Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktionsanlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken.
Der Anbieter für Cyber Security, SecureLink Germany, ernennt Dr. Matthias Rosche zum General Manager. Der Gründer der SecureLink, Andreas Mertz, übergibt seine Aufgaben Ende September. Rosche war bereits bei T-Systems und NTT Com in leitenden Positionen tätig.
Am Münchener Flughafen gibt es nun ein Kompetenzzentrum für Gebäudetechnik und Cyber-Security. Behörden und Unternehmen können sich hier Know-how für den Ernstfall holen.
Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden.
Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.
Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.
Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.
Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch für den Mittelstand die Investition in ein SOC.
Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.
Wer bereits die Gelegenheit hatte, ein SOC in Augenschein zu nehmen, dem bleiben meist eine Reihe von Details gut im Gedächtnis: physische Sicherheitsmaßnahmen am Eingang, bunte Dashboards und Diagramme auf einem großen zentralen Monitor und hochkonzentrierte Analysten vor ihren Bildschirmen. Doch was genau ist notwendig, damit ein SOC seinen Auftrag erfüllen kann?