Anzeige

eBook IT Security 2020

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.

eBook IT Security 2020

Download

Deutsch, 59 Seiten, PDF 11,1 MB, kostenlos

 

 

 

 

Highlights aus dem IT Security eBook

  • Versteckte Bedrohungen
    Neben Standardüberwachungs-Mechanismen müssen auch subtile Anzeichen eines Angreifers erkannt werden. Wie können also Unternehmen diese Aktivitäten im Rauschen der legitimen Anmeldungen erkennen?
     
  • IT & OT im Wandel
    Das Zusammenwachsen beider Bereiche, ihre Vernetzung, die Automatisierung von Produktionsanlagen und kritischen Infrastrukturen sorgen für neue Sicherheitslücken. Das ist ein Prozeßproblem.
     
  • Zero-Trust-Strategie
    In Zeichen des digitalen Wandels funktionieren traditionelle Sicherheitsansätze mit mehreren Verteidigungslinien nicht mehr. Das neue Credo lautet: Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes.

Inhalt

  • KI, KI und nochmal KI 
  • Was tun gegen Phishing?
  • Schnelle Schadenbegrenzung durch Incident Response
  • Credential Stuffing: Online-Betrug stoppen 
  • Moderne IAM-Lösung: Maximale Transparenz über Rechtestrukturen
  • KI als Herzstück des Netzwerk
  • Versteckte Bedrohungen aufspüren
  • IT & OT im Wandel 
  • Digitale Identitäten 
  • Was ist heute schon sicher?
  • Cybersicherheit im Jahr 2020
  • Eine Frage der Größe? 
  • Zero Trust 
  • Netzwerksegmentierung im Security-Bereich 
  • Secure Access Service Edge (SASE)

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Starke Authentifizierung

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die…
IT-Sicherheit im Mittelstand

IT-Sicherheit im Mittelstand - Unwissenheit ist das größte Übel

Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device, Internet of Things und Co. freuen, schlagen in den IT-Abteilungen aus Sicherheitssicht die Alarmglocken. Im Rahmen dieser Studie wurden 202 Unternehmen…
Whitepaper Migration in die Cloud

Migration in die Cloud - Wichtige Erkenntnisse und Integrationsstrategien

Ohne Cloud-Migrationen gibt es auf dem heutigen digitalen Marktplatz kein Bestehen. In diesem E-Book teilen Slalom und Dell Boomi bewährte Verfahren und Tipps, die Unternehmen auf dem Weg in die Cloud unterstützen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!