Computer und IT NEWS

Branchentreff für über 350 Besucher: 11. Controlware Security Day (26./27. September 2019, Congress Park Hanau)

Dietzenbach, 1. Oktober 2019 – Der etablierte Branchentreff hat auch nach elf Jahren nichts von seiner Anziehungskraft verloren: Über 350 Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware Security Day 2019, um sich an zwei Tagen im Congress Park Hanau kompakt über die Security-Trends zu informieren und die Weichen für eine erfolgreiche Digitalisierung zu stellen.

„Die voranschreitende Digitalisierung verändert Unternehmen, Wertschöpfungsketten und Märkte. Wer das Potenzial der neuen Technologien voll erschließen will, muss ...

weiterlesen →

Varonis auf der it-sa: Angreifer durchschauen und Compliance einhalten

Lösungen für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance

Um die eigenen Daten wirkungsvoll schützen zu können, müssen Unternehmen zunächst ihre Daten als das beliebteste Angriffsziel von Angreifern kennen. Zusätzlich sollten sie aber auch die Vorgehensweisen von Hackern verstehen und damit in der Lage sein, hierauf zu reagieren. Der Cybersecurity-Experte Boris Lemer zeigt genau dies in seinem Vortrag „Understanding Hackers and How Varonis Makes Them Miserable“ (Dienstag, 8. Oktober, 14:45 Uhr). Gleichzeitig werden auch die Compliance-Anforderungen, ...

weiterlesen →

Backdoorfreie Sicherheits-Bundles für verschiedene Unternehmensgrößen

it-sa 2019: TUXGUARD präsentiert umfassendes Cybersecurity-Portfolio

Saarbrücken/Nürnberg, 20. September 2019 – Zum Release der neuen TUX-Endpoint-Protection profitieren TUXGUARD-Kunden noch bis Ende 2019 von entsprechenden Sicherheitspaketen zum Einführungsangebot. Die Bundles enthalten neben einer TUX-Firewall auch den neuen Endpoint-Schutz, powered by Avira, für bis zu 5, 10 und 20 Endgeräte sowie eine Softwarelizenz für ein Jahr. Interessierte können sich auf der it-sa (Halle 9, Stand 9-333) über die verschiedenen Secure-Sets informieren.

Auch kleine Firmen werden zunehmend Opfer von ...

weiterlesen →

Unternehmen im Cyberwar: M&A im Bereich Cybersecurity auf neuen Höchstständen

Hampleton Partners sieht Identitäts- und Zugriffsmanagement, Anti-Malware-Software, Netzwerk- und mobile Sicherheit, IT-Sicherheitsdienste sowie Finanztransaktionssicherheit als Wachstumstreiber

BildLaut Cybersecurity M&A Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 ...

weiterlesen →

COBIT-basiertes Framework gegen die Cyber-Gefahren

ITSM Group bietet Schulungen zur Implementierung des „NIST Cybersecurity Framework mit COBIT 5“

Infolge der Digitalisierung verlangen die Security-Risiken von den Unternehmen eine immer größere Aufmerksamkeit. Eine wirksame Gefahrenabwehr ermöglicht die Implementierung des „NIST Cybersecurity Framework mit COBIT 5“, die ITSM Group bietet hierfür entsprechende Schulungen.

Durch mobile Nutzung über Smartphones und die Verwendung von Cloud-Diensten stehen nicht mehr die physische Sicherheit, das unbefugte Eindringen und der Diebstahl von Daten im Vordergrund, sondern das Thema Cybersecurity. Klassische Sicherheitskontrollen wie ...

weiterlesen →

Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

Ixia hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst.

Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des ...

weiterlesen →

Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Next Generation Cryptography

BildOb Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, ...

weiterlesen →

Ransom-Attacken weiter auf dem Vormarsch

Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in

Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen – oft die bevorzugte Zahlungsform unter Hackern – stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.

„Die zunehmende Akzeptanz von Krypto-Währungen und ...

weiterlesen →

KeyIdentity im „Gartner Market Guide for User Authentication 2017“ gelistet

KeyIdentity wurde als einziger deutscher MFA-Anbieter in den Gartner Market Guide for User Authentication 2017″ aufgenommen.

BildWeiterstadt, 15. Dezember 2017 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis, wurde als einziger deutscher MFA-Anbieter in den „Gartner Market Guide for User Authentication 2017“ aufgenommen.

„Wir entwickeln seit 15 Jahren sichere, einfach zu nutzende und leicht zu integrierende Multi-Faktor-Authentifizierungslösungen. Die Aufnahme ...

weiterlesen →