Home » Fachbeiträge

Alle Fachbeiträge

Der Datenlebenszyklus als Sicherheitsmodell

Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gilt insbesondere für die enorme Menge an Daten, die täglich in Unternehmen erzeugt, gesammelt und übertragen wird.

Die drei Schlüssel zu Business-Resilienz

Wirtschaftliche Rahmenbedingungen verändern sich in immer größerem Tempo und mit immer schwerer absehbaren Auswirkungen. Um drohenden Krisen zu widerstehen, benötigen Unternehmen tragfähige und langfristig angelegte Pläne – sie müssen eine Business-Resilienz entwickeln, also die Fähigkeit zur sinnvollen Reaktion auf disruptive Veränderungen wie geopolitische Konflikte, technologischen Wandel oder die Gefahren, die von Cyber-Attacken ausgehen. Auf drei Feldern können sich Unternehmen dafür rüsten.

Microservice-, Container- und (Multi-)Cloud-gerechte Security

Um Security in komplett neu gestalteten Strukturen und Architekturen von vornherein angemessen mitzubauen, kommen neben neuen Entwicklungsmodellen wie DevOps und DevSecOps auch neue Security-Ansätze zum Einsatz – allen voran risikobasierte Authentifizierung und Continuous Adaptive Trust.

Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Homeoffice und Digitalisierung bieten neue Angriffsmöglichkeiten.

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder erfolgreiche Hackerangriffe in Echtzeit erkennen und aufarbeiten.

Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen

Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse. Im Angriffsfall steht den Kunden außerdem ein Incident-Response-Team zur Seite, das für die schnelle Wiederherstellung des Normalbetriebs sorgt.

So gelingt Unternehmen die Workflow-Automatisierung des E-Mail-Verkehrs

Unternehmen mit komplexen E-Mail-Infrastrukturen müssen heute häufig eine immer größere Menge an Nachrichten sinnvoll verwalten und absichern. Denn E-Mails sind nicht nur integraler Bestandteil jedes digitalen Arbeitsplatzes, sondern auch vieler unternehmenskritischer Geschäftsprozesse.

PKI, Kryptologie, X.509-Zertifikate und Cybersicherheit

Ein Geschäftsvorfall mit Zertifikaten verursacht etwa drei bis fünf Millionen Dollar Schaden pro Jahr. Ein Unternehmen erlebt typischerweise drei bis fünf Vorfälle. Stellen Sie sich vor, Sie könnten nur einen davon verhindern!