Anzeige

eBook IT Security 2020

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.

eBook IT Security 2020


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.

Deutsch, 59 Seiten, PDF 11,1 MB, kostenlos

 

 

 

 

Highlights aus dem IT Security eBook

  • Versteckte Bedrohungen
    Neben Standardüberwachungs-Mechanismen müssen auch subtile Anzeichen eines Angreifers erkannt werden. Wie können also Unternehmen diese Aktivitäten im Rauschen der legitimen Anmeldungen erkennen?
     
  • IT & OT im Wandel
    Das Zusammenwachsen beider Bereiche, ihre Vernetzung, die Automatisierung von Produktionsanlagen und kritischen Infrastrukturen sorgen für neue Sicherheitslücken. Das ist ein Prozeßproblem.
     
  • Zero-Trust-Strategie
    In Zeichen des digitalen Wandels funktionieren traditionelle Sicherheitsansätze mit mehreren Verteidigungslinien nicht mehr. Das neue Credo lautet: Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes.

Inhalt

  • KI, KI und nochmal KI 
  • Was tun gegen Phishing?
  • Schnelle Schadenbegrenzung durch Incident Response
  • Credential Stuffing: Online-Betrug stoppen 
  • Moderne IAM-Lösung: Maximale Transparenz über Rechtestrukturen
  • KI als Herzstück des Netzwerk
  • Versteckte Bedrohungen aufspüren
  • IT & OT im Wandel 
  • Digitale Identitäten 
  • Was ist heute schon sicher?
  • Cybersicherheit im Jahr 2020
  • Eine Frage der Größe? 
  • Zero Trust 
  • Netzwerksegmentierung im Security-Bereich 
  • Secure Access Service Edge (SASE)

Weitere Downloads

F5

Containerisierung

In diesem Whitepaper untersuchen wir die Containerisierung und sehen uns an, wie IT-Experten, Systemarchitekten und Entscheider in Unternehmen von dieser Technologie profitieren.
Brainloop

Effiziente Meetings in Großunternehmen

Finden Sie mit diesem Whitepaper heraus, wie Großunternehmen Ihre Meetings effizient organisieren und Dokumente sicher austauschen.
Diligent

Digitale Tools in der Vorstandsetage

Alles, was Sie als Führungsmitglied über digitale Tools in der Vorstandsetage wissen müssen, erfahren Sie in diesem Whitepaper.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.