Suche
Kommentar: ROI für Hacker
Wenn es darum geht, eine Cybersicherheitsstrategie für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben. 
Daten- und Speichersicherheit Teil 2
Der erste Schritt in Richtung Datensicherheit ist sicherzustellen, dass nur befugte Personen Zugriff darauf haben. Diese Zugriffskontrolle beschränkt sich nicht nur auf elektronische Wege, sondern beginnt bereits an der Eingangstür zum Unternehmen. Doc Storage erklärt die logischen und physischen Methoden.
Anzeige
Secure Access Service Edge (SASE)
Durch die wachsende Cloud-Nutzung und hybride Arbeitsmodelle haben sich IT-Umgebungen und Nutzer-Anforderungen geändert. Zentralisierte VPN-Lösungen stoßen zunehmend an ihre Grenzen. Auch die Security muss sich daher anpassen. Gefragt ist ein Cloud-natives Konzept, das Sicherheitsfunktionen auf den Endpunkt und in die Cloud verlagert.
Anzeige
In den vergangenen Jahren hat sich Zero Trust von einem Schlagwort zu einer strategischen Initiative für Unternehmen entwickelt, die mit den Anforderungen an die Sicherung einer komplexen Umgebung jonglieren müssen. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten.
Zugangssicherheit neu denken
Wie lassen sich Remote-Zugänge so absichern, dass Mitarbeiter trotzdem von überall schnell auf ihre Daten und Applikationen zugreifen können? Zentralisierte VPN-Lösungen sind dafür nur bedingt geeignet. Der Trend geht zu SASE: Secure Access Service Edge. Was verbirgt sich dahinter und warum lohnt es sich, auf das neue Zugangssicherheits-Konzept zu

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.

Anzeige
Kontenmissbrauch verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind.

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste bzw. die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von „Zero Trust“ in der Cloud.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. IT-Prüfer*in für (technische) Informationssicherheit
    Deutsche Bundesbank, Frankfurt am Main
  2. Teamleitung SAP (m/w/div)
    Privatbrauerei ERDINGER Weißbräu Werner Brombach GmbH, Erding
  3. Mitarbeiter (m/w/d) Datenschutz
    Beckhoff Automation GmbH & Co. KG, Verl
  4. Fachinformatiker für Systemintegration (m/w/d)
    Johannes Kiehl KG, Odelzhausen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige