiven Security Operations Center (SOC) einzusetzen. 

  • CIOEine Studie unter 100 IT-Entscheidern in deutschen Unternehmen zeigt: Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. 

  • Systemhäuser übernehmen bei ihren Kunden die aufwendigsten IT-relevanten Aufgaben. Nicht selten kommt dabei aber der sensible Bereich IT-Sicherheit zu kurz: Zeitkritische Support-Anfragen bleiben lange unbeantwortet, weil die Dienstleister oft nur eine geringe Anzahl zertifizierter Techniker aufweisen. 

  • Sicherheit Welche Schäden Sicherheitslücken in der Technik und der Risikofaktor Mensch auslösen können, haben diverse Vorfälle in diesem Jahr klar gezeigt. Doch selten bleibt ein Schaden ohne Nutzen. Mittelständler horchen auf und suchen nach dem richtigen Sicherheitskonzept. (Bildquelle: C&P Capeletti & Perl GmbH)

  • Office 365Vor der Einführung von Netzwerk-intensiven Cloud Anwendungen, wie Office 365, müssen Unternehmen tragfähige Konzepte für ihre Netzwerk- und Sicherheitsarchitektur entwickeln. Mangels eigener Erfahrungswerte sind sie dabei auf externe Unterstützung angewiesen. Wo finden Unternehmen Rat für das passende Re-Design ihrer Infrastruktur? (Bildquelle: Zscaler)

  • Auf der diesjährigen Sicherheitskonferenz FOCUS beschreibt Intel Security seinen Weg für die neue Unternehmensstrategie, stellt im Zuge dessen neue Produkte vor und wirbt für die industrieweite Orientierung am Konzept des sogenannten „Threat Defense Lifecycle“. 

  • BizzTrust Die Polizei Niedersachsen führt als erste eine mobile und gleichzeitig sichere Lösung für Streifenbeamte ein: 500 speziell gesicherte Tablet-Computer unterstützen die Kommissare bei ihrer Arbeit. Ein Zugriff auf den Polizeicomputer ist für die Beamten dadurch von überall schnell und sicher möglich.
     

  • Roboter SchildCybersecurity-Lösungshersteller Stormshield hat auf Basis von Kunden- und Partnerfeedback eine zentrale Administrationskonsole entwickelt. Ziel der grundlegenden Befragung dazu war es, das neue Produkt so nah wie möglich an die Bedürfnisse der Kunden anzupassen.

  • Sicherheit_BusinessmännerBesonders für Logistikdienstleister als Partner der produzierenden Industrie kommt es darauf an, zweifelsfrei zuverlässige Prozesse nachweisen zu können. Schließlich hängt doch ihre Auftragslage maßgeblich davon ab, dass sie sichere, störungsfreie und durchgängige Lieferketten für ihre Kunden organisieren. Entscheidender Faktor dabei ist die Glaubwürdigkeit.

  • Mobile SicherheitAngesichts der wachsenden Bedeutung von mobilen IT-Systemen in Unternehmen, hat die NTT Security GmbH für Informationssicherheit und Risikomanagement, die wichtigsten Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts für Kunden in der DACH-Region zusammengestellt.