Suche

Cybersicherheit: Die Trends des ersten Halbjahrs 2019

Auch in den ersten sechs Monaten des Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit falschem technischem Support oder der Cyberangriffe auf bestimmte Länder. Stormshield hat einen Rückblick des ersten Halbjahres 2019 erstellt und die wichtigsten Tendenzen hervorgehoben.

ERP-Sicherheit aus einem Guss

Mit der Übernahme von Virtual Forge durch Onapsis gibt es marktführende ERP-Sicherheitstechnologien künftig aus einer Hand. Welche Vorteile damit verbunden sind, erläutert Dr. Markus Schumacher, der als Mitgründer und CEO von Virtual Forge heute bei Onapsis die Position als General Manager Europe verantwortet.

iPhone-Schwachstellen machten breiten Datenabgriff möglich

IT-Sicherheitsforscher von Google haben mehrere - inzwischen geschlossene - Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. 

it security Awards 2019: Bewerbungsschluss endet

Mit dem it security Award werden seit 2008 die innovativsten IT Security-Produkte ausgezeichnet. Bis zum 31. August 2019 können Unternehmen, Institutionen und Security-Experten ihre Vorschläge einsenden. Ergänzt werden diese Vorschläge von den Juroren, die über eine langjährige Erfahrung in ihrem Bereich verfügen.

So lassen sich auch Netzwerke virtuell nachbilden

Wie Virtualisierung, also die abstrakte Nachbildung physisch vorhandener IT-Ressourcen, im Netzwerk-Bereich hilft, Anwendungen zu optimieren, vermittelt ab 4. September der neue kostenlose Online-Kurs "Netzwerkvirtualisierung - Von einfach bis zur Cloud" auf der IT-Lernplattform openHPI des Hasso-Plattner-Instituts (HPI). 

Analyse zum Timing von IT-Sicherheitsvorfallreaktionen

Eine Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich (56 Prozent) Unterstützung im Bereich Vorfallreaktion anfragen, wenn das Kind bereits in den Brunnen gefallen ist – wenn also bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind. 

Anzeige
Anzeige