VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

SuperheldDas Grundprinzip für alle Netzwerk-Verteidiger lautet: Verhindere, dass hochriskantes Material in das Unternehmen gelangt und Schaden anrichtet. Das Whitepaper "Grundprinzipien für Network Defenders" beschreibt, wie IT-Teams  mit der Trinität des Network Defenders und ausgefeilten Dossiers Angreifer fern halten.

Download für registrierte Leser und für Gast-Leser

Whitepaper "Grundprinzipien für Network Defenders"
Englisch, 11 Seiten, PDF ca. 2,2 MB, kostenlos 

Download für registrierte Leser

Download für Gastleser

Grundprinzipien für Network Defenders

Große Denker wie Aristoteles, Descartes und Elon Musk haben gesagt, dass man sich, um wirklich schwierige Probleme zu lösen, auf seine Grundprinzipien besinnen muss. Die Grundprinzipien eines bestimmten Problembereichs sind so grundlegend wie selbstverständlich; so wahr, dass kein Experte gegen sie argumentieren kann. Sie sind atomar. Experten nutzen sie wie Bausteine, aus denen sie ​​alles andere wissenswerte eines Bereichs ableiten. In diesem Whitepaper schlägt der Autor als Grundprinzip für alle Netzwerk-Verteidiger vor, zu verhindern, dass hoch riskantes Material in das Unternehmen gelangt.

Die drei wesentlichen Aufgaben, die das Grundprinzip unterstützen sind: 

  • Gefahrenabwehr,
  • Erkennen von Bedrohnungen und
  • Beseitigung von Sicherheitsrisiken.

Diese drei Aufgaben bilden die Trinität des Netzwerk-Verteidigers; sie sind atomar und können nicht voneinander getrennt werden. Wer das eine ohne das andere tut, verstößt gegen das Grundprinzip. 

Um die drei wesentlichen Aufgaben der Trinität zu erfüllen, müssen IT-Teams zusätzlich eine eigene „Intelligence“-Funktion aufbauen, um Dossiers über die potentiellen gegnerischen Gruppen anzulegen, die den größten Schaden anrichten könnten. Es empfiehlt sich, die Dossiers mit allen Network Defenders zu teilen.  

GRID LIST
Die 10 wichtigsten Überlegungen zum Bot-Management

Die 10 wichtigsten Überlegungen zum Bot-Management

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die…
Fahrplan-DSGVO

Fahrplan zur Umsetzung der EU-DSGVO

Wie sollte man in der Praxis bei der Umsetzung der EU-DSGVO vorgehen? Schluss mit der…
Smarte News aus der IT-Welt