Meldung

Datensicherheit proaktiv gestalten

Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Unser Fachartikel im Web untersucht deshalb die gängigen Verteidigungsansätze. Schließlich begründet er ausführlich, warum ein umfassender Schutz vor Cyberangriffen nur durch eine proaktive Strategie für die IT- und Datensicherheit möglich ist, und erläutert, wie sich diese gestalten lässt.
Vorbeugen ist besser als Heilen – auch im Bereich der Datensicherheit ein wichtiger Grundsatz.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Wie unser Online-Fachartikel [1] erläutert, ist es deshalb unter anderem entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können. Wie der Artikel weiter ausführt, beinhaltet eine solche proaktive Strategie sowohl Analysen und Risikobewertung als auch Planung und den Einsatz von Ressourcen, Know-how sowie Fachkräften.
15.09.2022/mh/ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen