Der kriminelle Untergrund im Dark Web

Was Sie über das Dark Web wissen müssen

Der kriminelle Untergrund im Dark Web

17.10.17 - Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen hat es auf die Cyber-Sicherheit? Sophos Sicherheitsexperte Chet Wisniewski bringt etwas Licht ins dunkle Netz. lesen

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Im Gespräch mit luckycloud-Gründer Luc Mader

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

07.09.17 - Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema Verschlüsselung auf die Fahnen geschrieben. lesen

Wir geben Hackern definitiv keine Chance!

Interview mit Dirk Backofen, Telekom Security

Wir geben Hackern definitiv keine Chance!

14.07.17 - Im Rahmen des 2. Telekom Fachkongress Magenta Security sprachen wir mit Dirk Backofen, Leiter Telekom Security über aktuelle Bedrohungen, mögliche Gegenmaßnahmen und wichtige Themen wie die Sicherheit der Bundestagswahl. lesen

„Cognitive Security“ als Immunsystem der IT

IT-Security Management & Technology Conference 2017

„Cognitive Security“ als Immunsystem der IT

29.05.17 - Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie. Das Gespräch führte Dr. Andreas Bergler, IT-Business. lesen

Schutz für das IoT von Fujitsu

IT-SECURITY Management & Technology Conference 2017

Schutz für das IoT von Fujitsu

25.05.17 - Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben. lesen

Security Intelligence für mehr Sicherheit

IT-Security Management & Technology Conference 2017

Security Intelligence für mehr Sicherheit

18.05.17 - Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business. lesen

Ununterbrochene Aufklärung schützt vor Ransomware

IT-Security Management & Technology Conference 2017

Ununterbrochene Aufklärung schützt vor Ransomware

08.05.17 - AVG ist Partner der IT-Security-Konferenz der Vogel IT-Akademie. Oliver Kunzmann über aktuelle Gefahren und deren Gegenmittel. lesen

Umdenken bei Cyber-Attacken

IT-Security Management & Technology Conference 2017

Umdenken bei Cyber-Attacken

04.05.17 - Sophos, Premium-Partner der Vogel IT-Akademie, integriert die Schutzfunktionen für Endpoints und das Netzwerk. Helmut Nohr sagt, wie‘s geht. lesen

Missachtung der DSGVO ist kein Kavaliersdelikt

IT-Security Management & Technology Conference 2017

Missachtung der DSGVO ist kein Kavaliersdelikt

03.05.17 - Für eine umfassende IT-Sicherheit müssen IT-Abteilungen heute nicht nur aktuelle Bedrohungen technisch bewerten, sondern auch Compliance-Risiken aus rechtlicher Sicht korrekt beurteilen können. Mit der neuen Datenschutz-Grundverordnung kommen hier neue Herausforderungen auf Unternehmen zu. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Rechtsanwalt und Fachanwalt für Informationstechnologierecht bei der Noerr LLP und Keynote-Speaker bei der IT-Security Management & Technology Conference 2017. lesen

Externe und interne Angriffe abwehren

IT-Security Management & Technology Conference 2017

Externe und interne Angriffe abwehren

03.05.17 - Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security. lesen