eBook

Cybersecurity – neue Denkansätze sind gefragt

Das Editorial beschäftigt sich mit dem Thema KI. Es interessiert und fasziniert die IT-Welt derzeit extrem. Allerdings ist es auch ein Hypebegriff. Zeit, um die Fakten einmal geradezurücken. Daneben tut sich viel im IAM-Umfeld. Benutzerfreundliche Log-In-Lösungen spielen dabei ebenso eine Rolle wie neue Varianten bei Fake Identities wie etwa die Synthetic Identities.

 

Anzeige

eBook Cybersecurity – neue Denkansätze sind gefragt

Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥

Newsletter Legacy Download

 

Deutsch, 60 Seiten, PDF 7,6 MB, kostenlos

Anzeige

 

Highlights aus dem eBook „Cybersecurity”

  • Attack Surface Management- Plattformen
    ASM ist als neue Art von Security- Plattformen zu sehen. Sie bietet eine automatisierte Erkennung und Bewertung von Angriffsflächen. Damit können Risiken erkannt, priorisiert, bewertet, überwacht und reportet werden. Im Ergebnis sind ASMs als Ergänzung, also komplementär, zu Penetrationtests und Vulnerability Scans zu sehen.
  • Schwachstellen bei DevSecOps
    Die Qualität von Sourcecode in Hinblick auf Security-Aspekte zu erhöhen, muss weder aufwändig noch kostenintensiv sein. So lässt sich die Integration eines Basissets von (Open Source) Security-Tools in die Entwicklungspipeline bereits mit einfachen Mitteln realisieren und liefert dabei einen klaren Mehrwert.

  • ThreatQuotient: schnellere Erkennung und Reaktion von Gefahren
    Der bisherige Automatisierungsansatz der Sicherheitsbranche hat die völlig unterschiedlichen Anforderungen von Erkennungs- und Reaktionsanwendungen übersehen. Der Fokus liegt bei diesem innovativen Ansatz daher auf Daten, nicht auf Prozessen.

Inhalt

  • Microsoft Native Security besser managen
  • Digitale Signaturen – ein Must-have in puncto E-Mail-Sicherheit
  • Das Sicherheitskonzept XDR
  • Security Awareness
  • Schwachstellen bei DevSecOps
  • Warum ist Attack Surface Management wichtig?
  • ThreatQuotient: schnellere Erkennung und Reaktion von Gefahren
  • Container-Sicherheit neu denken
  • Cyber-Resilienz
  • Identity Access Management agil
  • Nachhaltige IT-Sicherheit
  • Cyber Security als Business-Prozess

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.