Suche
Interview mit Nicolas Fischbach, Forcepoint

Nicolas Fischbach, CTO des globalen Cyber-Security-Anbieters Forcepoint, spricht über die Bedeutung der Analyse menschlichen Verhaltens und wie sich die Cyber Security in den nächsten Jahren verändern wird.

Anzeige

Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. 

Anzeige

Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen. 

Datenschätze im Visier von Cyberkriminellen

Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

Controlware hat eine detaillierte Checkliste für die Umsetzung unternehmensweiter Data-Leakage-Prevention-Konzepte entwickelt. Der Leitfaden gibt Unternehmen bewährte Best Practices an die Hand, um Datenbestände effizient zu klassifizieren und Datenverluste zuverlässig zu unterbinden.

Anzeige
it-sa 2018

Endpoint Protector, Spezialist für Data Loss Prevention, stellt auf der it-sa 2018 als Teil der DLP-Lösung Endpoint Protector ein Erkennungsverfahren auf der Basis von Machine Learning vor. In der Version 5.2.0.0 ergänzt die neue, trainierbare Technologie erstmalig die in DLP-Software übliche Mustererkennung.

Security SchlossGemäß dem Motto „keep it simple“ plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt

Webinar-Aufzeichnung

Cloud SecurityCloud-basierte Apps wie Office 365, Dropbox und Salesforce benötigen besonderen Schutz, um Angriffe auf Benutzerkonten zu vermeiden, Compliance-Anforderungen zu erfüllen und kritische Daten zu schützen. In diesem Webinar erfahren Sie, wie Sie mit

Fragezeichen AusrufezeichenWie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Software4You Planungssysteme GmbH
München
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige