Kommentar: ROI für Hacker
Wenn es darum geht, eine Cybersicherheitsstrategie für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben. 
Daten- und Speichersicherheit Teil 2
Der erste Schritt in Richtung Datensicherheit ist sicherzustellen, dass nur befugte Personen Zugriff darauf haben. Diese Zugriffskontrolle beschränkt sich nicht nur auf elektronische Wege, sondern beginnt bereits an der Eingangstür zum Unternehmen. Doc Storage erklärt die logischen und physischen Methoden.
Anzeige
Secure Access Service Edge (SASE)
Durch die wachsende Cloud-Nutzung und hybride Arbeitsmodelle haben sich IT-Umgebungen und Nutzer-Anforderungen geändert. Zentralisierte VPN-Lösungen stoßen zunehmend an ihre Grenzen. Auch die Security muss sich daher anpassen. Gefragt ist ein Cloud-natives Konzept, das Sicherheitsfunktionen auf den Endpunkt und in die Cloud verlagert.
Anzeige
In den vergangenen Jahren hat sich Zero Trust von einem Schlagwort zu einer strategischen Initiative für Unternehmen entwickelt, die mit den Anforderungen an die Sicherung einer komplexen Umgebung jonglieren müssen. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten.
Zugangssicherheit neu denken
Wie lassen sich Remote-Zugänge so absichern, dass Mitarbeiter trotzdem von überall schnell auf ihre Daten und Applikationen zugreifen können? Zentralisierte VPN-Lösungen sind dafür nur bedingt geeignet. Der Trend geht zu SASE: Secure Access Service Edge. Was verbirgt sich dahinter und warum lohnt es sich, auf das neue Zugangssicherheits-Konzept zu

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.

Anzeige
Kontenmissbrauch verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind.

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste bzw. die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von „Zero Trust“ in der Cloud.

Zugangskontrolle

Anzeige

Veranstaltungen

22.05.2024
 - 23.05.2024
Frankfurt
04.06.2024
 - 06.06.2024
Siegen
Stellenmarkt
  1. Veeam Backup-Administrator (w/m/d)
    ICN GmbH + Co. KG, Dortmund
  2. Teamcenter (PLM Tool) System Administrator (f/m/x)
    Valmet Automotive Solutions GmbH, Bad Friedrichshall, München
  3. Landschaftsarchitekt / staatlich geprüfter Techniker (m/w/d) in Teilzeit
    ABG FRANKFURT HOLDING GmbH Wohnungsbau- und Beteiligungsgesellschaft mbH, Frankfurt am Main
  4. IT Administrator (m/w/d) Business Applications
    CHG-MERIDIAN AG, Weingarten
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige