Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Menschen als Marionetten

Im abschließenden Teil lassen wir auch die Kritiker von Security-Awareness-Schulungen zu Wort kommen, die die dafür notwendigen Gelder lieber in eine sichere Software-Entwicklung, bessere Security-Schnittstellen und eine gute Nachsorge stecken würden. Haben die am Ende Recht? Ist der IT-Anwender tatsächlich die letzte wirksame Verteidigungslinie?

Frustrierter Mann - Internetausfall

Internet Insights zeigt die Auswirkungen von Ausfällen auf Unternehmen durch aggregierte Performancedaten von tausenden Service Providern in Echtzeit. Die Lösung von Thousandeyes analysiert frei zugängliche und weltweit genutzte Internet-Endpunkte über Milliarden von Service-Delivery-Pfaden in Echtzeit, um festzustellen, wo es zu Internetausfällen kommt, die für Firmen besonders kritisch sein können. 

Anzeige

Anzeige

KI

Künstliche Intelligenz und Machine Learning sind omnipräsent. Scheinbar geht nichts mehr ohne sie. Nicht zuletzt die Werbung feiert die neuen Technologien als der Weisheit letzter Schluss: Auch in der IT-Security werden sie immer öfter als die neuen Wunderwaffen gegen Cyberkriminalität gehandelt. 

Pfeil nach rechts

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.

Schloss Hologramm

Unternehmen, die einen schnelleren Innovationszyklus anstreben, müssen über den Tellerrand ihrer herkömmlichen Tools hinausgehen. Denn diese schränken oft die funktionsübergreifende Zusammenarbeit und Automatisierung ein. Eine (bessere) Abstimmung der Sicherheits- und DevOps-Prozesse bietet eine hervorragende Gelegenheit, Optimierungspotenzial zu realisieren.

USB-Stick mit Totenkopf

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und Wechselmedien zwar Angestellten die Arbeit, stellen jedoch auch ein Einfallstor für Malware und Datendiebstahl dar. Einmal auf ein Wechselmedium kopiert, geraten sensible Daten aus dem Kontroll- und Schutzbereich des Unternehmens.

16
GRID LIST
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…
2020 Ampel

Trendradar 2020: Wichtige Angriffstypen auf Webanwendungen

Zum Jahresauftakt stellt Contrast Security die momentan relevantesten…