Das <kes>-Special „it-sa 2023. Trends, Produkte und Lösungen“ können Sie hier als PDF-Datei herunterladen
INHALT
Der „Stand der Technik“ befeuert die Renaissance des Patchmanagements
Wer dem Stand der Technik in der sensiblen IT-Sicherheitsbranche entsprechen möchte, darf sich nicht nur auf die „großen“ Themen wie Ransomware, DDoS-Attacken und EDR konzentrieren. Auch in einer umfassenden Security-Architektur spielen vermeintlich „kleine“ Themen eine große Rolle.
Schwachstelle „Zertifikate“ endlich schließen
Cyberkriminelle zielen oft auf die PKI, Zertifikate und Schlüssel ab, doch die Hardware Security App (HSA) von iQSol bietet Schutz durch sichere, zentrale Speicherung und automatisierte Erneuerung von Zertifikaten mit dem ACME-Feature. Ein Update ist empfehlenswert, um Ausfälle und unangenehme Überraschungen zu vermeiden.
Risikomanagement und Incident-Management effizient meistern
Die NIS-2-Richtlinie macht Cyberrisikomanagement und Incident-Management für Betreiber wesentlicher und wichtiger Einrichtungen zur Pflicht. Aber auch für alle anderen Unternehmen ist beides unverzichtbar, um die Geschäftskontinuität zu sichern. Wie gelingt die Umsetzung am besten – trotz Fachkräftemangel und immer komplexerer IT-Umgebungen?
Ganzheitliches Risikomanagement: Herausforderungen integriert managen und Kosten senken
Unternehmen, die ein durchgängiges Risikomanagement auf allen Ebenen anstreben und transparente sowie effiziente Geschäftsprozesse etablieren möchten, sollten ineffiziente Insellösungen mit mangelnder Transparenz, unzuverlässigen Daten, redundanter Datenhaltung, hoher Fehleranfälligkeit und Schnittstellenproblemen meiden.
Zero Trust – zentrale Antwort auf Bedrohungsszenarien
Durch die aktuellen Rahmenbedingungen wie Fachkräftemangel, politische und wirtschaftliche Krisen oder die Disruptionen in den globalen Lieferketten bieten sich immer mehr Ansatzpunkte für Cybercrime. Nach der Corona-Pandemie haben sich neue Arbeitsmethoden etabliert, und die Netzwerke von Unternehmen, Banken und Verwaltungen sind stärker in
den Fokus von Cyberkriminellen gerückt.
G DATA CyberDefense setzt auf Managed EDR
Für Unternehmen ist der Schutz vor Cyberangriffen essenziell, wobei die Auswahl der passenden IT-Sicherheitslösung und eines verlässlichen Anbieters eine Herausforderung darstellt. G DATA CyberDefense unterstützt Unternehmen individuell mit einem Portfolio aus leistungsstarken Security-Lösungen, darunter Managed Endpoint Detection and Response, Security Awareness Trainings, Penetrationstests und Incident Response.
Unverhofft kommt öfter als erwartet …
Betriebsunterbrechungen können unerwartet und in unvorhersehbarem Ausmaß auftreten, daher ist eine proaktive Auseinandersetzung mit potenziellen Krisen entscheidend. Ein effektives Notfall- und Krisenmanagement, das sich im Ernstfall bewährt, ermöglicht es Unternehmen, strukturiert und optimal auf solche Situationen zu reagieren.
Schritt für Schritt zu einem höheren Sicherheitsniveau
Verhaltenspsychologie trifft Cybersecurity: Unser Autor beschreibt, warum das Verständnis menschlicher Verhaltensmuster für ein erfolgreiches Security-Awareness-Training unerlässlich ist und wie sich Mitarbeiterengagement und Lernerfolg optimieren lassen.
Die größten Vorteile verhaltens-psychologischer Elemente in Security-Awareness-Trainings
Verhaltenspsychologie trifft Cybersecurity: Unser Autor beschreibt, warum das Verständnis menschlicher Verhaltensmuster für ein erfolgreiches Security-Awareness-Training unerlässlich
ist und wie sich Mitarbeiterengagement und Lernerfolg optimieren lassen.
Warum Unternehmen No-Code IAM brauchen
Von der NIS-2-Compliance bis zur Abwehr von Cyberangriffen: Für Unternehmen ist Identity- und -Access-Management längst ein Muss. Leider stellt die komplexe Implementierung der Software oft eine große Hürde dar. Mit dem No-CodeAnsatz lassen sich Verwaltungsaufgaben schnell und einfach automatisieren.
NIS-2: Das nötige Update der KRITIS-Sicherheit
Die weltweit steigende Anzahl von Cyber-Angriffen, besonders auf kritische Infrastrukturen, hat zur Einführung der NIS-2-Richtlinie durch die EU geführt. Sie soll ein einheitliches ITSicherheitsniveau für KRITIS-Betreiber in den Mitgliedsstaaten etablieren und erweitert unter anderem den Geltungsbereich. Wir geben einen Überblick, was auf Unternehmen zukommt.
Wire integriert Federation
Wer sicher kommunizieren will, muss oft Kompromisse zwischen Nutzbarkeit und Sicherheit
eingehen. Mit der Integration von Federation in das eigene Produkt schafft Wire diese Kompromisse ab.
In AI we Trust – secure it anyway
we must
Generative künstliche Intelligenz ist eine wichtige Technologie für die Cybersicherheit, da sie beispielsweise die Automatisierung von Aufgaben und die Erkennung von Bedrohungen verbessert. Sie kann jedoch auch von Cyberkriminellen genutzt werden, um neue und schnellere Angriffsmethoden zu entwickeln. Ist KI die Antwort auf alle unsere Fragen?