Was können oder was müssen IT-Sicherheitsverantwortliche in den nächsten Monaten tun, um mögliche Folgen der Log4j-Schwachstelle zu erkennen und zu beheben? Einiges sollte auf der Agenda stehen – in einem Mix aus Sofort- und langfristigen Maßnahmen.
Das Einsatzspektrum von IAM-Systemen dehnt sich beständig aus. Dabei sind neben der technischen Umsetzung, der organisatorische Wandel und die Ausrichtung des IAM-Teams wichtige Erfolgsfaktoren, um von den Benefits einer dezentralen IAM-Struktur zu profitieren.
Das Editorial beschäftigt sich mit dem Thema KI. Es interessiert und fasziniert die IT-Welt derzeit extrem. Allerdings ist es auch ein Hypebegriff. Zeit, um die Fakten einmal geradezurücken. Daneben tut sich viel im IAM-Umfeld. Benutzerfreundliche Log-In-Lösungen spielen dabei ebenso eine Rolle wie neue Varianten bei Fake Identities wie etwa
Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und können schnell teuer werden.
Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.
Viele Unternehmen hoffen darauf, für Ihre IT-Sicherheit externe Ressourcen an Bord zu holen. Managed Detection and Response, kurz MDR, ist daher eine relativ neue und immer wichtigere Dienstleistung in der Cybersicherheitsbranche.
Unternehmen investieren viel in ihre Marke. Umso ärgerlicher, wenn Cyberkriminellen den guten Ruf für kriminelle Zwecke missbrauchen. Domain-Spoofing ist nicht nur lästig, sondern auch brandgefährlich. Ein Blick auf aktuelle Trends im Darknet und Best Practices für Brand Protection.
Wie das für allem für seine Kamera-Technik bekannte Unternehmen Olympus inzwischen selbst bekannt gab, fand am 8. September ein Cyberangriff statt, der Teile des Vertriebs- und Produktionsnetzwerks in EMEA betroffen hat.
Ein neuer Trend in der IT-Security ist Threat Intelligence. Dabei geht es darum, Daten bekannter Schadprogramme, Schwachstellen und Angriffsvektoren in einen Kontext zu stellen und so effektiver auf Bedrohungen reagieren zu können. Viele IT-Security-Anbieter sind dazu übergegangen, Threat Detection als Teil oder zusätzliches Feature Ihrer Lösungen zu
Threat Intelligence
Veranstaltungen
- IT-Change-Managerin bzw. IT-Change-Manager (m/w/d)
Finanzbehörde, Steuerverwaltung, Hamburg - Ingenieur*in für Heizung-, Lüftung-, Klima- und Sanitärtechnik (m/w/d)
Bezirksamt Lichtenberg von Berlin, Berlin - Architekt als Gruppenleitung Hoch- und Tiefbau (m/w/d)
MVV Netze GmbH, Mannheim - Ingenieur / Techniker / Meister m|w|d im Bereich Bautechnik
Stadt Uffenheim, Uffenheim