Suche
Geeignete Werkzeuge
Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen.
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Anzeige
Vulnerability- und Patch-Management
Viele Unternehmen besitzen keine adäquaten Prozesse oder Software für den Umgang mit Schwachstellen – obwohl nicht installierte Updates für Betriebssysteme oder Software eine der Hauptursachen für Cybervorfälle sind.
Anzeige
Interview - Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei ermöglicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erklärt Ralf Kempf, CTO von Pathlock Deutschland, im Interview.
Moderne Cyber-Sicherheitsarchitektur
Hochkomplexe Sicherheitssysteme funktionieren nur, wenn die IT-Infrastruktur im Unternehmen „sauber“ ist. Dafür schaffen Client- beziehungsweise Unified-Endpoint-Management-Systeme eine verlässliche Grundlage.
SAP-Sicherheit: Vulnerability Management und Threat Detection
Wie genau funktionieren eigentlich Bedrohungserkennung und Schwachstellen-Analyse? Warum die Synergie beider Methoden eine reduzierte Reaktionszeit bei unerwünschten Ereignissen und gleichzeitig eine optimierte Gefahrenerkennung ermöglicht, erklärt Ralf Kempf, CTO von Pathlock Deutschland, am Beispiel eines IT-Hauses.
Anzeige
Studie
Eine zunehmende Digitalisierung von Prozessen ist für deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT unübersichtlicher. Insbesondere die Regelmäßigkeit und die Tiefe der Schwachstellenscans sind hierbei von entscheidender Bedeutung.
Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Ben Reich, Chief Architect bei OTORIO, einem der führenden Anbieter von OT-Sicherheit, erläutert die Aspekte
Cyberangriffen mit Hypothesen auf die Spur kommen

Sie umgehen Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und ziehen systematisch Daten und Informationen ab: Gezielt gesteuerte, komplexe und oft effektive Advanced Persistent Threat (APT) Angriffe haben ein hohes Schadenspotenzial.

Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Projektleiter SASPF für Logistikprojekte (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Koblenz
  2. Web-Spezialist im Marketing(m/w/d)
    Schlüter-Systems KG, Iserlohn
  3. Software Developer Retail Products (w/m/d)
    ING Deutschland, Frankfurt am Main
  4. Service Manager*in Wholesale (m/w/d)
    OXG Glasfaser GmbH, Düsseldorf / Remote
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige