Wer das Compliance-Update für die eigene Security-Praxis und die notwendigen Konsequenzen bei Taktiken, Technologien und Prozessen nicht versäumen möchte, muss vom 17.-19. September 2024 zur MCTTP! (Bild: Blue Planet Studio - stock.adobe.com)
MCTTP – Munich Cyber Tactics, Techniques and Procedures 2024

Was Security-Professionals über Compliance wissen müssen

Die hohe Dynamik der Cybersicherheit kennt drei Ursachen und drei Antworten, die Security-Fachkräfte kennen und beherrschen müssen. Die MCTTP 2024 in der Motorworld München bietet fundiertes Know-how aus der Praxis, welche konkreten Auswirkungen verschärfte Cyberbedrohungen, neue Technologien und hohe Compliance-Anforderungen auf die Taktiken, Technologien und Prozesse in der Cybersecurity haben.

Weiterlesen

Anbieter zum Thema

Microsoft Defender für die Cloud bietet umfassende Sicherheitslösungen für Cloud-native und On-Premises-Umgebungen. Wie man ihn einrichtet zeigen wir in diesem Video-Tipp. (Bild: Dall-E / KI-generiert)
Video-Tipp #69: Microsoft Defender für die Cloud

Microsoft Defender für die Cloud einrichten und nutzen

Microsoft Defender für die Cloud stellt eine zentrale Verwaltungslösung für die Sicherheitsfunktionen in Azure dar. Microsoft Defender für die Cloud ist ein umfassendes Sicherheits- und Compliance-Tool, das speziell für Cloud-native Anwendungen entwickelt wurde. In diesem Video-Tipp zeigen wir, wie sich Microsoft Defender für die Cloud optimal einrichten und nutzen lässt.

Weiterlesen

Bildergalerien

Threat Ingelligence sammelt verschiedene Daten und verarbeitet sie je nach Aufgabenstellung. Solche Informationen sind unerlässlich für eine Cyberabwehr auf der Höhe der Zeit. (Bild: Real - stock.adobe.com)
Mehr Wissen über Cyber-Bedrohungen

Das sind die verschiedenen Arten der Threat-Intelligence

Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu verwerten. Denn diese erhöhen die Cybersicherheit, helfen Alarme angemessen zu bewerten und schneller einschlägige Abwehrmaßnahmen zu starten. Die Frage ist nicht, ob Sicherheitsanbieter Threat Intelligence benötigen, sondern vielmehr, welche Art von Informationen aus welchen Quellen sie heranziehen.

Weiterlesen
Vernetzte Fahrzeuge sind sicher nicht der einfachste Angriffsvektor, um in Unternehmensnetze einzudringen, aber wie bei allen digitalen Infrastrukturen sollte auch bei einer vernetzten Flotte die Sicherheit an oberster Stelle stehen. (Bild: Dall-E / KI-generiert)
Sicherheit vernetzter Fahrzeugflotten

Hack durch die Heckklappe?

Connected Cars sind heute oft Standard und finden sich dementsprechend häufig auch in den Fuhrparks von Unternehmen wieder. Neben praktischem Nutzen und Komfort könnten sich dadurch aber auch neue Einfallstore für Cyber-Kriminelle ergeben. Das Auto als Angriffsvektor – wie realistisch ist das und wie können Unternehmen entgegenwirken?

Weiterlesen

Downloads