Special zur it-sa 2024 kostenlos lesen
it-sa 2024 Trends, Produkte und Lösungen <kes> Special | Oktober 2024 • NIS-2 gilt für einige, „Prevention first“ lohnt sich für alle • Alles wie immer, nur schlimmer – also wie immer?! • Business-E Mails: Sicher archivieren und verschlüsseln • IT-Sicherheit in Produktionsnetzwerken • KI für alle, alle für KI? • Wie Secure by Design hilft, Angriffsflächen zu schließen • Die Zeit für eine echte E Mail-Firewall ist gekommen • Cyber-Resilienz erhöhen und Risikomanagement wirksam verbessern mit Zero Trust und KI Jetzt E-Magazin lesen: Mehr
NIS-2 gilt für einige, „Prevention first“ lohnt sich für alle
Der IT-Sicherheitshersteller ESET präsentiert auf der Security-Messe it-sa (Halle 9/335) sein aktuelles Lösungsportfolio und zeigt, warum Prävention der Schlüssel zur Cybersicherheit ist. Mehr
Alles wie immer, nur schlimmer – also wie immer?!
Die Cybersicherheit steht im Fokus der öffentlichen Aufmerksamkeit. Doch wie smart sind wir wirklich im Umgang mit den ständig wachsenden Bedrohungen? Diese Frage klären die Experten David Baier, Dr. Martin Krämer und Thomas Boele in einer Podiumsdiskussion auf der Messe. Mehr
Business-E-Mails: Sicher archivieren und verschlüsseln
Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbeiter auch häufig sensible Informationen aus. Um vertrauliche Daten vor unbefugtem Zugriff zu schützen, müssen Unternehmen ihre E-Mail-Kommunikation bestmöglich absichern. Hierfür erhalten sie mit der cloudbasierten Retarus Secure E-Mail Platform alles Notwendige aus einer Hand. Mehr
21.11.2024 | 10:00 -14:30 Uhr | Online-Schulung
Quickwins für IT-Sicherheit Mental-Tool-Box für Sofortmaßnahmen zur Risikoreduzierung Das Seminar bietet den Teilnehmern eine einzigartige Kombination aus praxisnaher Anleitung und sofort umsetzbaren Strategien, um die IT-Sicherheit in ihren Organisationen effektiv und schnell zu verbessern. Es hebt sich durch seinen Fokus auf leicht implementierbare Quickwin-Maßnahmen und realitätsnahe Übungen hervor, die den Teilnehmern ermöglichen, das Gelernte unmittelbar in ihrem beruflichen Alltag anzuwenden und somit die Sicherheitsrisiken signifikant zu reduzieren. • Grundlagen der Informationssicherheit • Identifikation von IT-Risiken • Entwicklung von Quickwins • Best Practices • Risikomanagement-Methoden • Anwendungsempfehlungen Jetzt anmelden: Mehr
IT-Sicherheit in Produktionsnetzwerken
Digitalisierung bringt viele Vorteile – und neue Risiken. Eine anonyme Gefahr von außen, eine falsche Handlung intern können den Anlagenstillstand von morgen bedeuten – mit ungeahnten Folgen. Doch es gilt auch Richtlinien einzuhalten: Die Vorbereitung auf NIS-2 ist ein Muss für KRITIS und Industrie. Mehr
KI für alle, alle für KI?
KI-gestützte Prozesse sicher und regelkonform abzusichern, ist eine enorme Herausforderung. Hier kommen die neuen Funktionen von Trend Micros Zero Trust Secure Access (ZTSA) ins Spiel. Diese wurden gänzlich auf die potenziellen Gefahren der neuen Technologie optimiert. Dabei ist KI jedoch nicht nur als Sicherheitsrisiko zu betrachten. Ihre Fähigkeit, riesige Datenmengen schneller als je zuvor zu analysieren und einzuordnen, ermöglicht es modernen Cybersecurity-Lösungen, den komplexen Bedrohungen unserer Zeit erfolgreich zu begegnen – selbst angesichts von Ressourcen- und Fachkräftemangel. Mehr
Empfohlen von LinkedIn
Wie Secure by Design hilft, Angriffsflächen zu schließen
Secure by Design ist ursprünglich ein Konzept der US Cybersecurity and Infrastructure Security Agency (CISA), um die Sicherheit von Hard- und Software bereits im Entwicklungsprozess zu berücksichtigen. Zur konkreten Umsetzung dieses Prinzips in Europa hat Software-Hersteller Ivanti eine Partnerschaft mit dem cyberintelligence.institute (CII) aus Frankfurt geschlossen. Aus diesem Anlass hat der Hersteller ein Interview mit Bernhard Steiner, Regional Vice President Sales Engineering EMEA bei Ivanti, und Prof. Dr. Dennis-Kenji Kipker, Research Director des CII, geführt. Mehr
16.10.2024 | 10:00 -11:40 Uhr
Speedwebkonferenz KRITIS In der Speedwebkonferenz KRITIS werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format vorgestellt wird:
10:00 - 10:10 Uhr: Keynote: "KRITIS – weshalb der Schutz kritischer Infrastrukturen uns alle betrifft"
10:15 - 10:25 Uhr: Worauf KRITIS bei Bedrohungsabwehr als Service achten sollten
10:30 - 10:40 Uhr: KRITIS sichern: Effektive Security Awareness gegen Risiken
10:45 - 10:55 Uhr: MFA 2.0 – Digital souverän und resilient
11:00 - 11:10 Uhr: Mehr Sicherheit, weniger Aufwand: NIS2-Vorgaben einfach umsetzen
11:15 - 11:25 Uhr: So geht KRITIS-konformes Output Management
11:30 - 11:40 Uhr: Wie KRITIS durch MXDR der Berichtspflicht nachkommen können
Die Zeit für eine echte E-Mail-Firewall ist gekommen
Regelmäßig lesen wir von erfolgreichen Cyberangriffen mittels E-Mails. Immer wieder verlieren Unternehmen und andere Organisationen den technischen und personellen Wettlauf mit den Angreifern – auch, weil sie ihr schärfstes Schwert nicht nutzen. Dieser Artikel beschreibt den notwendigen Paradigmenwechsel, um langfristig verlässliche Sicherheit zu erreichen. Mehr
Cyber-Resilienz erhöhen und Risikomanagement wirksam verbessern mit Zero Trust und KI
Zero-Trust-Konzepte bieten enorme Verbesserungen für das Risikomanagement, da sie Angriffe auf Daten und Systeme deutlich erschweren. Warum ist Zero Trust im Backup-Bereich ein wesentlicher Cyber-Resilienz-Faktor und wie kann künstliche Intelligenz (KI) hier unterstützen? Mehr