Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Enterprise Security

Die Strategie der Unternehmen, den unerlaubten Zugriff auf Daten und Anwendungen zu reduzieren.
SPONSORED
Logicalis SnipImage 160

Internet of Things (IoT), Bring your own Device (ByoD), Cloud Computing und Co.: Die fortschreitende Digitalisierung in Unternehmen bildet ein Umfeld, dass am Ende der digitalen Nahrungskette wachsende Herausforderungen an die IT-Security stellt – insbesondere bei Themen wie Compliance und Datenschutz.

Social Engineering

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der Unternehmenssicherheit um „zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen“. 

Anzeige

Anzeige

Hacker Stadt

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche zumindest ab und an von zu Hause aus arbeiten. Und obwohl viele ein Recht auf Homeoffice begrüßen würden, so stellt es IT-Abteilungen in Unternehmen doch vor große Herausforderungen.

SPONSORED
Baramundi Adv Shadow IT 160

Shadow-IT birgt ernste Sicherheits- und Compliance-Risiken für Unternehmen. Doch Shadow-IT ist häufig nur das Symptom von Zwängen und arbeitstechnischen Bedürfnissen seitens der User. Eine Unified-Endpoint-Management-Lösung kann dem IT-Management helfen, die zugrundeliegenden Probleme zu lösen.

Survival Guide

Umfassende IT-Sicherheit für Klein- und mittelständische Unternehmen (KMU) ist leicht umsetzbar, dennoch drehen sich viele Betriebe in diesem Punkt im Kreis. Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig.

End Schild

Unzureichend oder mangelhaft gesicherte Endgeräte sind das Top 2-Sicherheitsrisiko in Unternehmen. Mehr als ein Drittel der von IDC befragten Unternehmen (230) wurde in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen.

GRID LIST
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Warum „Thinking Small“ für „bessere Netzwerksicherheit“ steht

Die Netzwerksegmentierung ist seit vielen Jahren eine empfohlene Strategie, um die…
Social Engineering

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…
Hacker Stadt

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche…
Ransomware

Unternehmen und Behörden haben ein neues altes Problem

Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des…
Cyberversicherung

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Falcon-Plattform erweitert um Firmware-Angriffserkennung

CrowdStrike gab bekannt, dass die CrowdStrike Falcon-Plattform um eine neue Funktion…