☑️ Unsere Software „DarkShield“ findet Gesichter in Dateien und macht diese per Machine Learning unscharf ❗

Schutz von Dark Data: Unstrukturierte Dateien suchen & schützen! Entdecken, Bereitstellen und Löschen von PIIs: Finden Sie sensible Daten in unstrukturierten Quellen mithilfe mehrerer Techniken gleichzeitig. Produzieren Sie die Suchergebnisse und die dazugehörigen Metadaten in einer strukturierten Datei zur weiteren Verwendung und bearbeiten Sie gleichzeitig die PII, um die Datenübertragbarkeit von GDPR und die Bestimmungen Read more about ☑️ Unsere Software „DarkShield“ findet Gesichter in Dateien und macht diese per Machine Learning unscharf ❗[…]

Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung

Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die Wirksamkeit eines SIEM-Tools hängt von der implementierten Korrelationslogik ab. Zur Konfiguration dieser Logik helfen Use Cases, wobei so ein Anwendungsfall jeweils ein zu überwachendes Risikoszenario beschreibt. Ein Use-Case-Framework bündelt alle Read more about Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung[…]

☑️ Schutz von Dark Data: „DBTA Magazine“ + „GARTNER“ nennen unser >DarkShield< als Trend-Setting Produkt für 2019 ❗

Unser PII Maskierungstool für unstrukturierte Dateien, als Top 100 Datenmanagementtechnologie! Zum vierten Mal in Folge listet das Magazin "Database Trends and Applications"(DBTA) unseren Partner IRI Inc. als führenden Anbieter von großer Datenmanagement- und datenzentrischer Sicherheitssoftware. Für das Jahr 2019 wird DarkShield als Trend-Setting Produkt gesehen! DBTA beschrieb DarkShield als ein Produkt, das "die Suche, Korrektur, Read more about ☑️ Schutz von Dark Data: „DBTA Magazine“ + „GARTNER“ nennen unser >DarkShield< als Trend-Setting Produkt für 2019 ❗[…]

Cyber Defense Spezialisten (m/ w/ d) (Vollzeit | Meppen)

Die Aufgaben im Cyber Defense Center Umfeld sind vielfältig und bieten sowohl Einstigs- als auch Aufstiegschancen. Zur Verstärung unseres Teams suchen wir zum nächstmöglichen Termin einen Cyber Defense Spezialisten (m/ w/ d). Ihre Aufgaben Konzeption und Aufbau eines Cyber Defense Centers (CDC) SIEM-Architekt Fachliche Anforderungen für Ausschreibung zur Beschaffung einesSIEM als Produkt oder Managed Service Read more about Cyber Defense Spezialisten (m/ w/ d) (Vollzeit | Meppen)[…]

Aktivurlauber schwingen den Kochlöffel

Köstliche Tapas und Gazpacho Andaluz. Exotische Gemüsepfannen und Currys. Gegrilltes Fladenbrot mit Hackfleisch und Joghurt oder frittierte Sardinen. Aktivurlauber schwingen weltweit den Kochlöffel: Wikinger Reisen verstärkt das Thema Kulinarik bei Wander-, Rad- und Erlebnisreisen. Aus der Natur geht es in die Küche – manchmal auch vorher noch auf den Markt. Programme mit Kochkurs laufen u. Read more about Aktivurlauber schwingen den Kochlöffel[…]

Voracity Add-On für Splunk + Splunk Universal Forwarder für schnellste Datenintegration und Datenmaskierung

Daten für Splunk nahtlos wranglen, sichern und indiziren: Splunk ist ein robustes Analysetool für eine Vielzahl von Datenquellen. Splunk kann jedoch keine Dark Data auf umfassende Weise aufnehmen und es fehlt ihm an den Datenschutzfunktionen, die Compliance-orientierte Datenwissenschaftler benötigen. Mit IRI-Software und solchen Splunk-Kombinationen wie diesen können Sie noch viel mehr tun: 1. Splunk sofort Read more about Voracity Add-On für Splunk + Splunk Universal Forwarder für schnellste Datenintegration und Datenmaskierung[…]

TÜV Rheinland veröffentlicht Cybersecurity Trends 2019

Wie gut Unternehmen und große Organisationen die Sicherheit von Daten und IT in der digitalen Wirtschaft gewährleisten können, entscheidet über ihren Erfolg oder Misserfolg. Das ist eine von acht wichtigen Entwicklungen, die die Experten von TÜV Rheinland für die Cybersecurity Trends 2019 identifiziert haben. „Die moderne Welt verwandelt sich rasant in eine digitale, wissensbasierte ‚Industrie Read more about TÜV Rheinland veröffentlicht Cybersecurity Trends 2019[…]

Investitionssicherheit und Compliance durch SIEM

Im gleichen Maß, wie IT-gestützte Tätigkeiten durch Industrie 4.0 und Internet of Things (IoT) zunehmen, steigen die Herausforderungen und (gesetzlichen) Anforderungen an die Sicherheit der eingesetzten Systeme. Externe und interne Bedrohungen nehmen stark zu. Unternehmen brauchen einen Überblick über vorhandene Bedrohungen, müssen Compliance sicherstellen und Vorfälle erkennen können. Eine SIEM-Lösung kann diese Prozesse unterstützen. Sicherheitsvorfälle Read more about Investitionssicherheit und Compliance durch SIEM[…]

Managed Security Services – IT-Sicherheit outsourcen

Der digitale Wandel hat die Anforderungen an die IT-Infrastruktur verändert. Zusätzliche Maßnahmen und Ressourcen sind notwendig, um den sicheren Betrieb der immer komplexer werdenden IT-Systeme zu gewährleisten. Je nach Bedarf bietet ConSecur Unternehmen deshalb modular aufgebaute Managed Security Services (MSS). Diese enthalten wahlweise Einzelmaßnahmen im Rahmen der Informationssicherheit und reichen bis zum Betrieb eines Cyber Read more about Managed Security Services – IT-Sicherheit outsourcen[…]

it-sa 2018 – consistec präsentiert Next Level Service & Security Monitoring für IT & OT

Digitalisierung und Vernetzung eröffnen viele neue Möglichkeiten für das Wachstum und die Zukunftsfähigkeit von Unternehmen. Den Vorteilen und Chancen stehen jedoch auch neue Herausforderungen und Risiken gegenüber. Wachsende Datenmengen, gepaart mit immer höheren Datenschutzanforderungen und viele Insellösungen führen zu Intransparenz und erschweren die Kontrolle. Raffinierte Cyber-Angriffe unterwandern Systeme und bedrohen die Geschäftsfähigkeit von Unternehmen. Eine Read more about it-sa 2018 – consistec präsentiert Next Level Service & Security Monitoring für IT & OT[…]