Fachbeiträge

CISO as a Service

In Zeiten steigender Cybersecurity-Anforderungen kann die Einstellung eines eigenen Chief Information Security Officers (CISO) teuer sein, insbesondere für kleine und mittlere Unternehmen. Aus diesem Grund gewinnen CISO-as-a-Service-Angebote zunehmend an Beliebtheit.

SOC

SOC sind der Kontrollturm für Cybersecurity

Komplexe IT/OT-Architekturen sind typisch für kritische Infrastrukturen (KRITIS) und in der industriellen Fertigung. Damit externe Dienstleister solche Umgebungen optimal gegen Cyberkriminalität schützen, müssen sie die richtigen Spezialisten an Bord haben.

Regulierung: IT-Sicherheit unter Zeitdruck

Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn viele Gesetze, zum Beispiel das BSI-Gesetz 2.0, umfassen Themen und Anforderungen, die technisch bereits gelöst sind.

MSS: Macht ihr das mal, bitte

Gerade in mittelständischen Unternehmen sind die personellen und finanziellen Ressourcen für eine umfassende IT-Sicherheitsstrategie oft begrenzt. Eine Lösung bieten Managed-Security-Services, die eine Auslagerung der IT-Sicherheit an externe Dienstleister ermöglichen. Unsere Autorin beschreibt, welche Vorteile und Herausforderungen damit verbunden sind.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

Schlüssel vor Daten

Die Zukunft liegt in der Cloud

Die cloudbasierte Zutrittssteuerung bietet eine attraktive Option für Unternehmen, die eine flexible, skalierbare und zuverlässige Zutrittskontroll-Lösung suchen. Durch ihren Einsatz können sie sich sicher und zukunftsfähig aufstellen.

Abstraktes Bild mit Netzwerk und Punkten in blau gehalten

Raus aus dem Verwaltungsdurcheinander

Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden?

Security-Operations-Center für alle

Professionalisierung der Gefahrenabwehr darf keine Frage der Unternehmensgröße sein - Die Statistik spricht eine klare Sprache: Laut einer Studie von Accenture zielen 43 Prozent der Hackerattacken auf Organisationen mit begrenzten Ressourcen ab. Umso mehr kommt es darauf an, dass kleine und mittelständische Unternehmen im Zuge ihrer Sicherheitsstrategie konsequent nachrüsten. Die Etablierung eines Security-Operations-Centers (SOC) ist dabei ein wichtiger Schritt, der nicht zwangsläufig am internen Kapazitätsmangel scheitern muss.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Webkonferenz Penetrationstests

Penetrationstests simulieren Angriffe von außen oder innen, um potenzielle Sicherheitslücken aufzudecken und zu beheben. Sie sind wichtige Sicherheitsprüfungen, die Unternehmen dabei helfen, Schwachstellen in ihren Computersystemen und Netzwerken aufzudecken. In unserer Webkonferenz erhalten Sie Einblicke in das Thema.

Webkonferenz Identity & Access Management

Sie erleben live, wie Sie mit Workflow-gesteuerter Automatisierung den Aufwand für die Benutzerbereitstellung verringern, Fehler vermeiden und die Sicherheit des Active Directory verbessern können. Des Weiteren erfahren Sie, welche Rolle Transpondertechnologien wie RFID, NFC & BLE für die sichere Übergabe von Identitäten spielen und wie ID- und Access-Management perfekt zusammenwirken.

KI meets Mensch und beide zeigen auf Cybersecurity

Psychologie trifft Cybersecurity: Die Macht des menschlichen Faktors in Zeiten von KI

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in Next-Gen Awareness Training.

Angekündigte Webinare & Webkonferenzen

20.06. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Betriebstechnologie

Digitalisierung mit Cybersecurity

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik.

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich Sicherungssoftware, Speichersystemen und Netzwerkkomponenten, steht an erster Stelle.

CSK Summit verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen? Wie funktioniert das für OT-Umgebungen und wie können Ausfallrisiken minimiert werden? Antworten auf diese und weitere Fragen bietet der CSK Summit am 3. und 4. Mai. Speziell für KRITIS-Betreiber gibt es auf der Online-Konferenz das Plenum „KRITIS“. Wir stellen die Höhepunkte vor.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!