Alle Artikel zu IT-Sicherheitsexperten

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Internet gibt es eine Vielzahl an Diensten, für die man ein Passwort festlegen muss. Den wenigsten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangscode zu merken. Aus Sicherheitsgründen dann noch regelmäßig seine Passwörter zu ändern, ist den meisten zu anstrengend – das zeigt eine aktuelle…

Sicherheit bei Messenger geht vor: SIMSme und Signal

Mit SIMSme hat die Deutsche Post seit zwei Jahren einen kostenlosen Messenger für iOS, Android und das Windows Phone auf dem Markt, der vertrauensvolle Kommunikation verspricht. Nachdem nun auch die Sicherheitsfeatures kostenfrei und von den Nutzern nicht mehr durch In-App-Käufe erworben werden müssen, haben sich die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) die App der Deutschen…

Cyberkriminalität effektiver bekämpfen

Das kognitive System IBM Watson soll zukünftig IT-Sicherheitsexperten bei der Analyse und dem Monitoring von Cybergefahren unterstützen. In Kooperation mit acht US-amerikanischen Elite-Universitäten startet IBM Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Dafür wird Watson von rund 200 Teilnehmern intensiv trainiert. Ziel ist es, IT-Sicherheitsexperten in Unternehmen…

Tipps: Worauf es beim Schutz von Endpoints ankommt

Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus, die klassische Maßnahme beim Endpoint-Schutz, reicht nicht mehr zur Abwehr nie zuvor beobachteter Bedrohungen. Um sich…

Sofortige Erkennung komplexer Cyber-Angriffe

Beim Besuch von EU-Digitalkommissar Günther Oettinger am Hasso-Plattner-Institut (HPI) hat Direktor Prof. Christoph Meinel das neu entwickelte Real-time Event Analytics and Monitoring System (REAMS) vorgestellt. Damit können Anwender sämtliche Informationen sammeln, die in ihrem Netzwerk über sicherheitsrelevante Ereignisse auftreten – egal, ob sie von Servern, Routern oder Arbeitscomputern kommen -, sie in ein einheitliches Datenformat…

Sicherheitslücken verändern die Bedrohungslandschaft: Keine halben Sachen

Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden – und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat. Dass die Risiken bei der…