Eine wirksame Cybersicherheit ist erst dann erreicht, wenn die zahlreichen Meldungen und Alarme der installierten Systeme auch registriert und vor allem kompetent darauf reagiert wird. Laut einer aktuellen Umfrage von Sophos scheint bei 43 Prozent der Unternehmen die nötige Übersicht und Reaktion jedoch nicht garantiert.
BitLocker Management
Der Microsoft BitLocker ist bereits tief in Windows integriert. Vor dem Hintergrund steigender Security-Anforderungen – Stichwort NIS-2 – empfiehlt es sich, ihn zusätzlich anzureichern beziehungsweise in ein Management-Konzept einzubetten.
Anzeige
In der Vergangenheit haben IT und Betriebstechnologie (OT) in getrennten Silos gearbeitet, mit jeweils eigenen Protokollen, Standards und Cybersicherheitsmaßnahmen. Mit dem Aufkommen des industriellen Internet der Dinge (IIoT) wachsen diese beiden Bereiche jedoch zunehmend zusammen. 
Anzeige
Webinar-Aufzeichnung vom 29.02.2024
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärte in diesem Webinar das IT-Sichercheitskonzept SOAR.
Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Statements von Experten verschiedener Unternehmen aus der Branche.
Anzeige
Cybersecurity muss neu gedacht werden, sagt Okay Güler, früherer Ethical-Hacker und Gründer von Cloudyrion, im Interview. Eine Möglichkeit: Secure by Design. Dabei wird von der Konzeption bis zum Launch das Produkt kontinuierlich abgesichert und die Beteiligten nach und nach zu “Security Champions” ausgebildet.
Vortrag vom 27.09.2023: Dr. Martin Krämer
Dr. Martin Krämer beleuchtet die Herausforderungen und Chancen von der Desinformation für die Sicherheitsstrategie von Organisationen. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Vortrag vom 27.09.2023: Thomas Uhlemann
Thomas Uhlemann, Eset, zeiht diesem Vortrag eine Zusammenfassung der Einsatzmöglichkeiten und -limits von Threat Intelligence Daten und vor allem einen kurzen Blick hinter die Kulissen. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Vortrag vom 27.09.2023: Michael Veit
Michael Veit, Sophos, betrachtet in seinem Vortrag den Einsatz von KI sowohl bei den Kriminellen als auch den Cyber-Security-Entwickler:innen und gibt einen Ausblick auf die Zukunft der IT-Sicherheit. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Softwareentwickler (m/w/d)
    KALTENBACH GmbH & Co. KG, Lörrach
  2. Operations Engineer - Netzwerk (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
    ams-OSRAM International GmbH, Regensburg
  4. IT-Projektmanager:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige