VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen


Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die Probleme dieses Wirtschaftszweiges mit der IT-Sicherheit.

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account Defense (CAD) bekannt, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen. Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cybercriminellen Office 365 Accounts mittels – altbekannten – Brute-Force-Angriffen zu kompromittieren. 

Dirk Schrader, CISSP, CISM - CMO Greenbone

Datendiebstahl, Erpressung, Sabotage: Cyberkriminelle sind heute gut organisiert und können immensen Schaden anrichten. Das Risiko nimmt zu, denn jedes vernetzte Gerät ist ein potenzielles Einfallstor. Um sich zu schützen, müssen Unternehmen einen Zustand der Sustainable Cyber Resilience erreichen, meint Dirk Schrader, CMO beim Sicherheitsexperten Greenbone.

Security Concept

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

E Mail Security Shutterstock 290581919 160

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob fahrlässig. Nicht nur aufgrund der Europäischen Datenschutz-Grundverordnung (EU-DSGVO), sondern weil es folgende Szenarien begünstigt: Unternehmen, die seit Jahren mit Steuerberatern und Rechtsanwälten unverschlüsselt kommunizieren, bieten Cyberkriminellen ihre sensiblen Informationen auf dem Präsentierteller an. 

Mann mit Lupe

Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren, reicht jedoch nicht mehr aus. Mit diesen neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Oliver Dehning

Praktisch alle Unternehmen werden angegriffen

Im 3-Fragen-Kurz-Interview zeigt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im…
Smarte News aus der IT-Welt