Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Mendix World
16.04.19 - 17.04.19
In Rotterdam Ahoy Conference Centre

Anzeige

Anzeige

SuperheldDas Grundprinzip für alle Netzwerk-Verteidiger lautet: Verhindere, dass hochriskantes Material in das Unternehmen gelangt und Schaden anrichtet. Das Whitepaper "Grundprinzipien für Network Defenders" beschreibt, wie IT-Teams  mit der Trinität des Network Defenders und ausgefeilten Dossiers Angreifer fern halten.

Download für registrierte Leser und für Gast-Leser

Whitepaper "Grundprinzipien für Network Defenders"
Englisch, 11 Seiten, PDF ca. 2,2 MB, kostenlos 

Download für registrierte Leser

Download für Gastleser

Grundprinzipien für Network Defenders

Große Denker wie Aristoteles, Descartes und Elon Musk haben gesagt, dass man sich, um wirklich schwierige Probleme zu lösen, auf seine Grundprinzipien besinnen muss. Die Grundprinzipien eines bestimmten Problembereichs sind so grundlegend wie selbstverständlich; so wahr, dass kein Experte gegen sie argumentieren kann. Sie sind atomar. Experten nutzen sie wie Bausteine, aus denen sie ​​alles andere wissenswerte eines Bereichs ableiten. In diesem Whitepaper schlägt der Autor als Grundprinzip für alle Netzwerk-Verteidiger vor, zu verhindern, dass hoch riskantes Material in das Unternehmen gelangt.

Die drei wesentlichen Aufgaben, die das Grundprinzip unterstützen sind: 

  • Gefahrenabwehr,
  • Erkennen von Bedrohnungen und
  • Beseitigung von Sicherheitsrisiken.

Diese drei Aufgaben bilden die Trinität des Netzwerk-Verteidigers; sie sind atomar und können nicht voneinander getrennt werden. Wer das eine ohne das andere tut, verstößt gegen das Grundprinzip. 

Um die drei wesentlichen Aufgaben der Trinität zu erfüllen, müssen IT-Teams zusätzlich eine eigene „Intelligence“-Funktion aufbauen, um Dossiers über die potentiellen gegnerischen Gruppen anzulegen, die den größten Schaden anrichten könnten. Es empfiehlt sich, die Dossiers mit allen Network Defenders zu teilen.  

GRID LIST
Studie: DSGVO-Index

Branchen und ihre speziellen DSGVO-Defizite

Die DSGVO gilt seit dem 25. Mai 2018 – Doch wie sind deutsche Unternehmen bei der…
Die 10 wichtigsten Überlegungen zum Bot-Management

Die 10 wichtigsten Überlegungen zum Bot-Management

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die…
Whitepaper: In 4 Schritten zu einer optimierten IT-Abteilung

In 4 Schritten zu einer optimierten IT-Abteilung

Die IT-Abteilung soll stets die neuesten Trends kennen und gleichzeitig muss die…
Whitepaper IT-Outsourcing Auswahlkriterien

IT-Outsourcing - Auswahlkriterien für den passenden Anbieter

Nach dem Entscheidungsprozess für oder gegen das IT-Outsourcing eines bzw. mehrerer…
Whitepaper Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service…
Whitepaper The Smart Service Desk

Mit Machine Learning zum smarten Service Desk

Stellen Sie sich eine IT-Organisation vor, die Services schneller und in verbesserter…