Ganzheitliche IT-Sicherheit
In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden.
Gezielt auf Schwachstellensuche
- | Anzeige
Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.
Mehr Cybersicherheit, Datenschutz und Endpoint Security
In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen.
Sophos Security Experte Michael Veit erklärt, was NDR heute kann und weshalb diese Erkennungstechnologie in Kombination mit MDR einen wirksamen Schutz für das Netzwerk darstellt.
Neue Google-Cloud-Integrationen:
Jamf, ein Anbieter für die Verwaltung und den Schutz von digitalen Endgeräten mit umfangreicher Apple-Expertise, launcht drei neue Integrationen für Google Cloud. Die Lösung soll Hybrid- und Remote-Mitarbeiter:innen in Unternehmen, die Google und Apple nutzen, noch besser unterstützen und schützen. Die neuen Integrationen umfassen Zero Trust-, Observability- und Identitäts-Workflows
Managed Extended Detection and Response
EDR-Tools eignen sich hervorragend, um Clients zu schützen. Aber Hacker zielen durch Phising- und Ransomware-Attacken mittlerweile verstärkt auf die Nutzeraccounts und Infrastrukturen. Unternehmen benötigen daher neue Sicherheitskonzepte.
Tanium, der Anbieter von Converged Endpoint Management (XEM), veröffentlicht wichtige Erweiterungen der Tanium Software Bill of Materials (SBOM), die jetzt auch Informationen zu Common Vulnerability and Exposures (CVE) enthalten. Die SBOM von Tanium identifiziert Software-Komponenten auf Endpunkten, einschließlich Open-Source-Software, die in Bibliotheken nativer Software und in Software von Drittanbietern
Selbst die engagiertesten Administratoren schaffen es nicht, sämtliche Endpunkte in wachsenden und immer weiter verteilten IT-Infrastrukturen manuell mit Patches auszustatten: So bleiben Sicherheitslücken häufig über lange Zeit ungeschlossen. Das muss nicht sein.
Seit dem 1. Mai 2023 gilt für Betreiber von kritischen Infrastrukturen (KRITIS) die Pflicht zur Einführung von Systemen zur Angriffserkennung (SzA). Laut Ralf Taegener, Geschäftsführer der BOC IT-Security GmbH, besteht hinsichtlich der Umsetzungsquote jedoch durchaus noch Luft nach oben.
Veranstaltungen
Stellenmarkt
- Senior Projektmanager (m/w/x) im Bereich Telekommunikation
MicroNova AG, Vierkirchen - Sachbearbeitung ISMS (m/w/d)
Stadtwerke Saarbrücken Netz AG, Saarbrücken - Senior Project Manager "Smart Building & Sustainability" (m/w/d)
ROCKETHOME GmbH, Köln - Datenschutzmanager (m/w/d) mit dem Schwerpunkt Technik
AOK NordWest, Dortmund, Kiel
Meistgelesene Artikel
27. November 2024
19. November 2024
18. November 2024
4. November 2024