Home » Fachbeiträge » Managed Security

Fachbeiträge

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

Schlüssel vor Daten

Die Zukunft liegt in der Cloud

Die cloudbasierte Zutrittssteuerung bietet eine attraktive Option für Unternehmen, die eine flexible, skalierbare und zuverlässige Zutrittskontroll-Lösung suchen. Durch ihren Einsatz können sie sich sicher und zukunftsfähig aufstellen.

Abstraktes Bild mit Netzwerk und Punkten in blau gehalten

Raus aus dem Verwaltungsdurcheinander

Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden?

Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. Die Zahl erfolgreicher Attacken und deren Folgen für Unternehmen steigen.

Outsourcing als Strategie gegen komplexe IT-Security

Einfach war früher. Seit Cyberangriffe mit voller Wucht und mit wechselnden Methoden auf die Unternehmen hereinbrechen, fühlen sich Security-Teams wie Hamster im Laufrad. Sie schließen Sicherheitslücken und decken sich mit immer mehr neuen Sicherheitstools ein, wie die steigenden Ausgaben für IT-Sicherheit zeigen. Und am Ende werden sie doch Opfer eines Angriffs.

Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen

Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse. Im Angriffsfall steht den Kunden außerdem ein Incident-Response-Team zur Seite, das für die schnelle Wiederherstellung des Normalbetriebs sorgt.

Gut gewappnet gegen fortschrittliche Angriffe

Zeit ist Geld – dieses altbekannte Sprichwort gilt auch im Fall eines Cyberangriffs. So zeigen aktuelle Kaspersky-Studien, dass die Zeit, die benötigt wird, um einen Cybersicherheitsvorfall zu erkennen, einen beträchtlichen Einfluss auf die Folgen eines Angriffs hat.

Sicherheit von Cloud-Native-Infrastrukturen

Eine Cloud Native Application Protection Platform ist eine neue Kategorie von Sicherheitslösungen, die im Idealfall vollständige End-to-End-Sicherheit für Cloud-Native-Umgebungen bieten kann. Eine solche Plattform unterstützt bei Identifizierung, Bewertung, Priorisierung und Anpassung von Risiken in Cloud-Native-Applications, Infrastruktur und Konfigurationen.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

SIEM System

KRITIS – Einführung eines SIEM im Zuge des IT-Sig 2.0

Durch das Inkrafttreten des IT-Sicherheitsgesetzes 2.0 wurden die Kriterien für Unternehmen, die als kritische Infrastruktur gelten, herabgesetzt. Dies führt dazu, dass nun neue Vorschriften für die als KRITIS eingestuften Unternehmen gelten.

Cloud-Speicher

Kontrollieren Sie Ihre Daten, egal wo sie gespeichert sind!

Die Teilnehmer erfahren, wie sie die Cloud-Kosten drastisch senken, die Prozesse vereinfachen, alle Datenschutzbedenken ausräumen und die Verfügbarkeit und Sicherheit ihrer Daten erhöhen können, da sie zu jedem Zeitpunkt die Hoheit und Kontrolle über ihre Daten behalten.

Angriffe auf das Unternehmensnetzwerk frühzeitig erkennen

In diesem Vortrag erfahren die Teilnehmer, wie sie mit einer einfachen Lösung, die sieben Monitoring- und Auditing-Tools integriert, ungewöhnliche Ereignisse in ihrem Netzwerk in Echtzeit erkennen können.

Angekündigte Webinare & Webkonferenzen

17.08.2023 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

20.07.2023 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

14.09.2023 – Webkonferenz Ransomware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Ransomware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

CSK Summit verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen? Wie funktioniert das für OT-Umgebungen und wie können Ausfallrisiken minimiert werden? Antworten auf diese und weitere Fragen bietet der CSK Summit am 3. und 4. Mai. Speziell für KRITIS-Betreiber gibt es auf der Online-Konferenz das Plenum „KRITIS“. Wir stellen die Höhepunkte vor.

Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Keine Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK Summits. Die Online-Konferenz findet am 3. und 4. Mai statt. CISOs und alle, die sich beruflich mit Cybersicherheit beschäftigen, können sich aus den beiden parallel stattfindenden Plenen „Cybersecurity“ und „KRITIS“ ihr individuelles Programm zusammenstellen. Die Teilnahme ist für Anwenderunternehmen für 0 Euro möglich. Wir stellen Ihnen die Highlights des Cybersecurity-Plenums vor.

IT-Komplexität torpediert IT-Wirtschaftlichkeit

Hybride und dezentrale Arbeitsformen verbessern die Herausforderungen bei der Verwaltung verteilter IT-Umgebung. 81 Prozent der IT-Fachleute sind der Meinung, dass sich das in den letzten zwölf Monaten negativ auf den ROI ihrer Projekte ausgewirkt hat.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!