Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Täglich neue Sicherheitslücken setzen Unternehmen schwer unter Druck. In diesem Webinar zeigt Ihnen Markus Raff, Flexera, wie Sie Sicherheitslücken schneller und effizienter erkennen und beheben können. Er setzt dazu den Software Vulnerability Manager (SVM) mit dem Threat Intelligence Modul und dem Vendor Patch Modul ein.

  • Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

  • Technologie hat die Eigenschaft uns auf Trab zu halten. Und obwohl ständiger Wandel und Innovation aufregend sind, damit wirklich Schritt zu halten kann ein zweischneidiges Schwert sein. Das hat den Datenschutz zur heute vielleicht größten Herausforderung für Unternehmen gemacht.

  • Mit geschlossenem Ökosystem und geschickter Kommunikation pflegt Apple das Image einer uneinnehmbaren Festung. Doch ist in Bezug auf Cybersicherheit niemand unangreifbar. „Was in Ihrem iPhone geschieht, bleibt in Ihrem iPhone”. 

  • Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. 

  • Tenable kündigt die Verfügbarkeit von Predictive Prioritization innerhalb von Tenable.io an. Tenable.io ist das Cloud-basierte Konzept für Schwachstellen-Management und zentraler Bestandteil der Cyber Exposure-Plattform. 

  • Die Virenanalysten von Doctor Web fanden im beliebten UC Browser für Android eine versteckte Hintertür, um nicht geprüften Schadcode herunterzuladen und auszuführen.

  • Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service (DoS)- und Webanwendungsangriffen im EMEA-Raum untersucht und die Ergebnisse in dem Bericht "Die Kosten von DoS-Attacken und Angriffen auf Webanwendungen: EMEA" zusammengefasst.

  • Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit diesen Best Practices können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. 

  • Die Verstädterung ist ein globales Phänomen. Die United Nations schätzen, dass bis 2050 68% aller Menschen weltweit in städtischen Regionen leben werden. Im Vergleich mit derzeit 55% der Bevölkerung in städtischen Ballungsräumen. Die Migrationsströme in die Städte setzen Stadtplaner und Politik verstärkt unter Druck.

  • Vorbei sind die Zeiten, in denen Endpoint Security und Firewalls ausreichten, um Unternehmen vor Cyberangriffen zu schützen. Heute sieht ein zuverlässiges Sicherheitskonzept anders aus: Neue Technologien und Experteninformationen sind gefragt – aber auch Mitarbeiter spielen eine wichtige Rolle.

  • Symantec erweitert sein Security-Portfolio sowie die Funktionen seiner Integrated Cyber Defense Platform um AppSecurity und Corporate Domain Security. Dazu akquirierte Symantec die beiden Unternehmen Appthority und Javelin Networks.

  •  Venafi gibt die Ergebnisse seiner Studie zum Stand des Schutzes von maschinellen Identitäten in Deutschland. Für die Umfrage wurden 305 Sicherheitsverantwortliche von deutschen Unternehmen befragt, die für Verschlüsselung verantwortlich sind.

  • Tenable stellt seinen Bericht zu Strategien der Cyberverteidiger vor. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber‑Abwehr und Risikominderung setzen. 

  • Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklärt NTT Security (Germany). Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement.

  • Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee.

  • Die aktuelle Ankündigung zum „Microsoft Patch Tuesday“ beinhaltet Patches für 50 verschiedene Schwachstellen. Die Schwachstellen betreffen die meisten OS‑Versionen, Browser (Edge und Internet Explorer), sowie Anwendungen wie Sharepoint Enterprise Server und SQL Server Management‑Software. 

  • Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch Büroarbeit ohne Internet ist praktisch nicht mehr vorstellbar. Damit E-Mails, Messenger und Webanwendungen den Alltag auch wirklich erleichtern, sind einige Basics wie Virenschutz und sichere Passwörter wichtig. 

  • Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

  • Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen.