Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Cyber Defense Schild Shutterstock 450712039 160

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level Index von Gemalto, die Datenverstöße verfolgt und nach Art der gefährdeten Daten, der Zugriffsmethode und der Art des Verstoßes analysiert, visualisiert, wie viele Datenschutzverletzungen jeden Tag gemeldet werden.

Anzeige

Anzeige

Welcome Aboard

Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.

Joerg Von Der Heydt NEU 160

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und in der EU wirken sich nur beschränkt auf den Mergers & Acquisitions-Binnenmarkt aus: Der Transaktionswert europäischer M & A-Abschlüsse ist im ersten Halbjahr 2018 um 16 Prozent auf 509 Milliarden Euro gestiegen. Ein Kommentar von Jörg von der Heydt, Channel Director DACH bei Skybox Security, zur Relevanz von IT-Sicherheit bei Firmenzusammenschlüssen.

Virtualisierung Businessman

Mit klassischen Lösungen können aktuelle Sicherheitsrisiken nicht zuverlässig ausgeschlossen werden. Isolation statt Detektion von Gefahren lautet deshalb ein neuer Ansatz. Die technische Basis hierfür liefert die Virtualisierung.

Hacker Schatten Binarcode 720990805 160

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

GRID LIST
Security Concept

Strategie zur Einbettung der Security in die Infrastruktur

VMware hat einen neuen Sicherheitsansatz vorgestellt, der den „Verteidigern“ gegenüber…
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…