Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Mehr Schutz durch Privileged Account Management

Zugriffssicherheit für die Industrie 4.0

Denkt man an Industrie 4.0 wird klar, dass IT-Infrastrukturen bereits die industriellen Prozesse beeinflussen. Dies hat das Potenzial für noch nie da gewesene Flexibilitäts- und Effizienzsteigerungen und ebenso massive Sicherheitsanforderungen. lesen

Schutz der IT-Umgebung

Privileged Access Management in der Cloud

Immer mehr Unternehmen ziehen in die Cloud, um das Verlangen der Mitarbeiter nach mehr Flexibilität zu erfüllen. Dabei einen sicheren Zugriff zu gewährleisten ist meist nicht so einfach, da auch Hacker die Cloud als attraktives Ziel auserkoren haben. lesen

IT-Systeme sollten an die DSGVO-Normen angepasst sein

Verwaltung der privilegierten Zugänge

Mai 2018 trat die neue Datenschutz-Grundverordnung (DSGVO) in Kraft. Das beeinflusste alle Bereiche der IT-Sicherheit bezüglich der Datenverarbeitung. Um Sanktionen zu vermeiden, müssen Firmen für die Einhaltung der DSGVO geeignete Strategien finden. lesen