Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Fokus IoTDas Internet of Things (IoT) könnte künftig nicht nur den Unternehmensalltag sondern auch viele private Bereiche von Grund auf neu gestalten. Dieser Schwerpunkt vermittelt einen Blick auf das in IoT steckende Potential.



  • Ransomware: 1,4 Mio. Rechner weltweit angegriffen

    Ransomware: 1,4 Mio. Rechner weltweit angegriffen

    Ransomware bleibt bei digitalen Sicherheitsbedrohungen führend. Laut den Sicherheitsexperten von Kaspersky Lab waren 2016 über 1,4 Mio. Computer weltweit das Ziel von derartigen Angriffen, bei denen Daten infizierter Rechner verschlüsselt werden, um anschließend ein Lösegeld einzufordern.

    Weiterlesen

  • Juristischer

    Juristischer "Spickzettel" in Sachen Ransomware

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Ein bisschen anders verhält es sich aber mit Ransomware doch.

    Weiterlesen

  • Cyberversicherungen: Das Unternehmen richtig schützen

    Cyberversicherungen: Das Unternehmen richtig schützen

    Cyber-Policen sind derzeit im Trend. Dirk Kalinowski, Experte für Cyberversicherungen bei AXA, erklärt, wie Unternehmen bei der Suche nach einer passenden Police am besten vorgehen sollten und was eine gute Cyber-Versicherung auszeichnet.

    Weiterlesen

  • Digitalisierung: Sichere Identitäten entscheidend

    Digitalisierung: Sichere Identitäten entscheidend

    Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über Sichere Identitäten verfügen.

    Weiterlesen

  • Diese zehn IT-Kommandos weisen auf Cyberattacken hin

    Diese zehn IT-Kommandos weisen auf Cyberattacken hin

    Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

    Weiterlesen

  • Internet-Geschwindigkeit: Deutschland weltweit im Vergleich auf Platz 25

    Internet-Geschwindigkeit: Deutschland weltweit im Vergleich auf Platz 25

    Südkorea ist nach wie vor das Land mit der schnellsten Internet-Geschwindigkeit. Deutschland liegt im Ranking weit abgeschlagen auf Platz 25 im weltweiten Vergleich. Aber auch in Europa kann in vielen Ländern deutlich schneller gesurft werden als hierzulande.

    Weiterlesen

  • Wie man mit Penetration Tests Schwachstellen erkennt

    Wie man mit Penetration Tests Schwachstellen erkennt

    Der Eindruck, den man in den letzten Wochen gewonnen hat, trügt nicht: Hacker sind in jüngster Zeit aktiver als je zuvor. Aktuelle Zahlen liefert jederzeit das Identity Theft Resource Center, das u.a. festgestellt hat, dass die Anzahl von Datenschutzverletzungen alleine in den USA von 780 im Jahr 2015 auf 1.093 im Jahr 2016 gestiegen sind.

    Weiterlesen

  • Die fünf größten Fehler in IoT-Projekten

    Die fünf größten Fehler in IoT-Projekten

    Möchte ein Unternehmen das Potenzial des Internet der Dinge für sich ausschöpfen, bedeutet dies viel Arbeit und oft auch Frustration – die technischen, kaufmännischen und kulturellen Herausforderungen sind vielfältig. Bis eine IoT-Lösung erfolgreich am Markt etabliert ist, gilt es viele Entscheidungen sorgfältig abzuwägen.

    Weiterlesen

  • Neue Wege für Datensicherheit in der Cloud

    Neue Wege für Datensicherheit in der Cloud

    In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der „Public Cloud“ mit herkömmlichen Kontrollen wie z.B. der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt.

    Weiterlesen

  • Datenschutz und DSGVO: Ab 2018 haften Geschäftsführer in Millionenhöhe

    Datenschutz und DSGVO: Ab 2018 haften Geschäftsführer in Millionenhöhe

    Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht in allen Punkten korrekt umsetzen, kann es schnell sehr teuer werden. Auch für Datenschutzbeauftragte empfehlen sich Haftpflichtversicherungen – und Weiterbildungsmaßnahmen.

    Weiterlesen

  • IoT-Massenmarkt stellt IT-Sicherheit in Frage

    IoT-Massenmarkt stellt IT-Sicherheit in Frage

    Die IT-Sicherheit in Unternehmen steht jedes Jahr vor neuen Herausforderungen. Aktuell greifen skriptbasierende Angriffe auf Clients um sich, nachdem bisher vor allem Malware-infizierte E-Mails als das große Einfallstor galten. Als große Aufgabe kommt in diesem Jahr das Datenschutzthema DSGVO hinzu.

    Weiterlesen

  • Die Blockchain wird zur Goldkette

    Die Blockchain wird zur Goldkette

    Denis Baranov von DataArt hebt drei interessante Entwicklungen hervor, die beweisen, dass Blockchain den Kinderschuhen entwachsen ist. Er erwartet die Monetisierung erster Blockchain-Modelle bis 2018.

    Weiterlesen

 
GRID LIST

Smart Factory – Die Produktion von heute

1913 führte Henry Ford in seiner Autofabrik das Fließband ein. Damit revolutionierte er…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security