Deutscher Presseindex

Datensicherheit neu gedacht

Datensicherheit neu gedacht

Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen. Die neue Arbeitswelt mit Remote WorkRead more about Datensicherheit neu gedacht[…]

Datensicherheit mit AI Mesh

Datensicherheit mit AI Mesh

Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen. Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was steckt hinter diesem Trend? FrankRead more about Datensicherheit mit AI Mesh[…]

Hybrides UEM optimiert Endgerätemanagement

Hybrides UEM optimiert Endgerätemanagement

Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen. Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung von Endgeräten in Unternehmen inRead more about Hybrides UEM optimiert Endgerätemanagement[…]

Warum ein ISMS notwendig ist

Warum ein ISMS notwendig ist

In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht. Herr Bothe, warum benötigen Unternehmen ein ISMS? Jens Bothe: Ein Information SecurityRead more about Warum ein ISMS notwendig ist[…]

NIS2 Compliance sichert resiliente Lieferketten

NIS2 Compliance sichert resiliente Lieferketten

NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben. Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen Angriffs den Schaden begrenzen. AberRead more about NIS2 Compliance sichert resiliente Lieferketten[…]

UEM: Nachhaltigkeit beginnt am Endgerät

UEM: Nachhaltigkeit beginnt am Endgerät

Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren. Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon. Herr Weber, haben Sie eine Zahl parat, wieviel Prozent ihrer Energiekosten UnternehmenRead more about UEM: Nachhaltigkeit beginnt am Endgerät[…]

Threat Detection intelligent weitergedacht

Threat Detection intelligent weitergedacht

Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt. KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch und wissensbasiert eingesetzt wird. Threat Intelligence ist eine Erweiterung etablierter Threat-Detection-Lösungen, um die Detektion durchRead more about Threat Detection intelligent weitergedacht[…]

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet. Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen. Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist,Read more about „Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”[…]

Verleihung der it security Awards 2024

Verleihung der it security Awards 2024

Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, Nokod Security und BxC-Consulting. Die it security Awards wurden am 22.10.2024 auf der IT-Security-Messe it-sa in Nürnberg verliehen.  Kategorie Management Security abstract security:Read more about Verleihung der it security Awards 2024[…]

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden. Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar. Die Komplexität der IT-Sicherheit bewältigen Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen.Read more about Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform[…]