Use Cases für die Cybersicherheit in Unternehmen
Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben.
Anzeige
Security Operation Center (SOC)

Eigentlich hat niemand mehr einen Überblick über Cyberangriffe, die immer komplexer werden, gezielter gestartet werden und von langer Hand vorbereitet sind. Auch der Mittelstand befindet sich in dieser Lage. Wenn er seine IT-Sicherheitsaufgaben erfüllen will, braucht er deshalb externe Unterstützung.

Anzeige
IT-Sicherheitsgesetz 2.0

Im Mai dieses Jahres trat das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft und ergänzt das erste Gesetz von 2015. Neben den zusätzlichen Kompetenzen, die dem BSI übertragen werden, konkretisiert das Gesetz die informationssicherheitsrelevanten Pflichten, denen Betriebe mit kritischen Infrastrukturen (KRITIS) nachkommen müssen.

Diese vier Hürden stehen Unternehmen im Weg

Im Hinblick auf die IT-Sicherheit bleibt die Lage in Deutschland weiterhin dynamisch und angespannt, wie aus einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik hervorgeht. Unter anderem kamen im Jahr 2020 insgesamt rund 117 Millionen neue Schadprogramm-Varianten hinzu.

Anzeige

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR).

Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können.

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt?

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. IT Data Engineer / Medizininformatiker / Bioinformatiker (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
  2. (Ausbildung) Kfz Prüfingenieur Fahrzeugprüfung (m/w/d)
    DEKRA Automobil GmbH, Heilbronn
  3. GenAI Expert (m/w/d)
    ALDI Data & Analytics Services GmbH, Mülheim an der Ruhr
  4. Sachbearbeiterin/Sachbearbeiter Fachadministration, Anwendungsbetreuung und Statistik (w/m/d)
    Landkreis Zwickau, Werdau
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige