Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Checkliste Security 1206625786 160

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. 

KI Cyber Security

Welchen Einfluss künstliche Intelligenz auf die Arbeitsbedingungen der Zukunft hat, wird kontrovers diskutiert. Cybersicherheit scheint auf jeden Fall einer jener Bereiche zu sein, in denen KI auf unterschiedliche Weise hilfreich ist. Dazu Fragen an und Antworten von Patrick Hunter, One Identity.

Anzeige

Anzeige

Code und Frau

In letzter Zeit gab es viel Wirbel um die MITRE ATT&CK Matrix und wie sie der Cybersicherheitsbranche helfen kann, sich gegen die wachsende Zahl von Bedrohungen zu schützen. Aber was genau ist MITRE ATT&CK und warum sollten Cybersicherheitsexperten sich damit beschäftigen?

SPONSORED
Logicalis SnipImage 160

Internet of Things (IoT), Bring your own Device (ByoD), Cloud Computing und Co.: Die fortschreitende Digitalisierung in Unternehmen bildet ein Umfeld, dass am Ende der digitalen Nahrungskette wachsende Herausforderungen an die IT-Security stellt – insbesondere bei Themen wie Compliance und Datenschutz.

Social Engineering

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der Unternehmenssicherheit um „zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen“. 

Hacker Stadt

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche zumindest ab und an von zu Hause aus arbeiten. Und obwohl viele ein Recht auf Homeoffice begrüßen würden, so stellt es IT-Abteilungen in Unternehmen doch vor große Herausforderungen.

GRID LIST
Thomas Kohl

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Ab dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2…
Container

3 Faktoren zur Erhöhung der Containersicherheit

DevOps sind aus der agilen Softwareentwicklung nicht mehr wegzudenken. Dabei kommen in…
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…