PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

  • IT-Sicherheit - mehr ist manchmal weniger

    Security Concept

    Dass mangelnde Investitionen in IT-Sicherheit Unternehmen teuer zu stehen kommen können, ist mittlerweile eine Binsenweisheit. Vor diesem Hintergrund ziehen immer mehr Unternehmen sogar eine Cyberrisk-Versicherung in Betracht, wie die jüngste KPMG-Studie „e-Crime in der deutschen Wirtschaft“ zeigt.

  • Identitätsdiebstahl: Was dann zu tun ist

    Identitätsdiebstahl

    Der Diebstahl von Identitäten hat sich zu einer der größten Risiken in der IT entwickelt und führt zu Millionenschäden in der deutschen Wirtschaft. Gleichzeitig müssen Unternehmen aufgrund aktueller rechtlicher Bestimmungen wirkungsvolle Maßnahmen gegen einen Missbrauch von Daten und Identitäten umsetzen. 

  • McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

    Schluesselloch Digital 551564389 160

    McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und Genauigkeit von „Advanced Analytics“, „Deep Learning“ und künstlicher Intelligenz, um Sicherheitsprozesse noch effizienter zu gestalten. Dabei nutzen die neuen Lösungen „Advanced Analytics“-Technologien für die Automatisierung sowie Bewertung und Verwaltung von Daten. 

  • Cyberangriff via Adobe Flash – alle Betriebssysteme betroffen

    Derzeit ist ein neuerlicher Cyberangriff im Gange – diesmal auf Regierungsorganisationen und die Luftfahrtindustrie in den Vereinigten Staaten und Europa. Dies haben Forscher des Cybersecurity-Unternehmens Proofpoint jetzt entdeckt. 

  • Hybrid-Applikationen: Beliebtes Angriffsziel für Hacker

    Virus Gesicht Binarcode 160

    Hybride Anwendungen haben in den letzten Jahren stark an Popularität gewonnen. Das liegt nicht zuletzt an ihrer Vielseitigkeit. Denn da der Basiscode bei hybriden Apps Plattform-übergreifend eingesetzt werden kann, sparen sich Entwickler und Anbieter wertvolle Zeit und schonen so ihre finanziellen Ressourcen. Doch auch hier gilt: Wo Licht ist, ist auch Schatten. 

  • Fähigkeiten für eine sichere IT-Zukunft | Cyber Security Month

    Auge

    Anlässlich des European Cyber Security Month (ECSM) 2017 steht in der kommenden Woche das Thema „Skills in Cyber Security" europaweit im Fokus. Insbesondere Jüngere sollen Cyber Security-Fähigkeiten durch Schulung und Ausbildung erlernen und so die nächste Generation erfahrener Cybersicherheitsexperten sicherstellen.

  • Cybersicherheit für die digitale Gesellschaft

    Ammar Alkassar

    Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. 

  • RAT: Hackers Door wird privat weiter verkauft

    Tuer Binaercode 380478805 160

    Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden gemacht. Die Analysten von Cylance haben bei der technischen Analyse eines aktuellen RAT festgestellt, dass die aufgetauchten Beispiele ziemlich viele Gemeinsamkeiten mit dem erstmals 2004 veröffentlichten RAT „Hackers Door“ aufweisen.

  • "Bonjour, Madame!"- wenn Hacker die eigene Webcam übernehmen

    Auge Digital 452351692 160

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps.

  • Java-Anwendungen sind anfällig für Angriffe

    Cybercrime Schaedling 8571163 160

    Veracode veröffentlicht den State-of-Software-Security-Report. Die Ergebnisse sind alarmierend: 88 Prozent der Java-Anwendungen enthalten demnach mindestens eine Komponente, die sie für Cyberangriffe verwundbar macht. 

  • Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

    Zu den Berichten über eine kritische Schwachstelle in der sogenannten WPA2-Verschlüsselung, mit der üblicherweise die Datenübertragung im WLAN geschützt ist, erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder:

  • Umfrage offenbart hohes Cybersicherheits-Risiko | IT-Sicherheit in deutschen Unternehmen

    Security Baum 566044516 160

    Dringender Handlungsbedarf für deutsche Unternehmen: Das Risiko, Opfer eines Cyberangriffs zu werden, wächst beständig. Gleichzeitig fehlt es den IT-Sicherheitsabteilungen an Ressourcen und Know-how, um Systeme und Daten effektiv zu schützen.

  • KrackAttack: Fragen und Antworten

    WPA2 Protokoll 705318613 160

    Die Sicherheitslücke in der WLAN-Verschlüsselung WPA2 kocht so richtig hoch. Das zeigt sich an der, etwas panisch klingenden, Warnung des BSI. Das wird von vielen Medien so aufgegriffen als wenn ab sofort JEDER ALLE Verschlüsselungen aushebeln und Daten mitlesen könnte. Das stimmt so nicht.

  • WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

    Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die Sicherheitslücke „Krack“ neue Brisanz erhält. Ein Statement von Gérard Bauer, VP EMEA bei Vectra:

  • Kritische Schwachstellen in WLAN-Verschlüsselung

    Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, ist über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. 

  • KrackAttack: Was Sie jetzt wissen sollten

    WPA2 705692500 500

    Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie die Technik entwickelt haben – darüber sind sich Sicherheitsexperten einig. Sie raten Nutzern entsprechend zur Vorsicht. Diese Warnungen sind aktueller denn je, denn seit dem 16. Oktober ist eine neue Angriffsart gegen verschlüsselte WLANs bekannt. 

  • IT-Budgets sinken, IT-Sicherheitsausgaben steigen

    Budget Sparen 578504638 160

    Unabhängig von Rentabilitätsaspekten wollen in diesem Jahr 60 Prozent der europäischen Unternehmen in ihre IT-Sicherheit investieren. 2016 waren es noch 48 Prozent. Gleichzeitig steigen die durchschnittlichen Folgekosten von Cybersicherheitsvorfällen bei großen Unternehmen auf durchschnittlich 1,12 Millionen Euro. 

  • Bitcoin & Co: Der neue Goldrausch lockt auch Kriminelle

    Bitcoin Goldbaren 703031917 160

    Als vor mehr als 100 Jahren in Alaska der Goldrausch ausbrach, machten sich tausende Menschen auf den beschwerlichen Weg über schneebedeckte Berge und eisige Flüsse, um sich ein Stück des sagenhaften Goldschatzes am Klondike- und Yukon-River zu sichern. 

  • Gigamon stellt Integrationen mit Splunk und Phantom vor

    Security Schloss 336295496 160

    Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue Integrationen für die Plattformen Splunk und Phantom angekündigt. Diese Lösungen erlauben es, die Zeit für die Erkennung von Bedrohungen zu reduzieren und bei Angriffen schneller zielgerichtet zu reagieren.

  • Aktuelle Cybercrime-Taktiken und -Techniken | Malwarebytes-Quartalsbericht

    Cybercrime Map 642887284 160

    Malwarebytes veröffentlicht seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet