Home » Fachbeiträge » Security Management

Fachbeiträge

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung, gespeichert und verwaltet.

Hand eines Mannes hält Karte mit technischen Daten/Identitätsdaten

IAM und PAM im Verbund

Bisher galt privilegiertes Zugriffsmanagement für Unternehmen nur als „nice to have“. Getrieben durch Compliance und Regulierungsvorgaben wird sich das zukünftig ändern. Ein Identitäts- und Zugriffsmanagement (IAM) sowie das privilegierte Zugriffsmanagement (PAM) sind heute ein Muss für mehr Sicherheit.

Mann steht vor einem Zutrittsterminal

Hinter Schloss und Riegel

So macht Zutrittskontrolle Unternehmen sicher - Die Sicherung kritischer Geschäftsprozesse hat für Unternehmen verschiedenster Branchen hohe Priorität. Beim Unternehmensschutz geht es um IT-Security und um die physische Absicherung von materiellen sowie immateriellen Unternehmenswerten. Zutrittskontrollsysteme als On-Premises-Lösung oder aus der Cloud sind ein wichtiger Baustein eines zeitgemäßen Sicherheitskonzepts, mit dem Unternehmen sich zukunftssicher aufstellen können.

Abstraktes Bild mit Netzwerk und Punkten in blau gehalten

Raus aus dem Verwaltungsdurcheinander

Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden?

Kein Feuer ohne genügend Sauerstoff

Brandschutz im Rechenzentrum - Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, die durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

Security-Operations-Center für alle

Professionalisierung der Gefahrenabwehr darf keine Frage der Unternehmensgröße sein - Die Statistik spricht eine klare Sprache: Laut einer Studie von Accenture zielen 43 Prozent der Hackerattacken auf Organisationen mit begrenzten Ressourcen ab. Umso mehr kommt es darauf an, dass kleine und mittelständische Unternehmen im Zuge ihrer Sicherheitsstrategie konsequent nachrüsten. Die Etablierung eines Security-Operations-Centers (SOC) ist dabei ein wichtiger Schritt, der nicht zwangsläufig am internen Kapazitätsmangel scheitern muss.

Moderne Notfallplanung

Unternehmen müssen ihre Disaster-Recovery professionalisieren - Ob Ransomware oder Naturkatastrophe – wer im Notfall den Geschäftsbetrieb aufrechterhalten möchte, braucht Disaster-Recovery-Pläne. Worauf Unternehmen dabei achten müssen und wie sie eine orchestrierte Notfallwiederherstellung umsetzen können, beschreibt unser Autor.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Cloud-Speicher

Kontrollieren Sie Ihre Daten, egal wo sie gespeichert sind!

Die Teilnehmer erfahren, wie sie die Cloud-Kosten drastisch senken, die Prozesse vereinfachen, alle Datenschutzbedenken ausräumen und die Verfügbarkeit und Sicherheit ihrer Daten erhöhen können, da sie zu jedem Zeitpunkt die Hoheit und Kontrolle über ihre Daten behalten.

Angriffe auf das Unternehmensnetzwerk frühzeitig erkennen

In diesem Vortrag erfahren die Teilnehmer, wie sie mit einer einfachen Lösung, die sieben Monitoring- und Auditing-Tools integriert, ungewöhnliche Ereignisse in ihrem Netzwerk in Echtzeit erkennen können.

Webkonferenz Identity & Access Management

Die Teilnehmer können hier live erleben, wie Identitäten, Rollen und Prozesse, die durch das Identity Management beschrieben werden, durch das PAM in Form von dynamischen Regelwerken konsequent umgesetzt werden. Außerdem werden Ihnen verschiedene Möglichkeiten aufgezeigt, um schlechte Passwortgewohnheiten nachhaltig zu verbessern.

Angekündigte Webinare & Webkonferenzen

17.08.2023 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

20.07.2023 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

14.09.2023 – Webkonferenz Ransomware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Ransomware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Wie Out-of-Band-Tools die Cyberresilienz von Netzwerken steigern

In einer zunehmend digitalisierten Welt wird es für Unternehmen immer wichtiger, ihre IT-Systeme rund um die Uhr verfügbar zu halten. Dies gilt insbesondere für kritische Infrastrukturen. Eine bewährte Methode, um die Resilienz von Netzwerken erheblich zu erhöhen, besteht darin, Out-of-Band-Managementlösungen einzusetzen.

E-Mails durch neue Angriffsmethode bedroht

Sicherheitsforscher schlagen Alarm und warnen vor einer beunruhigenden neuen Angriffsmethode, die die E-Mail-Sicherheit bedroht und legitime Internet-Dienste für betrügerische Zwecke missbraucht. Diese Besorgnis erregende Entwicklung kommt zu einer Zeit, in der E-Mail-basierte Bedrohungen bereits einen alarmierenden Anteil von 86 Prozent aller Angriffe im Jahr 2022 ausmachten.

AI Law

Kommentar: Potenzial von KI nur bei scharfer Regulierung nutzbar

Die fortschreitende Entwicklung künstlicher Intelligenz (KI) hat das Potenzial, unsere Welt zu transformieren und unser tägliches Leben zu beeinflussen. Um die positiven Möglichkeiten voll auszuschöpfen und gleichzeitig die damit verbundenen Risiken zu minimieren, ist es von entscheidender Bedeutung, angemessene Verbote und Vorschriften einzuführen. Eine umfassende Regulierung auf Basis ethischer Werte und Transparenz als grundlegende Prinzipien soll sicherstellen, dass KI-Systeme fair, zuverlässig und sicher sind.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!