Suche
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Keeper Security veröffentlicht die Ergebnisse einer Studie, die zeigt, dass nur 43 Prozent der KMUs Privileged Access Management (PAM) einsetzen. Im Vergleich dazu setzen jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-, E-Mail- und Endpunktsicherheit sowie SIEM-Tools ein. Die Studie wurde von 451 Research’s Voice of the Enterprise (VotE) im
Anzeige
Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene
Viele Diskussionen malen gerne den eigene Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte
Anzeige
Kommentar
Es ist offensichtlich, dass der Bildungssektor aufgrund der Menge an persönlichen Daten, die über Benutzergeräte und Unternehmensnetzwerke verfügbar sind, anfällig für Cyberangriffe ist. Erst im vergangenen Herbst haben beispielsweise in den USA das FBI, CISA und MS-ISAC eine Warnung vor Vice Society herausgegeben, eine Gruppe, die dafür bekannt ist, den Bildungssektor
Kommentar: Bedeutung von Persistenz-Technologie
Jen Easterly, Director der CISA (Cybersecurity and Infrastructure Security Agency), wurde kürzlich wie folgt zitiert: „Wir geben heute oft einem Unternehmen die Schuld, das eine Sicherheitslücke aufweist, weil es eine bekannte Schwachstelle nicht gepatcht hat. Was ist aber mit dem Hersteller, der die Technologie produziert hat, die überhaupt zu
Anzeige
Logpoint kündigt die Markteinführung von AgentX an, einem Endpoint-Agenten für Windows, Linux, MacOS und Cloud-Bereitstellungen. AgentX beschleunigt die Erkennung und Untersuchung von Bedrohungen auf Endpunkten und gewährleistet schnelle Reaktionsmöglichkeiten. Zusätzlich zur Erfassung von Telemetriedaten erweitert AgentX die Sicherheitsplattform von Logpoint um Abfrage-, Konformitätsprüfungs- und Schwachstellenmanagement-Funktionen und führt SIEM-, SOAR-
Zero-Trust-Strategie
Die Kombination aus Unternehmensmobilität, digitaler Transformation und Bring-Your-Own-Device-Kultur hat zu einer explosionsartigen Zunahme von Endpunkten, also Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet zusammengenommen einen wachsenden Teil der Angriffsfläche.
Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens. Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist.
Enterprise Digital Rights Management (EDRM)

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen.

Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. (Junior) IT Application Manager (m/w/d)
    ABO Energy GmbH & Co. KGaA, Ingelheim am Rhein, Wiesbaden
  2. Salesforce Technical Architect (m/f/d)
    DEKRA SE, Stuttgart
  3. IT Service & Support Manager (m/w/d) (IT Operations Manager, IT Helpdesk Manager o. ä.)
    CHUGAI PHARMA GERMANY GMBH, Frankfurt am Main
  4. DevOps Engineer für Web Security (w/m/d)
    Landeshauptstadt München, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige