Einblicke in die Sicherheit heutiger Automobile

Was sind bekannte Sicherheitsprobleme in Fahrzeugen? Wie werden Sicherheitsprüfungen durchgeführt? Welche Absicherungen gibt es für autonome Fahrzeuge? Im kommenden Vortrag der Jubiläumsvortragsreihe „10 Jahre IT-Sicherheit“ an der Hochschule Aalen beantwortet Bastian Könings diese Fragen und spricht über Automotive Security.  Die Weiterlesen

BUSYMOUSE NEXT – Cloud-Enablement für Systemhäuser

Die BUSYMOUSE Business Systems GmbH aus Hannover will Systemhäuser mit dem neuen Ausbildungsangebot BUSYMOUSE NEXT den Weg hin zu Managed Services erleichtern. Jan Schmidt, Director Marketing von BUSYMOUSE, erläutert im Interview das Konzept. 1. BUSYMOUSE hat sich in den letzten Weiterlesen

CONET begleitet die IT-SECURITY Management & Technology Conference an vier Stationen in Deutschland

Als erfahrener IT-Sicherheitspartner berät CONET Unternehmen und die öffentliche Verwaltung auf dem Weg einer sicheren digitalen Transformation. Bei der Veranstaltungsreihe IT-SECURITY Management & Technology Conference stellen die Cyber-Spezialisten im Juni und Juli in Darmstadt, Köln, München und Hamburg geeignete Sicherheitsstrategien, Weiterlesen

Sophos Intercept X for Server jetzt mit EDR-Technologie für die Absicherung kritischer Punkte im Unternehmensnetzwerk

Sophos stellt Intercept X for Server jetzt mit Endpoint Detection and Response (EDR) vor. Dank der Technologie können IT-Manager das gesamte Unternehmen überblicken und haben so die Möglichkeit, verdeckte Angriffe, wie zum Beispiel die sogenannten Blended Attacks, zu erkennen, potentielle Weiterlesen

Die mobile Hochsicherheitszone für Unternehmensdaten

Sensible Unternehmensdaten bei Geschäftsreisen auf einem Laptop speichern? Ein unnötiges Sicherheitsrisiko, das der IT-Sicherheitsexperte Applied Security GmbH (apsec) ausräumt – mit einem Major-Release der Dateiverschlüsselungs-Lösung fideAS® file enterprise und einer neuen Fernzugriffs-Funktion. Herr K. sitzt im ICE. Der Anwalt einer Berliner Weiterlesen

Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung

Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die Wirksamkeit eines SIEM-Tools hängt von der implementierten Korrelationslogik ab. Zur Konfiguration dieser Logik helfen Use Weiterlesen

Sich gegen Cybercrime wappnen

Die Industrie- und Handelskammer (IHK) Bonn/Rhein-Sieg, die Polizei Bonn und das Cyber Security Cluster Bonn laden zur Informationsveranstaltung „Cybercrime Update für Unternehmen: Aktuelle Herausforderungen, wirksame Vorbereitung, Risiken managen“ ein. Sie findet am Mittwoch, 26. Juni,  17 bis 20.30 Uhr, in Weiterlesen

Glück & Kanja ist erneut Microsoft Partner of the Year

Microsoft gab heute bekannt, die Glück & Kanja Consulting AG gleich zweifach als Microsoft Partner of the Year 2019 auszuzeichnen. Der Preis wird in diesem Jahr auf der weltweiten Partnerkonferenz von Microsoft in Las Vegas vor rund 20.000 Teilnehmern aus 140 Ländern Weiterlesen

G DATA Umfrage: Deutsche sichern ihre Smartphones für den Urlaub nicht ab

Smartphones und Co. sind für viele Menschen auch im Urlaub nicht wegzudenken. Mit der IT-Sicherheit nehmen es die Deutschen dabei allerdings nicht so genau: 43 Prozent ergreifen vor dem Reiseantritt keinerlei Sicherheitsmaßnahmen bei ihrem Mobilgerät. Heißt: Keine Installation einer Sicherheitssoftware Weiterlesen

Die Welt digitalisiert sich – wer seine Daten nicht schützt, wird zum Verlierer

Die Gefahren im neuen digitalen Zeitalter wachsen, neue „Spielregeln“ verändern die Welt. Die Geschäftsmethoden und das Kundenverhalten ändern sich. Durch die Digitalisierung wird der Faktor Sicherheit wichtiger denn je. Heutige Gewinner sind Firmen wie Google, Amazon, Facebook, Alibaba, UBER, PayPal Weiterlesen