Die neuesten Fachbeiträge

"Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind", ein Interview von Oliver Schonschek, Insider Research, mit Sven von Kreyfeld von Forescout. (Bild: Vogel IT-Medien / Forescout / Schonschek)
gesponsert Insider Research im Gespräch

Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind

Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform alles können? Das Interview von Insider Research mit Sven von Kreyfeld von Forescout liefert Antworten.

Business Continuity Management (BCM) ist ein ganzheitlicher Ansatz zur Fortführung der Geschäftsprozesse im Krisenfall. (Bild: gemeinfrei)
Definition BCM | Business Continuity Management

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und beschreibt Maßnahmen zur Aufrechterhaltung des Betriebs in Krisenfällen oder für den schnellen, reibungslosen Wiederanlauf nach Betriebsunterbrechungen.

Newsletter

Tägliche News zur IT-Sicherheit und -Compliance

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Bedrohungen

Netzwerke

"Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind", ein Interview von Oliver Schonschek, Insider Research, mit Sven von Kreyfeld von Forescout. (Bild: Vogel IT-Medien / Forescout / Schonschek)
gesponsert Insider Research im Gespräch

Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind

Cyberkriminelle nutzen immer häufiger verschlüsselten Datenverkehr um Unternehmen anzugreifen. Gigamons Precryption-Technologie deckt bisher verborgene Bedrohungen auf, einschließlich Lateral Movement, Malware-Verteilung und Datenexfiltration in virtuellen, Cloud- und Container-Anwendungen. (Bild: freshidea - stock.adobe.com)
Gigamon launcht Precryption-Technologie

Einblick in verschlüsselten Datenverkehr

Die mit NIS2 bevorstehende Einführung von Mindeststandards im Bereich der Cybersicherheit betrifft viele Institutionen, die das Thema bisher nur stiefmütterlich behandelt haben. (Bild: Андрей Яланский - stock.adobe.com)
Cybersicherheit wird zur Chefsache

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Plattformen

Cyberkriminelle nutzen immer häufiger verschlüsselten Datenverkehr um Unternehmen anzugreifen. Gigamons Precryption-Technologie deckt bisher verborgene Bedrohungen auf, einschließlich Lateral Movement, Malware-Verteilung und Datenexfiltration in virtuellen, Cloud- und Container-Anwendungen. (Bild: freshidea - stock.adobe.com)
Gigamon launcht Precryption-Technologie

Einblick in verschlüsselten Datenverkehr

Identity- und Access-Management

Sicherheitsverantwortliche müssen in hybriden IT-Landschaften oft verschiedene Multi-Faktor-Authentifizierungen in einem System vereinen. (Bild: ArtemisDiana - stock.adobe.com)
Sicherheit in hybriden IT-Landschaften

Zugriff auf Unternehmens­an­wen­dung­en einfacher und sicherer machen

Security-Management

Business Continuity Management (BCM) ist ein ganzheitlicher Ansatz zur Fortführung der Geschäftsprozesse im Krisenfall. (Bild: gemeinfrei)
Definition BCM | Business Continuity Management

Was ist Business Continuity Management / BCM?

Die mit NIS2 bevorstehende Einführung von Mindeststandards im Bereich der Cybersicherheit betrifft viele Institutionen, die das Thema bisher nur stiefmütterlich behandelt haben. (Bild: Андрей Яланский - stock.adobe.com)
Cybersicherheit wird zur Chefsache

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2