Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.
Methoden, Szenarien und der Mensch
Der Countdown läuft. In genau einer Woche startet der RiskNET Summit im Schloss Hohenkammer bei München. Am 23. und 24.Oktober 2018
treffen sich Experten aus dem Risikomanagement-, Compliance- und Governance-Umfeld zum Erfahrungsaustausch auf hohem Niveau. Im Rahmen der Veranstaltung stehen aktuelle Themen in einer Welt im Umbruch im Mittelpunkt – von geopolitischen Fragen über smarte Maschinen bis Cyberrisiken. „Ein wirksames Risikomanagement soll Unternehmenslenkern dabei helfen, Überraschungen rechtzeitig zu erkennen und Stressszenarien zu antizipieren“, weiß Frank Romeike, Initiator des RiskNET Summit. Seiner Meinung nach zähle hierzu vor allem, moderne Methoden anzuwenden, eine gelebte Unternehmenskultur sowie einen Gesamtblick auf die Organisation und ihre möglichen Risiken und Chancen zu erhalten.
Gestohlene Identitäten als Unternehmensbedrohung Teil 1
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).
Gestohlene Identitäten als Unternehmensbedrohung Teil 2
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.
Gestohlene Identitäten als Unternehmensbedrohung Teil 3
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.
Augmented und Virtual Reality sind in Unternehmen in drei Jahren Standard
Augmented und Virtual Reality (AR/VR) sind auch im Unternehmen erfolgreich: Über 80 Prozent der Unternehmen sehen ihre Erwartungen an die immersiven Technologien als erfüllt an und sie könnten in drei Jahren in vielen Betrieben Standard sein. Der Report „Augmented and Virtual Reality in Operations: A guide for investment“ zeigt, wie AR und VR bereits heute eingesetzt werden und worauf Unternehmen ihre Investitionen fokussieren sollten.
November Highlight: Citrix Technology Exchange 2018
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas –
am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.
Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…
Datensilos in sechs Schritten auflösen
/
1 Kommentar
Ein schneller Zugriff auf konsistente Daten ist für Unternehmen…
Das IoT vernetzt Operational Technology mit der IT-Infrastruktur
Dies ist ein Gastbeitrag von Oliver Horn, Senior Solutions Architect…
Transparente und zentrale User-Administration: Verbesserung der Datenqualität
Schluss mit dem aufwendigen Management einer in die Jahre gekommenen…
Enterprise Filesharing – Sicherheit als oberste Priorität
Gastbeitrag
Der Trend Enterprise Filesharing-Lösungen: Sicherheit…
Schneller Wandel im Payment
Die TREND-REPORT-Redaktion sprach mit Christian Schollmeyer vom…
Achtung, Fortschritt
Reportage
KI ist der nächste logische Schritt im Zuge der…
Exzellenter arbeiten
Frazier Miller, CMO von Wrike erläutert im Gespräch mit der…
DSGVO: Die Stunde Null – was jetzt?
Nach Jahren der Arbeit an einem Gesetzesentwurf und weiteren…
Mit Big Data sicher im Finanzumfeld
Wie ist die Bonität des Kunden? Wie sicher zahlt er seine…