Kommentare

Das neue Jahr nimmt langsam Fahrt auf – Netzwerkmanager und Security-Experten stehen vor enormen Herausforderungen. Kommentare von Cricket Liu, DNS-Experte und Ed Hunter, Infoblox-CISO.

Ein Incident-Response-Plan kann Unternehmen helfen, bei einer Cyberattacke die Kontrolle über die Situation zu bewahren. Sophos Labs sowie die Sophos Managed-Response- und Rapid-Response-Teams haben hierfür einen Ratgeber mit zehn entscheidenden Schritten entwickelt.

Anzeige

Holen Sie das Maximum heraus aus BitLocker, Defender Antivirus und Firewall Management. Von Native Security zu umfassender IT-Sicherheit mit DriveLock: Ein kleiner Schritt für Sie, ein großer für Ihre Endpoint Sicherheit!

Anzeige
Endpoint Risk Report

Absolute Software stellt die wichtigsten Ergebnisse seines dritten jährlichen Endpoint Risk Report bekannt gegeben. Die aktuelle Ausgabe beleuchtet die wichtigsten Trends, die sich auf die Sicherheit von Unternehmensdaten und -geräten auswirken.

Hacker werden immer kreativer: Das Ausnutzen vertrauenswürdiger Software wie im Fall von Solorigate, Attacken auf VSA-Server oder Systeme wie die eVergabe dienen als mahnende Beispiele. Ransomware-Erpresser fahren zunehmend schweres Geschütz auf; als veritable Möglichkeit, sich dagegen zu wappnen, gelten Application-Whitelisting-Lösungen.

it-sa 2021

Seit der letzten it-sa in Nürnberg vor zwei Jahren hat sich viel getan. Durch die von Corona ausgelöste Veränderung der Arbeitsszenarien auf Unternehmensseite sind ganz neue Anforderungen auf die Agenda der IT-Verantwortlichen gerückt – gerade auch im Hinblick auf die Absicherung der Unternehmensressourcen.

Anzeige
Sicherheit in der Retrospektive - Teil 2

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme.

Obwohl 5G neue Sicherheitsfunktionen bietet und sicherer ist als 4G, wird 5G viel mehr Geräte ermöglichen, die Innovationen und die digitale Transformation vorantreiben – und dies wird die Angriffsfläche auf Unternehmen erweitern. Die Endpunktsicherheit muss mit jedem zusätzlichen mobilen und Internet of Things (IoT)-Gerät Schritt

Tanium, Anbieter von Endpoint-Management und -Sicherheit anspruchsvollster IT-Umgebungen, hat heute die Ergebnisse einer Studie veröffentlicht, die das Einsparungspotenzial aufzeigt, das öffentliche und private Organisationen in Europa durch die Verbesserung der Endpoint-Transparenz und -Kontrolle in ihren IT-Beständen umsetzen könnten.

HP Inc. veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter.

Endpoint Security

Anzeige

Veranstaltungen

Stellenmarkt
  1. Store Manager (m/w/d) für die Vodafone Filiale in Unterföhring (Beta-Str. 6-8)
    Vodafone GmbH, Unterföhring
  2. (Senior) Software-Developer (m/w/d)
    über Jobware Personalberatung, deutschlandweit
  3. Technischer Projektmanager (m/w/d) Bereich Planungs- und Dispositionssysteme
    INIT Group, Karlsruhe, Hamburg
  4. Projektmanager*in / Prokurist*in
    Energieanlagen Frank Bündig GmbH, Waldheim
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige