IT-Security mit Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe

IT-Security-Teams können die Angriffs-Strategien der Hacker für die Verteidigung nutzen. Erfahren Sie, was Deception-Technologien sind und wie man sie einsetzt.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen

IT-Security in der Cloud: Die Cloud ganzheitlich in Sicherheitsstrategien einbinden

Die rasante Adoption von „as-a-Service“-Angeboten hat zur Folge, dass es nur wenige dedizierte Fachkräfte für Cloud-Security gibt.

Weiterlesen

Kaspersky: IT-Security bringt keinen Gewinn, wird daher vernachlässigt

Eine Umfrage unter IT-Sicherheitschefs fördert überraschende Erkenntnisse zutage. So glauben 29 Prozent der von Kaspersky Labs befragten Sicherheitschefs, dass die größte Gefahr

Weiterlesen

IT-Security in Deutschland 2018: Die digitale Transformation ist ein Sicherheitsrisiko

Zwei Drittel aller Unternehmen in Deutschland sind in den letzten zwei Jahren erfolgreich von Cyberkriminellen angegriffen worden – Tendenz steigend.

Weiterlesen

Digitalisierung und IT-Security: Die Aufgaben des CISO ändern sich

Chief Information Security Officer (CISO) und IT-Security-Verantwortliche müssen ihre Unternehmen gegen aufziehende Cyber-Sturmfronten wetterfest machen.

Weiterlesen

Nachhaltige IT-Security für Unternehmen: Diesen fünf Fakten sollte sich jeder CISO stellen

Täglich häufen sich die Warnungen und News-Meldungen zu neuen Cyberbedrohungen, sei es DDoS, Ransomware oder ein bisher unbekannter Virus.

Weiterlesen

IT-Security – Mitarbeiter in der Pflicht

Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren.

Weiterlesen

Hacker: Was ist eigentlich ein Exploit?

Exploit ist eines der am meisten verwendeten Wörter im Bereich IT-Security, es wird gerne garniert mit weiteren Ausschmückungen wie „Zero Day“.

Weiterlesen

Zusammenspiel zwischen IT-Security und IT-Operations: Warum SecOps sich auszahlt

Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß.

Weiterlesen

Münchner Sicherheitskonferenz: eine Charta für mehr Cybersicherheit

IoT-Botnets und Sicherheitslücken wie Spectre und Meltdown sorgen für große wirtschaftliche Schäden. Um das zukünftig zu verhindern, wurde auf der Münchner Sicherheitskonferenz eine „Charter of Trust“ formuliert, die Regeln zur Cybersicherheit aufstellt.

Weiterlesen

Kaspersky scores 100% in ICSA Labs test

Retaining a record 100% detection score and zero-level of false detections for three tests in a row, the Kaspersky Anti Targeted Attack Platform defends customers from a multitude of threats every single time, no matter what form the attack takes.

Weiterlesen

Produktivität leidet: IT-Security frustriert Anwender

Hohe Sicherheitsauflagen im Unternehmen hemmen Produktivität und Innovationsfreude der eigenen Mitarbeiter. Endanwender fühlen sich dadurch frustriert.

Weiterlesen