Die Bedeutung von Cybersicherheit war nie höher, und Unternehmen stehen vor der Herausforderung, ihre Sicherheitsarchitekturen an die modernen Bedrohungslandschaften anzupassen. Sie sind deshalb gut beraten, ihr klassisches SOC zu einer modernen XDR-Lösung auszubauen. (Bild: Gorodenkoff - stock.adobe.com)
Ist das klassische SOC am Ende?

Lang lebe das SOC!

Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der beteiligten Fachleute einher? Welche Rolle spielen Algorithmen und lernende Systeme? Ist das SOC wie wir es kennen nicht überholt?

Weiterlesen
Ein mobiler Computer, ein Tablet oder ein Wearable kann jederzeit angreifbar werden, wenn die Mitarbeiter des Herstellers oder die Partner für das Lösungsmanagement einen Fehler machen.  (Bild: Kiattisak - stock.adobe.com)
Drei Säulen der Sicherheit, die man kennen sollte

Sicherheitsmodelle und -standards von Herstellern verstehen

Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut wie möglich geschützt sind. Und das von dem Moment an, in dem ein Mitarbeiter sein Gerät einschaltet, bis er es zum letzten Mal ausschaltet.

Weiterlesen

Anbieter zum Thema

Viele Bots und andere nicht-menschliche Identitäten greifen regelmäßig auf sensible Unternehmensdaten zu und brauchen genauso Schutz wie ihre menschlichen Benutzer. (Bild: sdecoret - stock.adobe.com)
Auch maschinelle Identitäten brauchen Schutz!

Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt

Auf jede menschliche Identität kommen inzwischen 45 nicht-menschliche Identitäten, unter anderem in Bots, IoT-Geräten, Automations­lösungen und Skripten, Cloud-Umgebungen und Anwendungen. Häufig nutzen sie privilegierte Zugangsdaten für den Zugriff auf kritische Ressourcen und benötigen daher einen besonderen Schutz. Aufgrund der großen Vielfalt nicht-menschlicher Identitäten ist das für Unternehmen allerdings mit einigen Herausforderungen verbunden.

Weiterlesen

Bildergalerien

Nils Gerhardt, CTO von Utimaco, hat fünf Trends ausgemacht, die 2024 in Diskussionen rund um IT-Sicherheit wichtig werden könnten. (Bild: Treecha - stock.adobe.com)
Neue Technologie auf beiden Seiten

5 Cybersecurity Trends für 2024

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig rüsten auch Security-Abteilungen technologisch auf.

Weiterlesen
Jeden Tag werden unzählige sensible Datensätze von Unternehmen auf der ganzen Welt verarbeitet. Wenn diese Informationen in die falschen Hände geraten, können die Folgen katastrophal sein. (Bild: sdecoret - stock.adobe.com)
Datengestützte Security-Analysen und -Entscheidungen

Big Data und Cyber Security – Wie hängt das zusammen?

Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln zu können. Ein umfassendes Analytics-Tool ist dafür unerlässlich.

Weiterlesen
Statt auf Prognosen zu warten sollten sich Security-Verantwortliche 2024 erst einmal vier grundsätzliche Fragen stellen. (Bild: saichon - stock.adobe.com)
Cyber-Sicherheit 2024 – Fragen statt Prognosen

Vier zentrale Security-Fragen für 2024

Viele Vorhersagen in der IT-Branche beschreiben lediglich das „Was” und „Wie”, nur wenige befassen sich auch mit dem „Wann, Wo, Warum und Wer”. Doch genau das sind die Fragen, auf die es wirklich ankommt. Die Security-Verantwortlichen in Unternehmen und Behörden stehen angesichts der zunehmenden Bedrohungslage vor großen Herausforderungen. Daraus ergeben sich vier zentrale Fragen, die auf allen Führungsebenen gestellt werden sollten.

Weiterlesen
Die DIN SPEC 27076 bietet eine wertvolle Unterstützung für deutsche KMUs, um ihre Cybersicherheit zu einem bezahlbaren Preis zu verbessern. (Bild: tippapatt - stock.adobe.com)
Sichere und nachweisbare Datenverarbeitung

Best Practices für den Umgang mit DIN SPEC 27076

Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC 27076 wurde entwickelt, um Anforderungen und Methoden für den sicheren und nachweisbaren Umgang mit Daten festzulegen. Wir stellen Best Practices vor, um die Anforderungen dieser Spezifikation effektiv zu erfüllen.

Weiterlesen

Downloads