Use Cases für die Cybersicherheit in Unternehmen
Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben.
Anzeige
Security Operation Center (SOC)

Eigentlich hat niemand mehr einen Überblick über Cyberangriffe, die immer komplexer werden, gezielter gestartet werden und von langer Hand vorbereitet sind. Auch der Mittelstand befindet sich in dieser Lage. Wenn er seine IT-Sicherheitsaufgaben erfüllen will, braucht er deshalb externe Unterstützung.

Anzeige
IT-Sicherheitsgesetz 2.0

Im Mai dieses Jahres trat das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft und ergänzt das erste Gesetz von 2015. Neben den zusätzlichen Kompetenzen, die dem BSI übertragen werden, konkretisiert das Gesetz die informationssicherheitsrelevanten Pflichten, denen Betriebe mit kritischen Infrastrukturen (KRITIS) nachkommen müssen.

Diese vier Hürden stehen Unternehmen im Weg

Im Hinblick auf die IT-Sicherheit bleibt die Lage in Deutschland weiterhin dynamisch und angespannt, wie aus einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik hervorgeht. Unter anderem kamen im Jahr 2020 insgesamt rund 117 Millionen neue Schadprogramm-Varianten hinzu.

Anzeige

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR).

Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können.

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt?

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Softwareentwickler (m/w/d)
    KALTENBACH GmbH & Co. KG, Lörrach
  2. Operations Engineer - Netzwerk (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
    ams-OSRAM International GmbH, Regensburg
  4. IT-Projektmanager:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige