So kontern Hoster effektiv DDoS-Angriffe

HSP Summit 2017 – IoT-Devices lösen alte Botnetze ab

So kontern Hoster effektiv DDoS-Angriffe

12.04.17 - Weltweit gibt es acht Milliarden IoT-Geräte – und die werden zunehmend für DDoS-Attacken auf Hoster und Unternehmen missbraucht. Im Interview verrät Link11-Geschäftsführer, wie sich Organisationen wirkungsvoll schützen. lesen

Backup ist am Ende. Ist Backup am Ende?

World Backup Day 2017

Backup ist am Ende. Ist Backup am Ende?

11.04.17 - Datensicherungsspezialist Acronis führte weltweit eine Umfrage zum Backup-Nutzerverhalten durch. Offenbar tut Einsicht Not; denn laut Studie gibt es auch in Deutschland Nachholbedarf in Sachen Backup und Ransomware. Roland Stritt vom „Cool Vendor“ (laut Gartner) erläutert im Interview, warum Backup dennoch vernachlässigt wird und was sich, insbesondere im Mittelstand, ändern lässt. lesen

IT-Security für ­Pragmatiker

Sicherheit in Unternehmen

IT-Security für ­Pragmatiker

07.03.17 - Unternehmen benötigen angemessene Sicherheitstechniken und Mitarbeiter, die daran aktiv mitwirken. Carsten Triebel von BridgingIT plädiert für eine Sicherheit mit Augenmaß. lesen

Benutzerfreundliche Zugangskontrolle

Identity-Management-Portale

Benutzerfreundliche Zugangskontrolle

11.10.16 - Identity and Access Management (IAM) ist für viele Unternehmen schlichtweg zu komplex geworden. „Das muss nicht sein“, meint Andreas Martin von FirstAttribute. lesen

Snowden im Rückspiegel

Wirtschaftsspionage, Massenüberwachung, Lösungsszenarien

Snowden im Rückspiegel

05.10.16 - Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick. lesen

Digitalisierung birgt Sicherheitslücken

Tech Data zur IT-SECURITY Conference 2016

Digitalisierung birgt Sicherheitslücken

04.07.16 - Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. lesen

Wirksame Maßnahmen für die Sicherheit

IT-SECURITY Management & Technology Conference 2016

Wirksame Maßnahmen für die Sicherheit

06.06.16 - Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. lesen

„Die Schwarmintelligenz fehlt“

Sophos: „Synchronized Security“

„Die Schwarmintelligenz fehlt“

30.05.16 - Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. lesen

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Bausteine der Cybersicherheit

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

27.05.16 - Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. lesen

Wie sicher sind ­vernetzte Systeme?

IT-SECURITY Management & Technology Conference 2016

Wie sicher sind ­vernetzte Systeme?

24.05.16 - Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. lesen