Anbieter zum Thema

Bildergalerien

Durch das isolierte Arbeiten im Homeoffice und die größere Distanz zur Firmen-Infrastruktur sind Mitarbeiter im Heimbüro attraktivere Ziele für Phishing- und Social-Engineering-Angriffe. (Bild: gemeinfrei)
COVID-19 und die Security-Folgen

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die Gefahr, dass Mitarbeiter eines Unternehmens Opfer von Social Engineering- oder Phishing-Versuchen werden.

Weiterlesen
Warum die Kombination von Cyber-Sicherheit und Cyber-Versicherung unerlässlich ist, erklären Vincent Weafer, CTO und Oliver Delvos, Head of International, bei Corvus Insurance. (Bild: Андрей Яланский - stock.adobe.com)
Schutz vor komplexen Angriffen

Cybersicherheit oder Cyber-Versicherung – oder beides?

Täglich sind Unternehmen in fast allen Branchen Cyber-Risiken ausgesetzt, die immer raffinierter werden. Da sich die Angriffstechniken weiterentwickeln und die Risiken zunehmen, müssen Unternehmen Cyber-Sicherheit und Cyber-Versicherung als eine sich ergänzende Einheit betrachten. Führungskräfte müssen verstehen, dass die Verschmelzung dieser Bereiche zu intelligenteren Investitionsmöglichkeiten und Geschäftsentscheidungen führt.

Weiterlesen
Wollen Unternehmen Services in der IT-Sicherheit outsourcen, gilt es einige Schritte zu beachten. (©Olivier Le Moal - adobe.stock.com)
Managed SIEM/SOC in einem hybriden Modell – Teil 1

Praxistips zum Outsourcing von Services in der Informationssicherheit

Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oder der Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach, Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beleuchtet notwendige Voraussetzung und Fragestellungen auf Seiten des Auftraggebers, liefert Handlungsempfehlungen und Checklisten­inhalte für eine Providerauswahl und die Ideen für Phasen nach dem Go-Live.

Weiterlesen
Qualität, Transparenz und Konsistenz des Berechtigungskonzeptes von ERP-Systemen sind sowohl aus Sicherheits- als auch aus Kostengründen unverzichtbar.  (©magele-picture - stock.adobe.com)
Arbeitsorganisation

Rollen- und Berechtigungs-Management für ERP-Systeme vereinfachen und optimieren

Die Definition und Zuweisung von Rollen und Berechtigung ist ein wichtiges Herzstück professioneller ERP-Systeme. Dank dieser Funktionen können zum Beispiel Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden. Für Organisationen und Mitarbeitende bedeutet das ein hohes Maß an Klarheit und Sicherheit - zumindest theoretisch.

Weiterlesen

Downloads