Log in


Downloads

Euro_IT_SEC_1-2022: Das ganze Heft

Inhalt      2
Impressum      2
Weiterbildung    31

Arbeitsmodelle
Wenn Homeoffice die Regel wird Hybrides Arbeiten heute    26

Aus der  Praxis
Aufbau eines georedundanten Rechenzentrums    16
Die Schwarz Gruppe aus Neckarsulm als spannendes Beispiel: So erstellte das international führende Handelsunternehmen eine DR-Strategie mit Continuous Data Protection, um seine kritische virtuelle Infrastruktur auch im direkten Umfeld eines Atommeilers über eine lange Distanz gegen regionale Katastrophen abzusichern.

Biometrische Identifikation
Gesichtserkennung    20
trinamiX Face Authentication ist als erste nach höchsten Sicherheitsstandards hinter OLED zertifiziert
China führend in der Forschung rund um ‚visuelle’ Analysetools     21

Cloudsicherheit
CGI    24
Die sechs größten Stolpersteine bei Cloud-Transformationen
Erste deutsche souveräne Cloud-Plattform     26
SAP und Arvato Systems kündigen Partnerschaft an
CrowdStrike     28
Falcon XDR sofort verfügbar
Kommentar    30
Souverän ist das noch lange nicht
Datenschutz
Zscaler    15
Der Umgang mit dem Daten-Eldorado
Digitale Transformation
Atos/DCON    18
Für die Digitale Transformation im öffentlichen Sektor eine starke Partnerschaft
techconsult GmbH    18
Security-Anbieter punkten mit Innovationsfähigkeit

Europäischer Datenschutztag
Mailbox.org: Datenschutz in IT-Konzepten und DNA von Unternehmen verankern    8
Tenfold: Mangelnder Überblick über die Verarbeitung von sensiblen Daten    8
RingCentral: Datenschutz in der Cloud-Kommunikation bleibt das A und O    9

Identitätsstrategien
ID-Proofing    11
Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing - Die Überprüfung von Ausweisdokumenten im Onlinehandel und -banking via Video-Ident ist kostspielig und nicht immer zuverlässig. Das automatisierte ID Proofing sorgt für Abhilfe.
Innovative Technology: Alterserkennung für Test in Großbritannien zugelassen    11

Internetbetrug
Hacker: Mit Token-Betrug Geld abzocken    25
In der Veröffentlichung zeigt Check Point Research (CPR), wie Betrüger sogenannte Smart Contracts falsch konfigurieren, um betrügerische Tokens zu erstellen. Der Bericht beschreibt detailliert die Methode, mit der Betrüger derzeit Geld stehlen und liefert Beispiele.
Trustwave    28
Schutz vor Bedrohungen wird immer wichtiger
Kommentar-Zimperium    30
Smishing-Kampagne "Roaming Mantis"

Krankenhaussicherheit
CETUS HILGfDuS mbH    4
Sind Anforderungen an IT-Sicherheit aus dem PpSG wirklich neu?

Mobile Sicherheit
Portable Security Pro    13
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool - „Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein

Networking
Erfolgreiche SD-WAN-Migration    14

Personalmeldungen
BlackBerry    4
Prävention im Bereich IT-Sicherheit mit neuer EMEA-Führung

Pishing
F-Secure    23
Bekämpfung von Phishing - Schnelle Meldung und Reaktion ist entscheidend    10

Ransomware
Backup allein ist keine Sicherheitsstrategie    3
Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein
Mandiant    28
Übersicht zu Ransomware-Angriffen

RZ-Sicherheit
TÜV SÜD     22
Rechenzentren nach ISO/IEC 22237 zertifizieren

Safer Internet Day 2022
Check Point Software Technologies    5
Kinder sind für Cyber-Attacken sehr anfällig: Fünf Tipps für mehr Sicherheit beim Surfen im Internet        
Ping Identity    6
Keine Chance dem Online-Betrug!    
SailPoint    7
„Passwort123“ ist leicht zu merken – aber auch leicht zu erraten. Drei Tipps, wie es besser geht    
Tanium    7
Safer Internet Day:  Cyberhygiene ist die Basis    
TU Dresden    8
Safer Internet Day: Wie sicher sind unsere Daten im „Internet of Things“?    
„Tag für mehr Internetsicherheit“    9
Sieben grundlegende Tipps zur Cybersicherheit    
Logpoint    10
19. Safer Internet Day 2022 – Netzwerk-Monitoring essenziell    

Sensorik
"Sicherheitsgurt" für autonome Fahrzeuge    29

Unternehmen
Softpro GmbH    19
Geschäftsjahr 2021:  SoftProject zieht eine positive Bilanz

--- www.eurosecglobal.de ---