Suche
Native Security

Betriebssystem-Anbieter wie Microsoft haben ihre integrierten Sicherheitsfunktionen für Endgeräte in den letzten Jahren deutlich erweitert und professionalisiert. Analysten sprechen hier von „nativer Sicherheit“ oder „Native OS-Security“.

Zero Trust Mikrosegmentierung sichert auf der Datenstrom-Ebene

Um den ständig wachsenden Anforderungen gerecht zu werden, werden Infrastruktur und Unternehmens-IT ausgebaut. Um agiler zu werden setzen Organisationen vermehrt auf SaaS, Hybrid- und Multi-Cloud-Umgebungen.

Anzeige

Menschliches Versagen ist weiterhin die Nummer eins unter den Cybersecurity-Bedrohungen für Unternehmen. Laut des diesjährigen Verizon Data Breach Investigations Reports sind 85 Prozent der Datenschutzverletzungen auf diese Ursache zurückzuführen.

Anzeige

Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.

Stormshield bringt seine neue Firewall & UTM-Appliance auf den Markt. Die SNxr1200 wurde speziell für die Installation in (Land-, Wasser-, Luft-)Vehikeln entwickelt, die in kritischen Umgebungen eingesetzt werden.

Die Verwaltung des Landkreises Anhalt-Bitterfeld, der Pipeline-Betreiber Colonial und jüngst der Hardware-Hersteller Gigabyte sind nur drei Beispiele aus der langen Liste von Unternehmen und Behörden, die schon allein in diesem Jahr Cyberangriffen zum Opfer fielen. Potenziell ist jedes System bedroht.

Anzeige

Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuite von Microsoft achten sollten, damit wichtige Daten gesichert sind – und es auch bleiben.

Angestellte im Einzelhandel benutzen erschreckend schwache Passwörter, wie eine neue Studie von NordPass zeigt. Das alarmiert Sicherheitsexperten, da schwache Passwörter Hackern leichten Zugang zu Accounts bieten.

Webinar-Aufzeichnung vom 16.06.21

In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die einfache Antwort: Indem Datensätze korreliert werden. Doch was steckt genau hinter dieser Antwort: Welche Datensätze sollen korreliert werden, welche Systeme angebunden und wie entscheidet man,

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige