Digitalisierung birgt Sicherheitslücken

Tech Data zur IT-SECURITY Conference 2016

Digitalisierung birgt Sicherheitslücken

04.07.16 - Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. lesen

Wirksame Maßnahmen für die Sicherheit

IT-SECURITY Management & Technology Conference 2016

Wirksame Maßnahmen für die Sicherheit

06.06.16 - Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. lesen

„Die Schwarmintelligenz fehlt“

Sophos: „Synchronized Security“

„Die Schwarmintelligenz fehlt“

30.05.16 - Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. lesen

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Bausteine der Cybersicherheit

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

27.05.16 - Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. lesen

Wie sicher sind ­vernetzte Systeme?

IT-SECURITY Management & Technology Conference 2016

Wie sicher sind ­vernetzte Systeme?

24.05.16 - Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. lesen

Mehr Sicherheit mit Security-Monitoring

Cyberattacken auf der Spur

Mehr Sicherheit mit Security-Monitoring

23.05.16 - Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. lesen

Uli Ries über Cyber-Kriminalität im Darkweb

Interview zum Web-Untergrund

Uli Ries über Cyber-Kriminalität im Darkweb

09.05.16 - Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. lesen

Mit Sicherheit ins ­Internet der Dinge

Forescout expandiert

Mit Sicherheit ins ­Internet der Dinge

07.04.16 - Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. lesen

Das EU-Datenschutzgesetz für Rechenzentren interpretiert

CeBIT 2016: IT-Provider in der Pflicht

Das EU-Datenschutzgesetz für Rechenzentren interpretiert

17.03.16 - Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das? lesen

SAP HANA von Grund auf sicher konfigurieren

Interview zu SAP-Sicherheit

SAP HANA von Grund auf sicher konfigurieren

28.01.16 - SAP-Landschaften können mitunter sehr komplex werden und beinhalten besonders sensible Daten. Insbesondere SAP-HANA-Implementierungen sind durch ihre Schnittstellen einem besonderen Risiko ausgesetzt. Mariano Nunez, CEO und Mitbegründer von Onapsis, hat sich gegenüber Security-Insider geäußert. lesen