Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Cyber security network, Cybersecurity system technology Busines

Intelligente Kontrolle privilegierter Zugriffe

3. August 2023

Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei… Mehr lesen

Key Performance Indicators (KPI) on business dashboard, businessman analyzing metrics

Gründe für die Ablösung eines SIEM

25. Juli 2023

In der globalisierten digitalen Wirtschaft ist es von entscheidender Bedeutung, dass Unternehmen ihre Daten überwachen und schützen, um sich vor zunehmend fortschrittlichen Cyber-Bedrohungen zu schützen. Unternehmen haben inzwischen… Mehr lesen

Quantum Encryption

Quantensturm in einer Tasse?

17. Juli 2023

Bis Quantencomputer die heutigen Verschlüsselungen und Maschinenidentitäten geknackt haben, ist es noch ein Stück Weg, der zu gehen ist. Das soll nicht heißen, dass das Quantenrisiko nicht real… Mehr lesen

Businessman analyzing business analytics or intelligence dashboa

Fokussiert auf das Gesamtbild

14. Juli 2023

Moderne SIEM-Lösungen (Security Information and Event Management) bieten umfangreiche Funktionen für maschinelles Lernen und der umfassenden Erkennung von Anomalien zur besseren Einordnung von Bedrohungen. Dadurch können Sicherheitsteams ihre… Mehr lesen

Writing note showing Account Access Business photo showcasing full privilege for the owners to manage their an individualal data

Ohne PAM sind KMUs anfällig

13. Juli 2023

Nur 43 Prozent der kleinen und mittleren Unternehmen (KMU) setzen die Technologie Privileged Access Management (PAM) ein. Im Vergleich dazu verwenden jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-,… Mehr lesen