IT-Sicherheits-Management
Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Meinungen
19 Nov 2024
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Meinungen
03 Aug 2021
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
von- Simon Maple, Snyk
-
Meinungen
29 Jul 2021
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
News
27 Jul 2021
Multifaktor-Authentifizierung und die Angriffswege
Die Absicherung per Multifaktor-Authentifizierung ist ein guter Ansatz, um die Sicherheit zu erhöhen. Fehler bei der Implementierung können allerdings für Probleme sorgen. Weiterlesen
-
Meinungen
27 Jul 2021
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
von- Ulf-Gerrit Weber, Axians IT Security
-
Tipp
26 Jul 2021
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Tipp
26 Jul 2021
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Meinungen
23 Jul 2021
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Feature
21 Jul 2021
Endpunkt- und App-Sicherheit können sich ergänzen
Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen
-
Meinungen
20 Jul 2021
DevOps-Revolution: Warum DevSecOps ein falscher Begriff ist
Security sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen
-
Meinungen
20 Jul 2021
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
von- Oliver Hillegaart, Jamf
-
Definition
18 Jul 2021
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen
-
Meinungen
16 Jul 2021
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Ratgeber
15 Jul 2021
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Feature
13 Jul 2021
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Ratgeber
12 Jul 2021
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
Definition
10 Jul 2021
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen
-
Tipp
08 Jul 2021
Governance, Risk, Compliance: Das bringt Automatisierung
Viele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen
-
Ratgeber
07 Jul 2021
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Ratgeber
05 Jul 2021
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Meinungen
02 Jul 2021
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
von- Kevin Schwarz, Zscaler
-
Ratgeber
29 Jun 2021
Wie Sie VPNs per Netzwerk-Monitoring optimal managen
VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
-
Meinungen
29 Jun 2021
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
von- Martina Neumayr, Experian
-
News
28 Jun 2021
Remote-Arbeit: Security und Datenschutz brauchen Priorität
Für viele Unternehmen ist ein flexibles Arbeitsmodell zum Standard geworden und wird dies auch bleiben. Dabei benötigen Sicherheit und Compliance jedoch ein hohes Maß an Aufmerksamkeit. Weiterlesen
-
Meinungen
25 Jun 2021
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
von- Yaniv Vardi, Claroty
-
Tipp
23 Jun 2021
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen
-
Meinungen
22 Jun 2021
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
Tipp
21 Jun 2021
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Meinungen
18 Jun 2021
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
von- Bastian Ike, AOE
-
Meinungen
14 Jun 2021
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
von- Josef Meier, Fortinet
-
News
10 Jun 2021
Kostenloses E-Handbook: Datenschutzvorgaben richtig anwenden
Ob Videokonferenzen, Softwareentwicklung oder Home-Office – Unternehmen und IT-Teams müssen stets eine Reihe von Vorgaben in Sachen Compliance und Datenschutz berücksichtigen. Weiterlesen
-
Meinungen
08 Jun 2021
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Meinungen
04 Jun 2021
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
von- Dr. Martin Grentzer, Aconso
-
Meinungen
04 Jun 2021
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
von- Jean-Claude Ghinozzi, Qwant
-
Ratgeber
02 Jun 2021
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
News
01 Jun 2021
Datenschutz: Vorgaben sind Unternehmen häufig nicht bewusst
Die DSGVO hat nachhaltige Auswirkungen darauf, wie Unternehmen Daten verarbeiten und speichern dürfen. Dennoch scheint in Sachen Vorgaben und Folgen Unklarheit zu herrschen. Weiterlesen
-
Ratgeber
31 Mai 2021
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Meinungen
28 Mai 2021
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
von- Daniel Clayton, Bitdefender
-
News
26 Mai 2021
Kostenloses E-Handbook: Durchblick im VPN-Dschungel
Die richtige VPN-Lösung fürs Unternehmen zu finden, kann sich aufgrund der vielen Technologien und Einsatzmöglichkeiten als schwierig erweisen. Unser eBook verschafft Durchblick. Weiterlesen
-
News
26 Mai 2021
Microsoft Build 2021: Security von Anfang an berücksichtigen
Security- und Entwicklerteams müssen immer enger zusammenarbeiten. Auf der Build kündigt Microsoft Tools für die frühe Berücksichtigung von Security in der Entwicklung an. Weiterlesen
-
Meinungen
25 Mai 2021
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
von- Kara Sprague, F5
-
Ratgeber
24 Mai 2021
Azure Automation: Windows- und Linux-Server zentral updaten
Mit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen
-
Meinungen
21 Mai 2021
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Meinungen
21 Mai 2021
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
von- André Schindler, Ninja RMM
-
News
20 Mai 2021
Windows Defender Antivirus zentral steuern und verwalten
Ein neues Management-Tool soll es Administratoren erlauben, Windows Defender Antivirus auf den Clients und Servern im Unternehmen zentral in einer Oberfläche zu steuern. Weiterlesen
-
Tipp
19 Mai 2021
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Tipp
17 Mai 2021
Darauf sollten IT-Teams bei Endpunkt-Security achten
Bei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen
-
News
14 Mai 2021
HP Wolf Security: Schutz für Endpunkte und Drucker
HP Wolf Security soll Endpunkte wie Drucker oder PCs auf besser schützen. Dies soll die Angriffsfläche von Firmen verringern, insbesondere auch bei Mitarbeitern im Home-Office. Weiterlesen
-
Ratgeber
11 Mai 2021
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Tipp
05 Mai 2021
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
Meinungen
04 Mai 2021
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
von- Camille Charaudeau, CybelAngel
-
Meinungen
30 Apr 2021
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
von- Matthias Canisius, SentinelOne
-
News
29 Apr 2021
Kostenloser Essential Guide: Operation Centric Security
Soll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen
-
News
26 Apr 2021
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
Antworten
23 Apr 2021
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
Meinungen
23 Apr 2021
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
von- Thomas Schneider, Ping Identity
-
Tipp
20 Apr 2021
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
Tipp
14 Apr 2021
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Ratgeber
13 Apr 2021
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
News
12 Apr 2021
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
Ratgeber
07 Apr 2021
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
Meinungen
06 Apr 2021
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Tipp
05 Apr 2021
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
Definition
03 Apr 2021
Information Governance
Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren. Weiterlesen
von- Scott Robinson, Analogica
- Ben Cole, Executive Editor
-
Meinungen
02 Apr 2021
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
von- Michael Wood, Versa Networks
-
Ratgeber
01 Apr 2021
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
Ratgeber
01 Apr 2021
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
Feature
31 Mär 2021
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
News
30 Mär 2021
Kostenloses E-Handbook: Software-defined Perimeter (SDP)
Traditionelle Sicherheitstechniken genügen angesichts immer komplexer werdender Netzwerke nicht mehr den Anforderungen. Software-defined Perimeter kann die Lösung sein. Weiterlesen
-
Meinungen
30 Mär 2021
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Definition
27 Mär 2021
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
Ratgeber
25 Mär 2021
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
Tipp
24 Mär 2021
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
Ratgeber
23 Mär 2021
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
von- Dmitry Raidman, Cybeats, Security Architecture Podcast
- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
-
Meinungen
23 Mär 2021
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Feature
22 Mär 2021
Die Aufgaben eines Solutions Architect im Überblick
Die IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen
-
Ratgeber
19 Mär 2021
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
Meinungen
19 Mär 2021
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
von- Lothar Geuenich, Check Point Technologies
-
Tipp
17 Mär 2021
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
Meinungen
12 Mär 2021
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Ratgeber
09 Mär 2021
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Meinungen
09 Mär 2021
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Tipp
08 Mär 2021
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
Definition
07 Mär 2021
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
Definition
06 Mär 2021
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
Meinungen
05 Mär 2021
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
von- Ravi Kumar S und Vishal Salvi, Infosys
-
Feature
04 Mär 2021
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
Tipp
03 Mär 2021
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Nick Lewis
-
Meinungen
02 Mär 2021
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Guide
25 Feb 2021
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
News
25 Feb 2021
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen. Weiterlesen
-
Definition
21 Feb 2021
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren. Weiterlesen
-
Definition
21 Feb 2021
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Ratgeber
18 Feb 2021
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
News
17 Feb 2021
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Feature
17 Feb 2021
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Tipp
16 Feb 2021
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Ratgeber
15 Feb 2021
SASE vereint mehrere Security- und Networking-Technologien
Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
-
Tipp
15 Feb 2021
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
News
11 Feb 2021
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen