VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

KI CyberSecurity Roboter Mensch Shutterstock 1148313494 160

Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. 

Security Concept Shutterstock 465743408 160

Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

Security Schlo Datenstrahl 778654396 160

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit, sensibilisieren Mitarbeiter mit 450.000 vermeintlichen Phishing-Mails, errichten ein Trainingszentrum und vieles mehr. Was aber tut der Mittelstand? Ein eigenes Team, das sich ausschließlich um die Unternehmens- und IT-Security kümmert, ist für Unternehmen mit kleinen IT-Abteilungen und Budgets unvorstellbar. 

Firewall Concept

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und organisatorische Maßnahmen“. Als Grundlage eignen sich Technologien, die entsprechend die Anforderungen der Verordnung erfüllen und den Betreiber bei deren Umsetzung und Dokumentation unterstützen.

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt