Wirksame Maßnahmen für die Sicherheit

IT-SECURITY Management & Technology Conference 2016

Wirksame Maßnahmen für die Sicherheit

06.06.16 - Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. lesen

„Die Schwarmintelligenz fehlt“

Sophos: „Synchronized Security“

„Die Schwarmintelligenz fehlt“

30.05.16 - Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. lesen

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Bausteine der Cybersicherheit

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

27.05.16 - Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. lesen

Wie sicher sind ­vernetzte Systeme?

IT-SECURITY Management & Technology Conference 2016

Wie sicher sind ­vernetzte Systeme?

24.05.16 - Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. lesen

Mehr Sicherheit mit Security-Monitoring

Cyberattacken auf der Spur

Mehr Sicherheit mit Security-Monitoring

23.05.16 - Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. lesen

Uli Ries über Cyber-Kriminalität im Darkweb

Interview zum Web-Untergrund

Uli Ries über Cyber-Kriminalität im Darkweb

09.05.16 - Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. lesen

Mit Sicherheit ins ­Internet der Dinge

Forescout expandiert

Mit Sicherheit ins ­Internet der Dinge

07.04.16 - Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. lesen

Das EU-Datenschutzgesetz für Rechenzentren interpretiert

CeBIT 2016: IT-Provider in der Pflicht

Das EU-Datenschutzgesetz für Rechenzentren interpretiert

17.03.16 - Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das? lesen

SAP HANA von Grund auf sicher konfigurieren

Interview zu SAP-Sicherheit

SAP HANA von Grund auf sicher konfigurieren

28.01.16 - SAP-Landschaften können mitunter sehr komplex werden und beinhalten besonders sensible Daten. Insbesondere SAP-HANA-Implementierungen sind durch ihre Schnittstellen einem besonderen Risiko ausgesetzt. Mariano Nunez, CEO und Mitbegründer von Onapsis, hat sich gegenüber Security-Insider geäußert. lesen

Was KRITIS-Betreiber beachten und dem BSI melden müssen

Interview zum IT-Sicherheitsgesetz

Was KRITIS-Betreiber beachten und dem BSI melden müssen

22.01.16 - Betreiber kritischer Infrastrukturen, kurz KRITIS, müssen ihre Netze besser schützen und Angriffe zwingend melden. So will es das IT-Sicherheitsgesetz. Doch für wen gilt das Gesetz genau und welche Vorfälle sind meldepflichtig? Immo Eitel, Fachbereichsleiter KRITIS beim Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), weiß genaueres. lesen