Sortierung: Neueste | Meist gelesen
Erfolgreicher Start der Security-Konferenz

Erfolgreicher Start der Security-Konferenz

23.06.17 - Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.

lesen
Compliance-Risiken aus rechtlicher Sicht

Compliance-Risiken aus rechtlicher Sicht

30.05.17 - Mit der neuen Datenschutz-Grundverordnung (DSGVO) kommen neue Herausforderungen auf Unternehmen zu. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Rechtsanwalt und Fachanwalt für Informationstechnologierecht bei der Noerr LLP und Keynote-Speaker bei der IT-Security Management & Technology Conference 2017.

lesen
IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge

IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge

04.06.15 - Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte.

lesen
Zentrales Privileged Access Management fürs Enterprise

Zentrales Privileged Access Management fürs Enterprise

29.05.15 - Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen.

lesen
Sicherheit für ICS- und SCADA-Netze

Sicherheit für ICS- und SCADA-Netze

28.05.15 - Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen, die volle Sichtbarkeit und granulare Kontrolle des SCADA-Traffic liefert.

lesen
Suchmaschine soll Risiken aufspüren

Suchmaschine soll Risiken aufspüren

20.05.15 - Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden - mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland" (RiskViz) wird jetzt eine Suchmaschine entwickelt, die vernetzte ICS aufspürt, deren Bedrohungslage bewertet und somit gezielte Gegenmaßnahmen ermöglicht.

lesen

Kommentare