Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

  • Unternehmen können Cyberbedrohungen für die Cloud nicht richtig bewerten

    Hacker Cloud 160

    Gartner schätzt, dass bis 2020 die Hälfte des gesamten IT-Budgets von der Cloudadaption beeinflusst werden. Die aktuelle Studie des SANS Institutes hat die Herausforderungen der Cloudsicherheit untersucht und gezeigt, dass durch die Zunahme von Clouddiensten und die Ablage von sensiblen Daten in der Cloud diese für Angreifer attraktiver wird.

  • Die Zeit drängt - Moderne Cybersicherheitsarchitekturen

    Holger Suhl

    Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

  • Der Kampf gegen Verschlüsselungs-Trojaner

    Ransomware

    Die Bedrohung aus dem Netz wächst: In einer bisher nie dagewesenen weltweiten Cyberattacke legte die Ransomware WannaCry innerhalb von nur 2 Tagen hunderttausende Rechner lahm. Angriffe haben bekannte Unternehmen wie FedEx, Renault, die Deutsche Bahn sowie Netzbetreiber wie Telefónica und Telecom gemeldet.

  • Unternehmen ist Produktivität wichtiger als Cyber-Security

    Security Shield

    Trotz jüngster globaler Cyber-Attacken besteht für IT-Teams interner Druck, Sicherheitsmaßnahmen zu limitieren, um nicht die Produktivität zu beeinträchtigen. So lautet das beunruhigende Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.

  • Was 2018 für Cyber Security wichtig wird

    2018 Schloss

    Es ist sicher bekannt, dass sich durch die vierte industrielle Revolution eine Vielzahl neuer Geschäftsmöglichkeiten eröffnet. Zur gleichen Zeit steigt aber auch die Gefahr für Cyberattacken. Wichtig ist, dass sich Unternehmen darauf vorbereiten.

  • Cybersicherheit: Was erwartet uns 2018?

    Schild

    Petya, WannaCry, BADRABBIT – Das sind die Namen der wohl bekanntesten Malware-Kampagnen im Jahr 2017. Doch das sind nur diejenigen, die wegen ihres Ausmaßes weltweit für Schlagzeilen gesorgt haben. Viele Kampagnen blieben der Öffentlichkeit verborgen, was sie jedoch nicht weniger gefährlich macht.

  • Besinnliche Weihnachten - auch ein Fest für Hacker

    NTT Security (Germany) weist darauf hin, dass die Weihnachtsfeiertage auch für die IT-Security eine Herausforderung sind, weil IT-Abteilungen dann oft unterbesetzt sind. Das Security Operations Center (SOC) der NTT Security bietet dagegen an 365 Tagen rund um die Uhr höchste Sicherheit.

  • Neues Jahr, neue Bedrohungen - Die 5 wichtigsten Trends 2018

    2018 Lupe

    Niemals zuvor wurden so viele persönliche Informationen wie Adressen, Geburtsdaten oder Sozialversicherungsnummern durch Datenverstöße offengelegt wie 2017. Zeitgleich werden in den Unternehmen immer mehr neue Technologien eingesetzt.

  • Risikofaktor Mensch - Insider-Attacken verhindern

    Insider

    Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

  • Prognosen 2018: Neue Herausforderungen bei IoT, KI und Security

    KI Hand

    Nur noch wenige Tage, dann ist 2017 Geschichte. Manch einer denkt schon über Vorsätze fürs neue Jahr nach – auch beruflich. Welche Themen sollten IT-Experten dafür auf Ihre Agenda setzen? Die Head Geeks von SolarWinds geben einen Ausblick auf die wichtigsten Trends im IT-Umfeld 2018.

  • Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

    Lupe

    Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den Technologien von Kaspersky Lab verarbeitet – das bedeutet einen Zuwachs um 11,5 Prozent im Vergleich zum Vorjahr.

  • Schnelle Großangriffe mit Exploit- und „Swarm“-Technologien

    Hacker

    Fortinet veröffentlicht die Ergebnisse seines neuesten Global Threat Landscape Report. Wie der Bericht zur aktuellen Bedrohungslage zeigt, werden viele Unternehmen wiederholt Opfer von Botnet-Angriffen.

  • IT-Security verhindert Innovationen und frustriert Nutzer

    Frustriert

    Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung teilt die Mehrheit befragter CISOs in einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.

  • Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

    Hacker

    Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten.

  • Smarte Technik unterm Weihnachtsbaum: Auf IT-Security achten

    Weihnachten steht vor der Tür und immer mehr Verbraucher planen die Anschaffung von schlauer Haushaltstechnik. DsiN gibt Tipps zur sicheren Nutzung von smarter Technik.

  • Top 5 IT-Security-Tipps für 2018

    2018

    2017 dominierten großangelegte Cyber-Angriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme.

  • Post von Prinzen war gestern - personalisierte Phishing-Angriffe

    Wieland Alge

    Digitale Bettelbriefe gleichen Inhalts an eine riesige, heterogene Zielgruppe ziehen nicht mehr. Das haben die kriminellen Versender begriffen und werden persönlicher. Eine gefälschte E-Mail von Banken, Fluggesellschaften, Zustelldiensten oder vom eigenen Chef sind das cyberkriminelle Gebot der Stunde. Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks, äußert sich über Spear-Phishing, Whaling und Abwehrmethoden.  

  • Internet of Things: Vertrauen vs. Nutzen

    IoT

    Cisco gab die Ergebnisse seines ersten "IoT Value/Trust Paradox"-Berichts bekannt, der auf einer Befragung von 3.000 Verbrauchern basiert und Unternehmen mittels praktischer Beispiele informieren soll, wie sie das Vertrauen der Verbraucher in IoT-Dienste und deren Akzeptanz erhöhen können.

  • In welche DDoS und WAF-Sicherheitsmaßnahmen wird investiert?

    Fragezeichen und Geld

    Eine DDoS-Studie von CDNetworks zeigt eine Investitionssteigerung sowie eine Diskrepanzen bei der Maßnahmenwahl zwischen Vorstandsebene, Geschäftsleitung und IT Management.

  • Ohne Cyberleiche kein IT-Verbrechen

    Tatort

    Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management).

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security