Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Vulnerability- und Patch-Management
- | Anzeige
Viele Unternehmen besitzen keine adäquaten Prozesse oder Software für den Umgang mit Schwachstellen – obwohl nicht installierte Updates für Betriebssysteme oder Software eine der Hauptursachen für Cybervorfälle sind.
Interview - Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei ermöglicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erklärt Ralf Kempf, CTO von Pathlock Deutschland, im Interview.
Moderne Cyber-Sicherheitsarchitektur
Hochkomplexe Sicherheitssysteme funktionieren nur, wenn die IT-Infrastruktur im Unternehmen „sauber“ ist. Dafür schaffen Client- beziehungsweise Unified-Endpoint-Management-Systeme eine verlässliche Grundlage.
SAP-Sicherheit: Vulnerability Management und Threat Detection
Wie genau funktionieren eigentlich Bedrohungserkennung und Schwachstellen-Analyse? Warum die Synergie beider Methoden eine reduzierte Reaktionszeit bei unerwünschten Ereignissen und gleichzeitig eine optimierte Gefahrenerkennung ermöglicht, erklärt Ralf Kempf, CTO von Pathlock Deutschland, am Beispiel eines IT-Hauses.
Studie
Eine zunehmende Digitalisierung von Prozessen ist für deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT unübersichtlicher. Insbesondere die Regelmäßigkeit und die Tiefe der Schwachstellenscans sind hierbei von entscheidender Bedeutung.
Die digitale OT-Risikominderung ist ein iterativer Prozess, bei dem sich die Praktiker fragen müssen: Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Ben Reich, Chief Architect bei OTORIO, einem der führenden Anbieter von OT-Sicherheit, erläutert die Aspekte
Cyberangriffen mit Hypothesen auf die Spur kommen
Sie umgehen Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und ziehen systematisch Daten und Informationen ab: Gezielt gesteuerte, komplexe und oft effektive Advanced Persistent Threat (APT) Angriffe haben ein hohes Schadenspotenzial.
Das Gesundheitswesen ist nach wie vor einer der am häufigsten durch Hacker angegriffenen Bereiche. Es ist daher Zeit, lang aufgeschobene Hausaufgaben nachzuholen, um sich den neuen Ansprüchen und Risiken an ein digitalisiertes und geschütztes Gesundheitswesen zu stellen.
Veranstaltungen
Stellenmarkt
- IT-Administration für Active Directory / Microsoft 365 / Domänstrukturen / Ubuntu-Linux / Proxmox
HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg - Softwareentwickler (w/m/d) mit Schwerpunkt Datenbank-Architektur
energy & meteo systems GmbH, Oldenburg bei Bremen - Fachinformatiker*in (m/w/d/k.A.) / Systemintegrator*in (m/w/d/k.A.) mit Schwerpunkt Fieldservice 2nd Level Support
abass GmbH, Langen - Subsystem / System Architect (w/m/d)
Hensoldt, Ulm
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
17. Dezember 2024
27. November 2024
19. November 2024