it-sa 2023
In Halle 7 am Stand 7-525 wird in 14 Tagen auf der it-sa der It-Sicherheitsanbieter Absolute Software seine aktuellen Lösungen rund um Cyberresilienz und Zero Trust Network Access (ZTNA) sowie mobile Secure Service Edge (SSE) zeigen.
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Anzeige
Die digitale Transformation konfrontiert IT-Sicherheitsteams mit immer komplexeren Umgebungen. Hybrides Arbeiten und die hybriden Multi-Cloud-Umgebungen von Unternehmen vergrößern die Angriffsflächen für Cyberkriminelle und erhöhen damit das Risiko, dass sie mit ihren ausgefeilten Angriffen erfolgreich sind. Zudem steigt die Gefahr für ungewollte Datenschutzverletzungen durch die Mitarbeiter. Schnell sind persönliche Informationen
Anzeige
Die Bedrohung durch Ransomware wächst, doch mehr und mehr ausschließlich in die Erkennung der Schadprogramme zu investieren, ist nicht zielführend. Forcepoint erläutert, wie ein zuverlässiger Schutz aussieht, der auf Zero Trust setzt.
Die Arbeitswelt hat sich in der heutigen Zeit stark gewandelt. Viele Menschen arbeiten aus dem Home Office, remote Teams setzen sich aus Mitarbeitern aus der ganzen Welt zusammen. Damit müssen neue Sicherheitsvorkehrungen für Unternehmen geschaffen werden, die es allen Mitarbeitern ermöglichen, auf relevante Inhalte auch aus der Ferne zuzugreifen,
Neulich war ich eine Woche in Griechenland. Im Gepäck mein Laptop. Dank WLAN im Hotel und macmon SDP konnte ich mein „Redaktionsbüro Patros“ eröffnen.
Anzeige
Enterprise Digital Rights Management (EDRM)

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen.

Taktiken und Gegenmaßnahmen

Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet.

Sicherheitsreport 2021

Jamf stellt seinen jährlichen Sicherheitsreport vor. Die IT-Security-Experten der Jamf Threat Labs haben 500.000 Mobilgeräte (iOS, macOS, Android und Windows) untersucht und herausgefunden, mit welchen Herausforderungen Unternehmen in der Cybersicherheit zu kämpfen haben.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Proposal Engineer BESS (m/w/d)
    Nidec SSB Wind Systems GmbH, Salzbergen
  2. GenAI Expert (m/w/d)
    ALDI Data & Analytics Services GmbH, Mülheim an der Ruhr
  3. Solution Architect SAP (w|m|d)
    ADAC IT Service GmbH, München
  4. Manager*in (m/w/d) EASA Compliance
    Flug-Hafen-Saarland GmbH, Saarbrücken
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige