Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Paragraph auf Tastatur

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem IT-Sicherheitsgesetz fiel 2015 der Startschuss der Mission, die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen.

Hacker Identitätsdieb

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Firmen. Kommt es zu einer Kompromittierung der IT inklusive Datenverlust, entsteht oft ein enormer finanzieller Schaden.

KI Cyber Security

Nach Meinung von Vectra an der Zeit, eines der zentralen Vorurteile über künstliche Intelligenz (KI) geradezurücken: Nein, die Maschine wird den Menschen nicht ersetzen. Damit KI im Unternehmen wirklich effektiv ist, muss sie Fachkräften bei ihrer Arbeit helfen – und sie unter keinen Umständen ersetzen.

Anzeige

Anzeige

SIEM und Logdaten

Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können. Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen.

Security Tools

Die IT-Umgebungen, in denen wir arbeiten, werden immer komplexer und die Cybersicherheit erscheint frustrierend häufig wie ein großes Mysterium. Für IT-Experten, insbesondere in Behörden, ist sie eine der wichtigsten Prioritäten – und eine der größten Herausforderungen.

Vulnerability Management

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Bedrohungssuche

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die sicherheitsrelevanten Datenanreicherungen in Netzwerk-Metadaten. Diese dienen als Grundlage für Bedrohungsjäger und Analysten, um während eines Untersuchungsprozesses Hypothesen zu testen und abzufragen.

72
GRID LIST
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…
2020 Ampel

Trendradar 2020: Wichtige Angriffstypen auf Webanwendungen

Zum Jahresauftakt stellt Contrast Security die momentan relevantesten…