Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.
eBook IT Security 2020
Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥
Deutsch, 59 Seiten, PDF 11,1 MB, kostenlos
Highlights aus dem IT Security eBook
- Versteckte Bedrohungen
Neben Standardüberwachungs-Mechanismen müssen auch subtile Anzeichen eines Angreifers erkannt werden. Wie können also Unternehmen diese Aktivitäten im Rauschen der legitimen Anmeldungen erkennen?
- IT & OT im Wandel
Das Zusammenwachsen beider Bereiche, ihre Vernetzung, die Automatisierung von Produktionsanlagen und kritischen Infrastrukturen sorgen für neue Sicherheitslücken. Das ist ein Prozeßproblem.
- Zero-Trust-Strategie
In Zeichen des digitalen Wandels funktionieren traditionelle Sicherheitsansätze mit mehreren Verteidigungslinien nicht mehr. Das neue Credo lautet: Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes.
Inhalt
- KI, KI und nochmal KI
- Was tun gegen Phishing?
- Schnelle Schadenbegrenzung durch Incident Response
- Credential Stuffing: Online-Betrug stoppen
- Moderne IAM-Lösung: Maximale Transparenz über Rechtestrukturen
- KI als Herzstück des Netzwerk
- Versteckte Bedrohungen aufspüren
- IT & OT im Wandel
- Digitale Identitäten
- Was ist heute schon sicher?
- Cybersicherheit im Jahr 2020
- Eine Frage der Größe?
- Zero Trust
- Netzwerksegmentierung im Security-Bereich
- Secure Access Service Edge (SASE)