Profile cover photo
Profile photo
iT-CUBE SYSTEMS AG
16 followers -
Wir sind Ihr IT-Partner mit Perspektive. "Nichts ist so stetig, wie der Wandel" sagt das Sprichwort - und wir können es in der IT-Security täglich beobachten. Wenn der Sturm kommt, bauen die einen Mauern und die anderen Windmühlen, sagt ein chinesisches Sprichwort. Wir hören genau hin und bauen dann unseren Kunden Windmühlen mit hoher Qualität und echtem Nutzwert.
Wir sind Ihr IT-Partner mit Perspektive. "Nichts ist so stetig, wie der Wandel" sagt das Sprichwort - und wir können es in der IT-Security täglich beobachten. Wenn der Sturm kommt, bauen die einen Mauern und die anderen Windmühlen, sagt ein chinesisches Sprichwort. Wir hören genau hin und bauen dann unseren Kunden Windmühlen mit hoher Qualität und echtem Nutzwert.

16 followers
About
Posts

Post has attachment
Es gibt mehr als einen Weg, ein Netzwerk zu überwachen. Einen modernen, auf Machine Learning basierenden Ansatz stellt Sophie Jung im Cubespotter vor: https://hubs.ly/H08KSTy0
Add a comment...

Post has attachment
Das Ergebnis ist eindeutig! Seien Sie bei der Online Preview des neue Endpoint Solution Report am 05.10.2017 16Uhr dabei, melden Sie sich an unter: https://hubs.ly/H08K9WP0
Photo
Add a comment...

Post has attachment
Altes Problem, neues Problem: Der Weg des Hackers zum Ziel führt auch im Jahr 2017 standardmäßig über Malware. Mit welchen Methoden moderne Schadcode-Autoren versuchen, die Perimeter zu überwinden schreibt Threat Hunterin Elisaveta Sytenkova im Cubespotter: https://hubs.ly/H08HQSB0
Add a comment...

Post has attachment
Ein heikles Thema: Mitarbeiter haben zwangsläufig weitgehenden Zugang zu IT-Systemen. Das ist mit Risiken verbunden. Denn Hacker versuchen verstärkt, den menschlichen Faktor auszunutzen und verlocken Mitarbeiter zu Spionen zu werden. Das Mittel dagegen: UBA! https://hubs.ly/H08GtQ-0
Add a comment...

Post has attachment
Die Cloud gilt vielen immer noch als zu unsicher für das Unternehmensumfeld. Dabei gibt es durchaus Möglichkeiten, sich abzusichern. Ein sogenannter Cloud Access Security Broker ist eine davon: https://hubs.ly/H08DySX0
Add a comment...

Post has attachment
Forum Orange @ it-sa 2017 – abwechslungsreiche Live-Hacks & Vorträge zu den neuesten Bedrohungen und deren Abwehr. Holen Sie sich Ihr kostenloses Ticket unter: https://hubs.ly/H08xLjG0
Photo
Add a comment...

Post has attachment
Wenn Bitcoins auf der Straße liegen ist etwas schief gegangen.... Security Consultant Bastian Haberl erklärt im Cubespotter kurz und bündig, was man über die sogenannten Crypto Currencies wissen sollte: https://hubs.ly/H08CcK60
Add a comment...

Post has attachment
CylancePROTECT "fortschrittlichste aller getesteten Endpoint-Lösungen" beim "iT-CUBE Endpoint Protection Solutions Test", im Test: acht traditionelle und Next-Generation-Endpoint-Produkte https://hubs.ly/H08zj7Z0
Add a comment...

Post has attachment
Threat Hunting – ein gern benutztes Buzzword in der Cyber Security. Doch was steckt dahinter? Und wie wird man zu einem erfolgreichen Jäger im Netzwerk? Matthias Röhr gibt einen Überblick im Cubespotter: https://hubs.ly/H08zftM0
Add a comment...

Post has attachment
iT-CUBE @ it-sa 2017 – Schauen Sie doch vorbei! 10. bis 12. Oktober im Messezentrum Nürnberg. Holen Sie sich Ihr kostenloses Ticket unter: https://hubs.ly/H08xLgd0
Photo
Add a comment...
Wait while more posts are being loaded