News

Security

31. Oktober 2018

Strategien für Deception-Täuschungstechniken

Die Diskussionen zu Deception führen oft zum Thema Honeypots und dies kann für Verwirrung sorgen. Sprechen wir dann noch über weitere Begriffe, die im Zusammenhang mit Täuschungstechnologien oftmals genannt werden – wie Breadcrumbs, Decoys (Köder für Angreifer), Fallen, Beacons, Lockvögel und Teergruben – denken die meisten Menschen, die sich erstmals mit dem Thema befassen, es handelt sich um ein Forschungsprojekt.

29. Oktober 2018

NEU bei der Tech Data „Cyber Security Analysten Training“

VORFALLSERKENNUNG, -ANALYSE UND -REAKTION Basic (CSR101):
Um effektiv auf Herausforderungen der Cybersicherheit reagieren zu können, müssen die Security-Admins ihr
Wissen und ihre Effektivität ständig weiterentwickeln und testen. Eine der besten Möglichkeiten dazu ist es, ihre
Einsatzbereitschaft gegen simulierte Angriffsszenarien in einer hyperrealistischen Trainingsumgebung zu testen:
der Cyber Simulation Range (CSR).
Dieser Kurs schafft die Voraussetzungen dafür, dass sich zukünftige Sicherheitsanalysten mit Cyber-
Angriffsszenarien - von einfach bis komplex - befassen können, die alte, aktuelle und neue Bedrohungsvektoren
umfassen.

29. Oktober 2018

Denes Rühl über die Samsung Knox Plattform auf der it-sa 2018

Denes Rühl stellt mit seinem Partner Tech Data auf der it-sa18 die Plattform Knox vor. Hier lassen sich Einkauf, Rollout und die Verwaltung von mehreren Softwares bündeln. Der Mehrwert für die Händler? Statt nur Hardware können auch Software-Lizenzen vertrieben werden und dem Endkunden so umfangreiche Lösungen angeboten werden.

29. Oktober 2018

Chip Witt (SpyCloud) auf der it-sa 2018 über Active Directory

Chip Witt, Head of Product Strategy bei SpyCloud erklärt die Funktionsweise von Active Directory und der Erweiterung Active Directory Guardian als Maßnahme nach Angriff auf Anmeldedaten.

SpyCloud verbindet Services wie das Aufspüren von Cyberkriminellen und Bereitstellung der gesammelten Daten mit Automatisierungsfunktionen zur Behebung von Schäden, die vom Kunden selbst vorgenommen werden können.

29. Oktober 2018

Ralf Stadler im Interview auf der it-sa 2018

Was es mit dem 360° Security-Ansatz der Tech Data auf sich hat, welche Themen sich für Fachhandelspartner als Einstieg in das Thema Security bei ihren Kunden eignen, wie Tech Data bei der Beratung von Partnern vorgeht und welche Highlights es für ihn gab (u.a. Blueliv und RadarServices) – darüber spricht der international anerkannte Security-Spezialist Ralf Stadler, Director der Business Unit Security Solution & Mobility der Tech Data Deutschland, im Live-Interview auf der weltweit größten Security-Messe.

29. Oktober 2018

BlackBerry als Partner auf der Handelsblatt-Jahrestagung Cybersecurity 2018

Hacker attackieren Unternehmen mit immer neueren Angriffsmethoden und bedrohen in zunehmender Weise deren Netzwerke und Daten. Doch nicht nur die Unternehmenssysteme sind gefährdet, sondern auch das Image der Betroffenen steht auf dem Spiel.

Bringen Sie sich am 27. und 28. November 2018 auf der Handelsblatt Jahrestagung Cybersecurity durch zahlreiche Praxisvorträge auf den neuesten Stand und lernen Sie von erstklassigen Experten, wie Sie aktuelle Bedrohungen bekämpfen können.

24. Oktober 2018

Michael Dressen live auf der it-sa 2018

Welche Bedeutung die weltweit größte Security-Messe für Michael Dressen, Vice President & Regional Managing Director DACH der Tech Data, hat, und was er als eines der größten Highlights der Messe ansieht, erfahren Sie aus dem Live Interview, das anlässlich seines Besuches auf der Messe auf dem Tech Data Stand aufgezeichnet wurde.

22. Oktober 2018

Von Honeypots zu „Active Deception Defenses“

Eine sehr häufige Antwort, wenn es um Deception (Täuschung) geht, ist ein Verweis auf Honeypots im Bereich der Cyber-Sicherheit. Ja, moderne Deception-Lösungen werden von Honeypots abgeleitet und die Weiterentwicklung dieser effektiven Verteidigung steht im Mittelpunkt dieses Blogs. Das Grundkonzept von Honeypots sind Locksysteme mit gewünschten gefälschten Daten, die isoliert und auf Aktivität überwacht werden. Primäres Ziel ist es Angreifer ohne Gefahr für reale Daten, den Betrieb oder Benutzer abzulenken und zu erkennen. Vor Jahren machte es Sinn, Angreifer mit gefälschten Kreditkartendaten und Zugangsdaten auf dedizierten Systemen zu ködern. Die Idee war es zu erfahren, wer hereinkommt, über welche Methoden und was die Angreifer wollen. Dies führte zu vielen Variationen von Honeypots:

22. Oktober 2018

Das war die it-sa 2018

Die weltweit größte Security Messe vor 2 Wochen in Nürnberg war erneut ein voller Erfolg für unser gesamtes Team und mit etlichen Highlights gespickt. Gelobt wurde von den Gästen vor allem unser offenes Standkonzept, die Vielfalt der Lösungen und der Themen-übergreifende Ansatz. Mit dem neuen 360°-Security-Konzept sowie der Einbindung angrenzender Business Units haben unsere Spezialisten der Advanced Solutions voll ins Schwarze getroffen. Die Lösungsinseln Mobile & Mobility, SoC & Siem sowie Video Analytics boten den Gästen unseres Standes ein rundes Konzept.

Ralf Stadler, Gastgeber & Director der Business Unit Security Solution & Mobility, resümiert: „Es war eine besondere Messe – es war eine Messe der IT-Lösungen und nicht eine reine Security-Veranstaltung! Erneut begeistert hat mich persönlich das außergewöhnliche Engagement unseres gesamten Messeteams sowie die hohe Beteiligung unseres Managements!“

Herzlichen Glückwunsch zu diesem tollen Erfolg!