Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker im binären Regen

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

Eine Sicherheitsstrategie für Cloud-Umgebungen lässt sich in sechs grundlegenden Schritten etablieren:

  • Wissen, was zu schützen ist.
  • Art, Ort und Status der Daten bestimmen.
  • Transparenz über Cloud-Anwendungen schaffen.
  • Interesse an Informationssicherheit und Datenschutz ausgleichen.
  • Regularien aufsetzen.
  • Bewusstsein für IT-Sicherheit stärken.

Schützenswertes identifizieren

Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. In vielen Fällen ist eine derartige Schatten IT durchaus wünschenswert und produktiv – solange das Risiko überschaubar ist. Die Bewertung des Risikos ist allerdings nur möglich,

Loggen Sie sich ein, um diesen Artikel vollständig zu lesen.



Noch keinen Account? Dann hier Registrieren und dann weiterlesen
Carsten Hoffmann, Manager Sales Engineering
Carsten Hoffmann
Manager Sales Engineering, Forcepoint
Hacker im binären Regen
Mai 02, 2019

Threat Intelligence: Alles oder nichts?

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er…
Nicolas Fischbach
Apr 25, 2019

Forcepoint X-Labs: Verhaltensbasierte Cybersecurity

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber…
Tb W90 H64 Crop Int 0934cd5fecf3fb5993b3d826843a4b6f
Mär 18, 2019

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…
GRID LIST
Prävention, Angriffserkennung und Threat Hunting

Neue Container- und Cloud-native Workflow-Protection

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für…
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…
Tb W190 H80 Crop Int 46ad5e31f85ea99e76210e0d0bc3debe

Die Sicherheit von Cloud-basierten Softwaretools

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit…