Sponsored
Der globale Markt für Cybersicherheit floriert. Ein großer Bereich der Ausgaben sind Sicherheitstests. Die Kosten und Einschränkungen bei der Durchführung von Penetrationstests behindern jedoch bereits das Marktwachstum. Daher suchen viele Cybersicherheitsexperten nach einer alternativen Lösung umsehen.
Wie viel Speicherplatz wird benötigt, um sensible Daten rund einer halben MillionMenschen zu transportieren? Ein einziger USB-Stick reicht. Das erfuhren kürzlich die Einwohner der japanischen Stadt Amagasaki, als besagter USB-Stick mit persönlichen Daten verloren ging. Was war passiert?
Anzeige
Die Anzahl von Netzwerkausfällen steigt und verursacht immer höhere finanzielle Verluste. Das berichteten fast zwei Drittel aller befragten deutschen CIOs in der jüngsten Studie von Opengear. Auch die Dauer, bis Probleme behoben sind, nimmt zu.
Gebündelte Security-Expertise on demand
Damit Security-Maßnahmen wirken und ein Unternehmen nachhaltig vor digitalen Bedrohungen wie Hacker-Angriffen schützen, ist eine ganzheitliche Security-Strategie erforderlich. Diese zu entwickeln und auf Managementebene sowie organisationsweit durchzusetzen, gehört zum Aufgabenprofil eines Chief Information Security Officer (CISO).
Anzeige
Von Zero Trust bis Made in EU
Auf der Sicherheitsmesse it-sa stehen für gewöhnlich die technischen Neuentwicklungen im Kampf gegen Cyberkriminalität im Vordergrund. Doch in diesem Jahr bestimmen andere Faktoren den Takt. Die Auswahl der passenden Security-Philosophie steht ebenso im Vordergrund wie die Herkunft der Hersteller. Mehr denn je ist IT-Security Vertrauenssache.
Interview
Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden. Das Buzzword der Stunde lautet Threat Intelligence (TI).
Digitale Hygiene und Technik
Malware nutzt zahlreiche Vektoren, um ihr Ziel zu erreichen. Die Gesamtheit dieser Faktoren wird öfter als Angriffsfläche bezeichnet, deren tatsächliche Breite den Cyberkriminellen einen gewissen Spielraum eröffnet.
Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

10.10.2022
 - 14.10.2022
Berlin und Online
17.10.2022
 - 18.09.2022
München
19.10.2022
 - 19.10.2022
Online
25.10.2022
 - 27.10.2022
Nürnberg
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige