Suche
Vicky Miridakis

Vicky Miridakis

Schwachpunkte identifizieren und beheben

Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

Schwachstellen schließen mit Unified-Endpoint-Management

Die baramundi software AG wird als Aussteller auf der diesjährigen it-sa 2018 vom 9. - 11. Oktober in Nürnberg vertreten sein. Die Schwerpunkte auf der it-sa 2018 liegen auf den Themen Endpoint Security, Device Control, Application Control, Schwachstellen- und Patch-Management – und das alles vereint im Unified Endpoint Management. 

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit, sensibilisieren Mitarbeiter mit 450.000 vermeintlichen Phishing-Mails, errichten ein Trainingszentrum und vieles mehr. Was aber tut der Mittelstand? Ein eigenes Team, das sich ausschließlich um die Unternehmens- und IT-Security kümmert, ist für Unternehmen mit kleinen IT-Abteilungen und Budgets unvorstellbar. 

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent aller  Unternehmen weltweit im vergangenen Jahr eine Datenpanne zu beklagen. In  zwei Fünfteln (41 Prozent bei KMUs, 40 Prozent bei größeren Firmen) der  Fälle waren dabei persönliche Kundendaten betroffen. Die Studie zeigt zudem: In fast in einem Drittel der Datenschutzverletzungen folgten Mitarbeiterkündigungen.

New Generation Security: IT-Sicherheit für jedes Unternehmen

Kaspersky Lab stellt seine Technologien und Services in diesem Jahr auf der it-sa in  Nürnberg vom 9. bis zum 11. Oktober 2018 in Halle 9, Stand 520 vor.  Das Unternehmen informiert die Messebesucher unter dem Motto  „New Generation Security: IT-Sicherheit für jedes Unternehmen“ über  seine aktuellen „Next Generation“-Technologien, Cybersecurity Services, sowie interaktive Cybersecurity-Schulungsprogramme für Mitarbeiter.

Satan & Co.: Komfortable Ransomware-Abos

CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware as a Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt.

Intelligence braucht Intelligenz

Cyber Threat Intelligence (CTI) wird durch ein bloßes „mehr davon“ nicht besser. Wenn ein Unternehmen jeden verfügbaren Feed einfach bucht und hofft, dass die schiere Zahl an Informationen über Bedrohungen seine Risiken reduziert, überlastet es die eigenen Security-Teams. Eine geschickte Vorauswahl als Service und die Einbindung in einen Security Lifecycle mit Penetration Tests reduziert die Kosten und erhöht die Effizienz.

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus. 

Die Neuen: iPhone XS und iPhone XS Max

Apple hat das iPhone XS und iPhone XS Max angekündigt. Das 5,8" iPhone XS und das 6,5 " iPhone XS Max verfügen über Super Retina Displays, ein weiterentwickeltes Dual-Kamerasystem, den ersten in 7-Nanometer-Technik gefertigten Chip in einem Smartphone, schnellere Face ID. 

Anzeige
Anzeige