MFA und Identitätsabsicherung
So erhalten Sie sicheren Zugriff auf Ihre Ressourcen
In einer digitalen Welt ohne Grenzen wächst die Angriffsfläche für Cyberattacken, was schwerwiegende Folgen für die Datensicherheit haben kann.
In einer digitalen Welt ohne Grenzen wächst die Angriffsfläche für Cyberattacken, was schwerwiegende Folgen für die Datensicherheit haben kann.
++ Wie man KPIs im agilen Kontext richtig liest ++ KI bietet deutscher Wirtschaft Chancen ++ 6 Tipps für die ersten Schritte in die Welt der KI ++ Blockchain-Trends für 2021 ++ Mehr Sicherheit mit dem „CAFE-Prinzip" ++ Arbeiten mit GitHub CLI ++
Die digitale Verwaltung steht und fällt mit der Sicherheit der Daten und Vorgänge. In Zeiten der Corona-Pandemie muss diese Sicherheit nicht nur in der Behörde, sondern auch in Home-Offices gewährleistet werden.
Cyber Crime – das inzwischen größte Unternehmensrisiko weltweit. Die zunehmend komplexen und intelligenten Angriffe werden oft sehr spät entdeckt und können schwerwiegende Folgen haben.
++ Mit Zen-Coding zu besserer Software ++ Return on Investment (RoSI) als Entscheidungshilfe ++ ELLY – Private Cloud für kleine Unternehmen ++ Wie Big Data die Musikindustrie transformiert ++ Container-Infrastruktur richtig absichern
Das Verbinden von IoT-Geräten mit Ihrem Unternehmensnetzwerk bietet Ihnen klare Vorteile, setzt sie aber auch neuen Cyber-Bedrohungen aus. Egal ob IP-Kameras oder industrielle Steuerung, IoT-Geräte sind von Natur aus leicht zu hacken.
Die zunehmende Konnektivität von industriellen Steuerungssystemen (ICS) und die Konvergenz von OT- und IT-Netzen erweiteren die Angriffsfläche von industrieller Fertigung und kritischen Infrastruktureinrichtungen.
Das Verbinden von IoT-Geräten (Internet of Things) mit dem klinischen Netzwerk bietet klare Vorteile für Krankenhäuser und Kliniken, setzt sie aber auch neuen Cyber-Bedrohungen aus.
Ransomware-Angriffe bedrohen nicht nur Unternehmen jeder Größenordnung, sondern die Angriffe nehmen auch noch von Jahr zu Jahr zu. Beispielsweise stieg im Jahr 2019 die Zahl der Ransomware-Angriffe weltweit um 41 Prozent an.
Ein fundiertes Cyber Risk Management ist wichtig, da die Ermittlung, Bewertung und Priorisierung der Risiken die Grundlage bildet für viele Maßnahmen in der Security und Compliance. Das eBook erklärt die Zusammenhänge und gibt Tipps zur Umsetzung.
CIOs müssen die technologische Ausrichtung des Unternehmens überwachen und sich um den Schutz der Unternehmensdaten kümmern. Bei fortschreitender Digitalisierung wächst auch die Sorge über Danteschutzverletzungen und Ransomware-Angriffen.
Die Sicherheit von Drittanbietern wird meist über Fragebögen, Bescheinigungen oder SLAs festgelegt. Teilweise basiert sie sogar nur auf Vertrauen. Diese Methode benötigt allerdings viele Ressourcen und öffnet auch Tür und Tor für vielerlei Bedrohunge
Gegenwärtig hosten Unternehmen durchschnittlich 46 Prozent ihrer Workloads in der Cloud – Tendenz steigend. Die Cloud-Infrastruktur war schon immer ständigen Veränderungen ausgesetzt, nun hat Corona diesen Trend noch weiter befeuert.
MITRE bietet objektive Tests für Endpoint Detection and Response (EDR)-Lösungen. Der Test bietet viele Informationen über Effizienz der Werkzeuge, indem diese gegen Angriffssequenzen realer Gegner getestet werden.
Die Zahl, Komplexität und Geschwindigkeit der Datenverletzungen nimmt stetig zu. Dabei unterscheiden Angreifer nicht mehr zwischen großen und kleinen Unternehmen. Jeder ist zum Ziel geworden.
EDR-Tools können durch wirksame Funktionen zur Erkennung, Analyse und Reaktion die Endpunkt-Sicherheit zusätzlich stärken. Da diese Lösungen oft sehr ressourcenintensiv sind, ist es wichtig im Vorfeld herauszufinden, ob diese dem Unternehmen nutzen.
Mit betrieblichen Versicherungen sollen finanzielle Restrisiken abgemildert werden. Deshalb gehören Versicherungslösungen zu den zentralen Maßnahmen im betrieblichen Risikomanagement. Zunehmend gilt das auch für Risiken aus dem Cyberraum.
Cyberangriffe entwickeln sich ständig weiter und setzen neue Techniken ein, um Schaden zu verursachen. Präventive Schutzmaßnahmen bereitzustellen wird immer schwieriger und reicht in den meisten Fällen gar nicht mehr aus.
Cyberangriffe setzen heutzutage immer neue Techniken und Technologien ein, um sich Zugang zu Unternehmensdaten zu verschaffen. Daher muss auch die IT-Sicherheit mit der Zeit gehen und die Schutzmaßnahmen entsprechend anpassen.
Die Zahl der Unternehmensdaten nimmt heute in allen Branchen explosionsartig zu! Wir sprechen über Petabytes und sogar Exabytes von Daten, die weitgestreut auf Rechenzentren, Dateifreigaben, Datenbanken sowie Cloud-Speicher und Backups verteilt sind.
Im Bereich IT-Sicherheit konzentrieren sich Unternehmen traditionell auf den Schutz von Perimetern. Mithilfe von Firewalls halten sie externe Bedrohungen von ihrem Netzwerk fern. Das ist zwar weiterhin wichtig, allein aber nicht ausreichend.